答案是修改CentOS用户密码需使用passwd命令,已知密码时直接执行passwd修改,忘记root密码则需重启进入GRUB单用户模式,编辑内核参数为rw init=/sysroot/bin/sh,启动后挂载读写文件系统并chroot,执行passwd root重置密码,关键步骤是touch /.autorelabel更新SELinux上下文,最后重启生效;密码策略可通过配置pam_pwquality和/etc/login.defs强化,如设置最小长度、复杂度、有效期等,确保安全性。

CentOS系统中修改或重置用户密码,核心操作其实很简单,主要就是围绕着
passwd这个命令展开。如果你知道当前密码,那直接用
passwd命令就能搞定;如果忘记了root密码,那就需要通过进入单用户模式来进行重置。这两种场景,虽然方法不同,但最终目的都是为了让你能重新掌控你的系统。
解决方案
对于CentOS系统中的密码修改与重置,我们通常有两种主要场景和对应的解决方案:
1. 修改已知密码: 这是最常见的情况,你记得当前密码,只是想换一个更安全或更容易记住的。
-
修改自己的密码:
直接在终端输入
passwd
。系统会先要求你输入当前的密码,然后两次输入新密码。[user@localhost ~]$ passwd Changing password for user user. (current) UNIX password: # 输入当前密码 New UNIX password: # 输入新密码 Retype new UNIX password: # 再次输入新密码 passwd: all authentication tokens updated successfully.
-
root用户修改其他用户的密码:
如果你是root用户,你可以修改系统上任何其他用户的密码,而不需要知道他们当前的密码。
[root@localhost ~]# passwd [用户名] Changing password for user [用户名]. New UNIX password: # 输入新密码 Retype new UNIX password: # 再次输入新密码 passwd: all authentication tokens updated successfully.
例如,要修改用户
testuser
的密码:passwd testuser
。
2. 重置忘记的root密码: 这通常是更紧急的情况,因为忘记root密码意味着你无法以最高权限管理系统。这个过程需要重启服务器,并通过引导加载器(GRUB)进入单用户模式。
CentOS忘记root密码怎么办?详细重置步骤解析
忘记root密码确实是个让人头疼的问题,但幸运的是,CentOS提供了一个相对直接的重置方法。这需要你能够物理访问服务器,或者通过虚拟化平台的控制台进行操作。
重启系统并进入GRUB菜单: 当系统启动时,在GRUB引导界面出现时(通常是显示CentOS版本选择的界面),你需要快速按下键盘上的任意键(如
Esc
或方向键)来暂停倒计时,进入GRUB菜单。编辑引导项: 在GRUB菜单中,选中你通常启动的CentOS内核版本(一般是第一个),然后按下
e
键进入编辑模式。-
修改内核参数: 在编辑界面,你会看到很多行配置信息。找到以
linux
或linux16
开头的那一行(它包含了内核路径和启动参数)。- 对于CentOS 7/8及更新版本,找到
ro
(read-only)参数,将其改为rw init=/sysroot/bin/sh
。 - 对于CentOS 6及更早版本,找到
kernel
那一行,在末尾添加single
或init=/bin/bash
。我个人更倾向于使用init=/bin/bash
,因为它直接给你一个root shell。
- 对于CentOS 7/8及更新版本,找到
启动进入单用户模式: 修改完成后,按下
Ctrl + x
(或F10
,取决于你的GRUB版本)来启动系统。系统会直接进入一个root shell环境,无需密码。-
挂载根文件系统(CentOS 7/8+): 如果你使用的是
init=/sysroot/bin/sh
,那么根文件系统是只读挂载的。你需要重新将其以读写模式挂载,并切换到chroot环境:mount -o remount,rw /sysroot chroot /sysroot
如果你直接用
init=/bin/bash
,这一步通常可以省略,因为根文件系统可能已经是读写模式,或者你已经在正确的shell环境中。 -
重置root密码: 现在你就可以使用
passwd
命令来重置root用户的密码了。passwd root New UNIX password: # 输入新密码 Retype new UNIX password: # 再次输入新密码 passwd: all authentication tokens updated successfully.
-
更新SELinux上下文(非常重要!): 这是很多人容易忘记但又至关重要的一步。如果你不更新SELinux上下文,系统在重启后可能会因为密码文件权限问题而无法登录。
touch /.autorelabel
这个命令会在根目录下创建一个
.autorelabel
文件。系统在下次启动时检测到这个文件,就会自动对整个文件系统进行SELinux上下文的重新标记。这个过程可能需要一些时间,取决于你的文件系统大小。 -
退出chroot并重启:
exit # 退出chroot环境(如果之前进入了) reboot # 重启系统
系统重启后,你就可以使用新设置的root密码登录了。SELinux的重新标记会在启动过程中进行,请耐心等待。
CentOS密码策略配置:如何增强系统安全性?
