centos 6.7 openssh 升级到openssh 7.1p

openssh 升级主要解决:

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 6.8版本和6.9版本的sshd中存在安全漏洞,该漏洞源于程序为TTY设备分配全局可写权限。本地攻击者可通过写入设备利用该漏洞造成拒绝服务(终端中断)。

openssh 简介:

1、OpenSSH 是SSH(Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安全的,并且会使用明文传送密码。OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务。

2、OpenSSH是使用SSH透过计算机网络加密通讯的实现。它是取代由SSH Communications Security所提供的商用版本的开放源代码方案。目前OpenSSH是OpenBSD的子计划。

3、OpenSSH常常被误认以为与OpenSSL有关联,但实际上这两个计划的有不同的目的,不同的发展团队,名称相近只是因为两者有同样的软件发展目标──提供开放源代码的加密通讯软件。

openssh

1、OpenSSH服务,sshd,是一个典型的独立守护进程(standalone daemon),但也可以根据需要通过网络守护进

程(Internet Daemon)-inetd(注3)或Ineternet Daemon‘s more modern-xinted(注4)加载。OpenSSH服务可以通过/etc/ssh/sshd_config文件进行配置。

环境部署:

时间同步

[[email protected] ~]#\cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime  -rf
               echo ‘*/5 * * * * /usr/sbin/ntpdate ntp.sjtu.edu.cn‘ >> /var/spool/cron/root
                echo ‘TIMEZONE="Asia/Shanghai"‘ > /etc/sysconfig/clock

/usr/sbin/ntpdate ntp.sjtu.edu.cn

创建软件存放目录

[[email protected] ~]# mkdir /home/softwares
软件包下载链路

[[email protected] softwares]# wget  ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.1p1.tar.gz
[[email protected] softwares]# wget   http://www.openssl.org/source/openssl-1.0.1s.tar.gz
[[email protected] softwares]# wget   https://sourceforge.net/projects/libpng/files/zlib/1.2.8/zlib-1.2.8.tar.gz

关闭防火墙或者selinux

openssh 程序升级

1、停止 SSHD  服务

[[email protected] ~]# /sbin/service sshd stop

2、备份启动脚本

[[email protected] ~]# cp /etc/init.d/sshd  /root/

3、卸载系统里原有Openssh

[[email protected] softwares]# rpm -qa  openssh    ##查询系统原安装的openssh包全部卸载。

[[email protected] softwares]# rpm -e openssh --nodeps
[[email protected] softwares]# rpm -e openssh-server --nodeps 
[[email protected] softwares]# rpm -e openssh-clients --nodeps

4、解压安装zlib包:

[[email protected] softwares]# tar -zxvf zlib-1.2.8.tar.gz -C /usr/local/ #首先安装zlib库,否则会报zlib.c错误无法进行
#cd zlib-1.2.8 [[email protected] softwares]# cd /usr/local/zlib-1.2.8/

[[email protected] zlib-1.2.8]# ./configure

[[email protected] zlib-1.2.8]#make&&make install

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++这一步要是实际的版本是否安装,本人的版本时openssl-1.0.1e 所以不用安装,如果比1.0.1 版本底则需要安装+++

解压安装openssl包:

#tar-zxvfopenssl-1.0.1p.tar.gz                                                                 
#cd openssl-1.0.1p                                                                             
#./config shared zlib                                                                          
#make                                                                                          
#make test                                                                                     
#make install                                                                                  
#mv /usr/bin/openssl /usr/bin/openssl.OFF                                                      
#mv /usr/include/openssl /usr/include/openssl.OFF ##该步骤可能提示无文件,忽略即可             
#ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl                                             
#ln -s /usr/local/ssl/include/openssl /usr/include/openssl ##移走原先系统自带的                
openssl

将自己编译产生的新文件进行链接。

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

5、配置库文件搜索路径                                                                        
[[email protected] softwares]# openssl version -a
OpenSSL 1.0.1m 19 Mar 2015                                                                     
built on: Sat Mar 21 04:11:47 2015                                                             
platform: linux-x86_64                                                                         
options:  bn(64,64) rc4(8x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)                   
compiler: gcc -I. -I.. -I../include  -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS              
-D_REENTRANT  -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,--noexecstack -m64 -DL_ENDIAN -O3 -Wall           
 -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5  -DOPENSSL_BN_ASM_GF2m       
 -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM              
 -DWHIRLPOOL_ASM -DGHASH_ASM

OPENSSLDIR: "/usr/local/ssl

6、解压安装openssh包:

先将将/etc/ssh的文件夹备份:
#mv/etc/ssh /etc/ssh_bak
[[email protected] softwares]#  tar -zxvf openssh-7.1p1.tar.gz  -C /usr/local/
[[email protected] softwares]# cd /usr/local/openssh-7.1p1/

[[email protected] openssh-7.1p1]#  ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-zlib --with-ssl-dir=/usr/local/ssl --with-md5-passwords --mandir=/usr/share/man

[[email protected] openssh-7.1p1]# make && make install
[[email protected] openssh-7.1p1]# ssh -V
OpenSSH_7.1p1, OpenSSL 1.0.1e-fips 11 Feb 2013

