openssh和openssl升级

openssh和openssl漏洞不断升级方法网上很多,最简单的方法是直接更新系统的ssh和openssl,

只升级openssh也可以,但是openssl有漏洞,相当于没用。所以要两个一起来升级,升级顺序一定

是先升级openssl,然后再升级openssh。一定不能反了,否则的话得需要重新编译一次openssh.

另外升级openssl的风险太大,建议至少打开两个连接终端,而且最好保证的你网络是良好的.

否则升级的时候断了的话你就会很悲剧的跑机房玩去了.

升级前一定要和研发确认好是否有其它程序使用系统的openssl,比如说apache的mod_ssl模块,如果apache用的是现在的老版本的openssl,那么在你升级openssl之前你应该先将apache进行重新编译,使用新版本的openssl重新编译,替换程序。否则你升级完openssl后apache是用不了的,到时候哭都没地方哭了。

下面是直接升级系统的openssl和openssh的方法步骤,

仅供参考[请一定在测试机上进行实验,生产环境请谨慎操作

#Openssl升级:
 
#升级不可中断,升级之前至少打开两个以上的终端窗口.
#安装依赖包:
yum instal pam-devel
 
1.      查看升级前openssl的版本,内核版本,操作系统版本:
# opensslversion
OpenSSL 1.0.0-fips 29 Mar 2010
# uname -r
2.6.32-358.el6.x86_64
# cat /etc/issue
Red Hat Enterprise Linux Server release 6.4 (Santiago)
 
2.      上传解压并安装包update_openss.tar.gz:
# tar -zxvf update_openss.tar.gz
#cd update_openss
#tar -zxvf openssl-1.0.1o.tar.gz
#cd openssl-1.0.1o
 
3.      软件配置,编译,安装:
# ./config --prefix=/usr --shared
# make
# make install
 
4. 查看openssl的版本号,验证openssl的版本:
# openssl version
OpenSSL 1.0.1o 12 Jun 2015
Openssh升级:
 
1.进入update_openss目录:
  #cd update_openss
 
2. 解压安装包:

#tar -zxvf openssh-6.8p1.tar.gz
#cd openssh-6.8p1
 
 
3.配置、编译,安装:

./configure --prefix=/usr  --sysconfdir=/etc/ssh  --without-zlib-version-check  --with-pam --with-md5-passwords   --with-kerberos5=/usr
make
make install
 
 
重启ssh 服务: service sshd restart
 
1.      验证openssh的版本
 
[[email protected] ~]# ssh -V
OpenSSH_6.8p1, OpenSSL 1.0.1o 12 Jun 2015
时间: 2024-10-05 05:04:51

openssh和openssl升级的相关文章

SuSe 11以编译安装的方式升级OpenSSH、OpenSSL及依赖问题解决

OpenSSH OpenSSH是实现远程控制.远程加密传输数据的安全的网络连接工具,也就是为我们提供ssh服务的程序.SSH由服务端和客户端组成,服务端是一个守护进程(sshd),在后台运行并响应客户端的连接请求:客户端包含ssh(openssh-clients).scp.rsync.slogin.sftp等应用程序. SSH服务本身提供了一种安全加密的数据传输方式.在一些比较旧的Linux系统版本中,多数是openssh 5版本.而目前OpenSSH已更新到OpenSSH 7.X版本,修复许多

升级OpenSSH及其OpenSSL的正确姿势

需求说明 在本小节中,让我花点篇幅绕个弯子解释下文章标题是什么意思,以及这篇文章到底讲的是什么,这将有助于理解本文的内容. 有时,可能由于审计需要或修复漏洞的需要,我们可能会遇到这么一个需求:升级操作系统的openssl. 那,怎么升级操作系统的openssl呢?那很简单,一条命令搞定: [[email protected] ~]# yum update openssl -y 没错,这的确可以升级操作系统的openssl.这只是小版本的升级,比如将openssl从1.0.1e-43版本升级到1.

redhat 6.5升级openssh和openssl

本文基于RedHat 6.5(RHEL 6.5)64位版本升级OpenSSH和OpenSSL的操作过程 一.查看当前版本信息 uname -a Linux localhost.localdomain 2.6.32-431.el6.x86_64 #1 SMP Sun Nov 10 22:19:54 EST 2013 x86_64 x86_64 x86_64 GNU/Linux openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 ssh -V OpenSS

CentOS6.5的openssl升级

CentOS6.5的openssl升级:(修复心脏漏血漏洞) [[email protected] ~]# rpm -qi openssl|grep VersionVersion : 1.0.1e Vendor: CentOS openssl升级:OpenSSL 需要更新至1.0.2g或1.0.1syum update "openssl*" #没有更新版本 使用源码安装openssl:wget https://www.openssl.org/source/openssl-1.0.1g.

关于谷歌平台openssl升级的问题

2.x项目升级所需链接https://github.com/cocos2d/cocos2d-x-3rd-party-libs-bin/tree/v2/cocos2dx/platform/third_party/android/prebuilt/libcurl 关于openssl升级的国外论坛链接(2.x和3.x)均有涉及http://discuss.cocos2d-x.org/t/openssl-problem-again/28270/56 我的项目是很老的项目了,用的quick-lua2.2.

openssl 升级到1.0.1g

先进行支撑包的安装: yum install -y zlib openssl升级步骤: 一. 首先通过 #openssl version –a 查看系统中存在的OpenSSL版本号 1.下载最新版本的openssl源码包 # wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz 二. 安装openssl 1. tar –xzvf openssl-1.0.1g.tar.gz 2. cd openssl-1.0.1g 3. ./config

openssl升级脚本

openssl升级脚本: #!/bin/sh cd /opt/download wget https://www.openssl.org/source/openssl-1.0.2k.tar.gz tar -zxvf openssl-1.0.2k.tar.gz cd openssl-1.0.2k ./config --prefix=/usr/local/openssl  make && make install  mv /usr/bin/openssl   /usr/bin/openssl.

Openssl 升级操作

转自:http://www.cnblogs.com/lzcys8868/p/9235538.html 首先我觉得没事就用绿盟扫漏洞的公司,就是闲的蛋疼,傻逼!不少服务器使用nginx,如果openssl 是静态编译的,直接将openssl 编译到nginx里面去了,这就意味着,单纯升级openssl 是没有任何效果的,nginx不会加载外部的openssl动态链接库的,必须将nginx重新编译才可以根治.所以我说那些没事就扫漏洞的公司是傻逼... 一.判断nginx 是否是静态编译的 [[ema

Openssh Openssl升级

安装软件以及原脚本.已经上传在附件里了.http://down.51cto.com/data/2228703 因为公司服务器及网络环境要进行安全审计.公司请绿盟的安全人员来对服务器做了一下安全监测,发现服务器上的openssl和openssh版本太老,存在安全漏洞.所以要对服务器的openssl和openssh进行升级到较新版本:openssh-7.12 openssl-1.0.1p. 升级一定要注意做好老版本的备份,建议不要直接删除老版本的配置以及目录.之前看网上的资料好多直接删除了老版本的目