После того, как Ульрих Шварц упомянул о пользовательском модуле PAM в комментариях к вопросу, я решил, что могу пойти и посмотреть, какой SLES, который делает Blowfish по умолчанию, является с использованием.
Оказывается, это отдельный модуль под названием pam_unix2.so
, не конфликтующий ни с чем в системе CentOS. В качестве доказательства концепции я скопировал /lib64/security/pam_unix2.so
из системы SLES 11 SP4 в / usr / lib64 / security / pam_unix2.Итак,
на хосте CentOS и загрузил и установил его зависимость libxcrypt , которая снова является пакетом SuSE, но работает на CentOS 7 для этой узкой цели.
Добавление
auth sufficient pam_unix2.so
к /etc/pam.d/system-auth
позволяет мне аутентифицироваться по зашифрованному паролю Blowfish на консоли.
Чтобы убедиться, что authconfig
не нарушит конфигурацию при следующем вызове, символическая ссылка /etc/pam.d/system-auth
указывает на / etc / pam .d / system-auth-ac
следует заменить копией /etc/pam.d/system-auth-ac
.
Итог: модуль SuSE pam_unix2 кажется наименее инвазивным методом для принятия хэшей Blowfish, хотя это также означает, что мне нужно будет отслеживать объявления безопасности для pam_unix2 и libxcrypt отдельно.