随着网络安全威胁不断增加,密码确保密码安全对于保护系统免受攻击至关重要。策略然而,不设保下使用简单密码、固配默认密码或长期不更换密码的置必情况仍然普遍存在,这给了黑客可乘之机。须知
为解决这些问题,密码《等级保护2.0》标准对密码复杂度、策略有效期及定期更换提出了明确要求。不设保下不符合这些规定的固配系统需改进以达到安全标准。

本文将指导您如何在各种Linux操作系统上根据《等级保护2.0》设置和管理密码策略,置必既增强安全性也符合最新合规需求。须知希望这对您有所帮助!密码
控制要素
最低要求(建议配置)
密码最小长度
不少于 8 位(推荐 12 位及以上)
字符组成要求
至少包含大小写字母、数字、特殊字符三类中的两类以上
密码有效期
一般不超过 90 天
禁止重复使用历史密码
推荐至少记住最近 5 次密码
连续登录失败锁定机制
限制输错次数,锁定时间适当
等保不是“建议”,是“必须”!而密码策略,免费源码下载是合规检查中的重点项目。
以下操作适用于CentOS、RHEL、Ubuntu、Debian、openSUSE 等主流发行版。
第一步:安装依赖模块pam_pwquality是密码复杂度策略的核心模块,如果未安装,需要先进行安装:
CentOS / RHEL / Rocky Linux:
复制sudo yum install-y pam pwquality1.Ubuntu / Debian:
复制sudo apt install-y libpam-pwquality1.检查是否已安装可使用:
复制find / -name pam_pwquality.so 2>/dev/null1. 第二步:设置密码复杂度策略编辑配置文件:
复制sudo vi /etc/security/pwquality.conf1.推荐配置如下:
复制minlen=12 # 最小密码长度 ucredit=-1 # 至少一个大写字母 lcredit=-1 # 至少一个小写字母 dcredit=-1 # 至少一个数字 ocredit=-1 # 至少一个特殊字符 retry=3 # 密码输入错误允许重试次数1.2.3.4.5.6.所有负数表示必须包,值为-1表示必须包含1个。
第三步:配置PAM模块以启用密码策略系统通过PAMPluggable Authentication Modules机制对密码策略进行控制。
RHEL/CentOS 路径:
编辑 /etc/pam.d/system-auth:
复制password requisite pam_pwquality.so try_first_pass local_users_only retry=3minlen=12ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-11.Ubuntu/Debian 路径:
编辑 /etc/pam.d/common-password,插入:
复制password requisite pam_pwquality.so retry=3minlen=12ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 enforce_for_root1.enforce_for_root 表示强制root用户也遵守复杂度策略,防止特权账户疏忽。
第四步:设置密码有效期为确保密码定期更换,编辑 /etc/login.defs:
复制PASS_MAX_DAYS 90# 最长使用时间 PASS_MIN_DAYS 7# 最短更换间隔 PASS_WARN_AGE 7# 过期前警告天数1.2.3.为所有已有用户生效:
复制for user in$(awk -F: $3 >= 1000 && $3 < 65534 {print $1} /etc/passwd);do chage --maxdays90--mindays7--warndays7"$user" done1.2.3.在 /etc/pam.d/system-auth 或 /etc/pam.d/common-auth 中添加:
复制auth required pam_faillock.so preauth silent deny=5unlock_time=300 auth [default=die] pam_faillock.so authfail deny=5unlock_time=3001.2.含义: 连续输错密码 5 次,锁定账号 5 分钟。IT技术网
2. 黑名单禁止弱口令编辑 /etc/security/pwquality.conf,增加:
复制badwords=/etc/security/weak_words1.然后创建自定义弱口令词典:
复制echo -e"123456\npassword\nadmin\nwelcome\nroot123"> /etc/security/weak_words1.这样,用户在设置上述弱密码时将会被直接拒绝。
系统加固已不是“做不做”的问题,而是“做得够不够”。尤其是在企业运维中,面对等级保护2.0的合规压力,仅靠手动配置显然效率低下、容易遗漏。为了帮助广大运维人员快速完成核心安全配置,我们特意打造了一款系统等保加固配置工具,一键覆盖SSH加固、密码策略、日志审计、防火墙等关键环节,简单高效,开箱即用。👇👇👇

(责任编辑:数据库)