仅仅设置一个密码是不够的,一个健壮的密码策略才是系统安全的基础。CentOS通过PAM(Pluggable Authentication Modules)模块和
/etc/login.defs文件,提供了丰富的密码策略配置选项。
NetPb(Net Party branch)中文名称:网上党支部系统,是一款专门用于党员在线交流、信息管的内容系统,系统采用PHP+Mysql环境架构,基于国内著名开源系统Dedecms二次开发,整套系统在界面、程序部分修改,目的是为了更适合党员在线管理和交流. 进去/admin/login.php,默认用户名和密码为admin登录后进行相关设置,实用方法类似Dedecms
-
PAM模块:
pam_pwquality
(或pam_cracklib
) 这是控制密码复杂度的核心。它通常配置在/etc/pam.d/system-auth
和/etc/pam.d/password-auth
这两个文件中。我建议直接编辑这两个文件,添加或修改password requisite pam_pwquality.so
那一行。- minlen=N: 密码最小长度。我觉得至少应该设置到10或12。
-
lcredit=-N: 至少包含N个小写字母。
-1
表示至少一个。 - ucredit=-N: 至少包含N个大写字母。
- dcredit=-N: 至少包含N个数字。
- ocredit=-N: 至少包含N个特殊字符。
- difok=N: 新密码与旧密码不同字符的数量。
- maxrepeat=N: 允许连续重复字符的最大次数。
- gecoscheck: 检查密码是否包含用户GECOS信息(如全名)。
例如,一个相对严格的配置可能看起来像这样:
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=12 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 difok=5 maxrepeat=3 gecoscheck
修改后,任何用户在更改密码时都必须遵守这些规则。这极大地提升了暴力破解的难度。
-
/etc/login.defs
文件: 这个文件主要控制密码的生命周期和一些全局的用户管理参数。- PASS_MAX_DAYS: 密码最长有效期(天)。到期后用户必须更改密码。我通常会设为90天,强制用户定期更新。
- PASS_MIN_DAYS: 密码最短有效期(天)。防止用户刚改完密码又立即改回旧密码。通常设为1或2天。
- PASS_WARN_AGE: 密码过期前多少天开始警告用户。设为7天比较合理。
-
ENCRYPT_METHOD: 密码加密算法。现在通常是
SHA512
,这是比较安全的。
例如:
PASS_MAX_DAYS 90 PASS_MIN_DAYS 1 PASS_WARN_AGE 7 ENCRYPT_METHOD SHA512
修改这些参数后,新创建的用户会继承这些策略。对于现有用户,可以使用
chage
命令来修改他们的密码过期信息。
通过这些配置,我们可以构建一个更安全的密码环境,减少因弱密码或长期不更换密码而带来的安全风险。
CentOS用户密码修改后的验证与常见问题排查
修改完密码后,验证其是否生效以及排查可能出现的问题是必不可少的环节。
-
密码修改后的验证: 最直接的验证方法就是尝试使用新密码登录。
- 对于普通用户: 可以尝试通过SSH或直接在终端登录,确认新密码是否有效。
- 对于root用户: 同样通过SSH或控制台登录,确保可以正常进入。 如果能顺利登录,那就说明密码修改成功了。
-
常见问题排查:
-
“Authentication token manipulation error”:
这通常是由于在重置root密码后,没有执行
touch /.autorelabel
来更新SELinux上下文导致的。SELinux会阻止系统访问密码文件,从而导致认证失败。解决方法是再次进入单用户模式,执行touch /.autorelabel
,然后重启。 -
新密码不符合策略要求:
如果你在修改密码时遇到提示“BAD PASSWORD: The password fails the dictionary check - it is too simple/short/similar to previous one”,这说明你的新密码不符合
pam_pwquality
(或pam_cracklib
)定义的复杂度要求。你需要尝试一个更复杂、更长的密码,或者包含更多不同类型字符的密码。仔细阅读错误提示,它通常会告诉你具体违反了哪条规则。 - 忘记新密码: 是的,这听起来有点蠢,但确实会发生。如果你刚修改完密码就忘记了新密码,那么很抱歉,你只能再次按照“重置忘记的root密码”的步骤来重新设置。所以,设置新密码时,务必确认并牢记。
- 权限问题: 有时,非root用户尝试修改其他用户的密码,或者尝试修改root密码,会提示权限不足。这很正常,只有root用户才能修改其他用户的密码。如果你是普通用户,只能修改自己的密码。
-
密码过期无法登录:
如果用户的密码过期了,系统会提示你更改密码。在这种情况下,你需要按照提示输入旧密码,然后设置新密码。如果因为过期而无法登录,root用户可以强制重置该用户的密码,或者使用
chage -d 0 [用户名]
命令强制用户在下次登录时更改密码。
-
“Authentication token manipulation error”:
这通常是由于在重置root密码后,没有执行
通过这些验证和排查步骤,可以确保密码修改过程顺利完成,并且能够及时解决可能出现的问题。









