升级openssh

由于升级OpenSSH涉及到安全性问题,为保险起见,在升级前最好安装telnet服务作为备用方案,然后在升级成功后再停止telnet即可。

一、OpenSSH升级相关源码包下载地址

zlib http://www.zlib.net/zlib-1.2.11.tar.gz
zlib其他版本下载地址 http://www.zlib.net/fossils/
openssl-fips http://www.openssl.org/source/openssl-fips-2.0.16.tar.gz
OpenSSL http://www.openssl.org/source/openssl-1.0.2m.tar.gz
OpenSSH https://fastly.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.6p1.tar.gz

安装依赖包

yum -y install gcc pam-devel zlib-devel openssl-devel

注:官网说明openssh7.6p1依赖的openssl的版本为>1.0.1e 并且 < 1.1.0

二、编译相关源码包

yum install -y zlib(若系统已安装可不用执行此步骤),这里我是采用的编译安装zlib

1、安装zlib

解压

tar-xvf zlib-1.2.11.tar.gz                
cdzlib-1.2.11
./configure
make            
makeinstall

查看

ll/usr/local/lib

2、安装openssl-fips

此为FIPS140-2 support module for openssl, 具体说明参见http://www.openssl.org/docs/fips

[[email protected] openssl-fips-2.0.16]# tar zxpf openssl-fips-2.0.16.tar.gz
# cd openssl-fips-2.0.16
# ./config
# make && make install

生成路径在:

/usr/local/ssl/fips-2.0/

3、安装openssl

# tar -xf openssl-1.0.2m.tar.gz
# cd openssl-1.0.2m
[[email protected] openssl-1.0.2m]# ./config --prefix=/usr--openssldir=/usr/ shared zlib
需带上–shared参数 否则会出现头文件和库文件不匹配

#make

由于我使安装在原路径下,所以我将旧的配置文件挪了一下位置

mv /usr/bin/openssl  /usr/bin/openssl.oldbak
mv /usr/include/openssl  /usr/include/openssl.oldbak
 [[email protected] openssl-1.1.0g]#make install

查看是否升级成功

# openssl version -a | openssl version

至此已全部完成OpenSSL的升级工作

4、安装openssh

wget https://fastly.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.6p1.tar.gz
[[email protected]~]# cd openssh-7.6p1
[[email protected]]# ./configure --prefix=/usr --sysconfdir=/etc/ssh
完成后执行make:
[[email protected] openssh-7.6p1]# make

make完成后先不要make install,备份旧的ssh并易名

[[email protected]]# mv /etc/ssh/ /etc/sshbak

或用下面,推荐用上面备份

make完成后先不要make install,先卸载旧版的openssh

[[email protected] openssh-7.6p1]# rpm -e --nodeps `rpm -qa | grep openssh`

完成后执行make install:

[[email protected] openssh-7.6p1]# make install

查看下安装结果:

[[email protected] openssh-7.6p1]# ssh -V

至此编译全部安装完成

三、ssh相关配置

1、配置sshd服务:

复制启动文件到/etc/init.d/下并命名为sshd(原先存在旧启动脚本备份易名):

[[email protected] openssh-7.6p1]# cp contrib/redhat/sshd.init /etc/init.d/sshd

加入开机启动:

[[email protected] openssh-7.6p1]# chkconfig --add sshd

2、配置允许root使用ssh:

openssh7.6后默认root用户是不能用ssh远程登录的(但普通用户是可以ssh远程登录的),需要修改配置文件:

[[email protected] openssh-7.6p1]# vim /etc/ssh/sshd_config
找到#PermitRootLoginprohibit-password项,去掉注释并把prohibit-password改为yes
PermitRootLogin yes
配置允许root用户远程登录

这一操作很重要!很重要!很重要!重要的事情说三遍,因为openssh安装好默认是不执行sshd_config文件的,所以即使在sshd_config中配置允许root用户远程登录,但是不加上这句命令,还是不会生效!

vim /etc/init.d/sshd
在 ‘$SSHD $OPTIONS &&success || failure’这一行上面加上一行‘OPTIONS="-f /etc/ssh
/sshd_config"’

保存退出

重启ssh服务:

[[email protected] openssh-7.6p1]# service sshd restart

至此升级/安装完成。

AllowUsers tom

时间: 2024-11-13 20:56:17

升级openssh的相关文章

CentOS 6.6升级OpenSSH到最新版本7.5.p1

本文主要简单记录CentOS 6.6下OpenSSH升级步骤,安装编译所需工具包 yum install gcc pam-devel zlib-devel 一.升级原因7.4以下openssh版本存在严重漏洞:1.OpenSSH 远程权限提升漏洞(CVE-2016-10010)  2.OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)  3.Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)  OpenSSL>=1.0.1可以不用升级OpenS

升级openssh的两种方式

此文介绍的是服务器在有网络和无网络情况下升级openssh方式. 一.首先介绍一个无网络如何升级: 1.准备相关的包 openssh下载地址:  http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/ openssl相关包下载:http://www.openssl.org/source/ pam相关包下载:http://pkgs.org/centos-6/centos-x86_64/ zlib包下载: http://zlib.ne

linux下升级 OpenSSH

一.下载最新版本 OpenSSH OpenSSH 的官方网站:http://www.openssh.com 这里我下载的是openssh-6.2p1 使用ssh -V 命令查看一下 #安装相关的组件 yum -y install gcc openssl-devel pam-devel rpm-build 二.下面开始升级SSH,这里我写了两种升级方法 1.编译安装 OpenSSH # tar xzvf openssh-6.2p1.tar.gz # cd openssh-6.2p1 # ./con

CentOS 5.8 升级openssh至6.7

一.简介 最近公司一些生产系统服务器被机房扫描出openssh工具有漏洞,于是对线上的一些服务器中的openssh进行的升级,现将具体的过程写成博文,希望对大家有所帮助-- 由于CentOS 5 官方所提供的yum源中最新版本的openssh也相对很老了,所以就只有两种办法了: 1.自制RPM包进行升级: 本来我最先考虑的是使用这种方法,因为在生产环境中缺乏一些编译所需要的软件包,如果都一一安装的话又会产生未知的安全隐患,但是当把RPM制作完成后,在测试机上测试的时候发现最新版本的openssh

SuSe 11以编译安装的方式升级OpenSSH、OpenSSL及依赖问题解决

OpenSSH OpenSSH是实现远程控制.远程加密传输数据的安全的网络连接工具,也就是为我们提供ssh服务的程序.SSH由服务端和客户端组成,服务端是一个守护进程(sshd),在后台运行并响应客户端的连接请求:客户端包含ssh(openssh-clients).scp.rsync.slogin.sftp等应用程序. SSH服务本身提供了一种安全加密的数据传输方式.在一些比较旧的Linux系统版本中,多数是openssh 5版本.而目前OpenSSH已更新到OpenSSH 7.X版本,修复许多

Linux 升级OpenSSH

最近很多Linux用户使用OpenSSH的时候出现了故障,解决的方法很简单,那就是在Linux中安装OpenSSH新的版本.那么Linux系统下怎么升级OpenSSH呢? 注意:升级过程中不要重启sshd服务,否则会远程连接不上!! 升级版本为:openssh-6.6p1 升级方法: 1.加载本地源(方法不描述了) 2.执行下列命令 yum install bash -y yum install -y zlib zlib-devel openssl openssl-devel tar -zxvf

【完美升级Openssh】redhat 6.8 x64升级SSH到OpenSSH_7.4p1

需求: 因openssh扫描存在漏洞,基于安全考虑,需要将openssh_7.1p1升级为openssh_7.4p1. 操作如下: 1.下载安装包: openssh的安装需要依赖zlib和openssl,因此要一并下载下来. 注意:openssh最新版7.4p1依赖的openssl版本为1.0.2k,而不是其最新版1.1.0e(使用此版会升级失败). 官网地址: http://www.zlib.net http://www.openssl.org http://www/openssl.org 下

centos6.6升级openssh到最新版本7.5.p1

本文主要简单记录下openssh升级步骤,及一键升级脚本. 安装编译所需工具包 yum install gcc pam-devel zlib-devel 一.升级原因 7.4以下openssh版本存在严重漏洞: 1.OpenSSH 远程权限提升漏洞(CVE-2016-10010) 2.OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478) 3.Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600) OpenSSL>=1.0.1可以不用升级OpenSSL

redhat6.4升级openssh至6.7

1:简介 最近浙江电信对线上服务器进行漏洞扫描,暴露出原有的openssh有漏洞,建议升级openssh版本: 2:操作环境 Red Hat Enterprise Linux Server release 6.4 3:所需软件包 (1)gcc zlib zlib-devel make pam pam-devel  (升级过程中所需依赖包) (2)dropbear-2014.66.tar.bz2(代替原有用pm包安装openssh环境) (3)openssh-6.7.tar.gz(升级的软件包)

平滑升级openssh版本方法

因为老版本的openssh存在远程访问执行漏洞,因此安装了Linux系统后需要升级openssh来修复此漏洞,加强服务器安全性. 注意:升级过程中不要重启sshd服务,否则会远程连接不上!! 升级版本为:openssh-6.6p1 升级方法: 1.加载本地源(方法不描述了) 2.执行下列命令 yum install bash -y yum install -y zlib zlib-devel openssl openssl-devel tar -zxvf openssh-6.6p1.tar.gz