7、启动调试ssh
[[email protected] openssh-7.1p1]# /usr/sbin/sshd -d
debug1: sshd version OpenSSH_7.1, OpenSSL 1.0.1m 19 Mar 2015
debug1: private host key #0: ssh-rsa
SHA256:EqDJvZiq8JgG+nG/xsmZ6yrd3B+OoulgE5GhzSZcJHg
debug1: private host key #1: ssh-dss
SHA256:AmqP8tvvqy3t1dSy1P4ETqh8Poma40PmzDpTtipVIqQ
debug1: private host key #2: ecdsa-sha2-nistp256
SHA256:sebvQl7OXvlFsbBy9zuUYPwWfqJm47qYBi/IIcEA8Jk
debug1: private host key #3: ssh-ed25519
SHA256:niy1XbgnrydgeFXfMqVjkfRbUlZ4YeFsWof2cWoCBWc
debug1: rexec_argv[0]=‘/usr/sbin/sshd‘
debug1: rexec_argv[1]=‘-d‘
Set /proc/self/oom_score_adj from 0 to -1000
debug1: Bind to port 22 on 0.0.0.0.
Bind to port 22 on 0.0.0.0 failed: Address already in use.
debug1: Bind to port 22 on ::.
Bind to port 22 on :: failed: Address already in use.
Cannot bind any address.
8、启动服务
[[email protected] openssh-7.1p1]# cp -p contrib/redhat/sshd.init /etc/init.d/sshd
//其他版本操作系统具体查看contrib对应目录和readme。
[[email protected] openssh-7.1p1]# chmod +x /etc/init.d/sshd
[[email protected] openssh-7.1p1]# chkconfig --add sshd
[[email protected] openssh-7.1p1]# cp sshd_config /etc/ssh/sshd_config  (如提示覆盖,yes回车)
[[email protected] openssh-7.1p1]# cp sshd /usr/sbin/sshd   (如提示覆盖,yes回车)
9、验证是否成功
[[email protected] openssh-7.1p1]service  sshd  start
[[email protected] openssh-7.1p1]ssh -V
OpenSSH_7.1p1, OpenSSL 1.0.1m 19 Mar 2015
此时可以尝试远程 ssh进去服务器,如果能连,并查看验证日志信息等确认无误。
查看ssh服务状态://以下配置redhat略有不同,具体情况具体解决。
[[email protected] openssh-7.1p1]# /etc/init.d/sshd status
连接正常。

+++++++++++++++++++++++++++++++++++++++++++++++++

[[email protected] openssh-7.1p1]#service sshd start

启动时候报错
[[email protected] openssh-7.1p1]# /etc/init.d/sshd restart
Stopping sshd:                                             [确定]
/sbin/restorecon:  lstat(/etc/ssh/ssh_host_key.pub) failed:  No such file or directory
Starting sshd:                                             [确定]
需要把/etc/init.d/sshd里面 #/sbin/restorecon /etc/ssh/ssh_host_key.pub 注销
启动sshd服务
[[email protected] openssh-7.1p1]service sshd start

成功
++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Checking for service sshd

将下面改为yes 这样root 用户登录时不会再报而且root

也可以登陆

[[email protected] openssh-7.1p1]#root@192.168.3.154‘s password:
Permission denied (publickey,password,keyboard-interactive)
# vi /etc/ssh/sshd_config
PermitRootLogin yes

++++++++++++++重启机器之后需要重新拉起ssh 服务方可登陆

需要关闭selinux  和iptables 必须关闭 全都设置成开机自动关闭就可以登陆了,不然总是报没有权限!

时间: 2024-10-13 00:53:52

centos 6.7 openssh 升级到openssh 7.1p的相关文章

CentOS 7.6 Telnet服务搭建(Openssh升级之战 第一任务备用运输线搭建)

(以下内容亲手完成,如果需要搬走记得把写博的小白的名字和邮箱一起搬走) 出来玩(学习),总是要还的! 有不明的问题的时候,都来博客园转转,总能找到答案或者灵感,开博3个月都没发一篇帖(不晓得管理员有何感想,不会封我的号吧),不能只是索取没有付出.小白一枚琢磨了半天才扒拉明白Telnet服务搭建(照葫芦画瓢,也要知道葫芦从哪里来的),去繁就简,简单整理一下,分享一下. Linux上的ssh那么好用为什么还要用Telnet这么老旧的东东呢? 最近被SSH 暴力枚举漏洞弄得头疼,奈何CentOS7最后

OpenSSH平滑升级——解决OpenSSH漏洞

一.环境描述 1)操作系统:CentOS 6.5 64位 2)Openssl升级前版本:openssl 0.9.8e 3)Openssl升级后版本:openssl 1.0.1j(源码安装) 4)Openssh升级前版本:openssh-4.3p2-41.el5 5)Openssh升级后版本:openssh_6.7p1(源码安装) 6)连接工具SecureCrt 二.安装Dropbear代替OpenSSH 安装dropbear只是为了在升级失败sshd启动不起来时,依然可以登录系统.也可以用其他工

openssh 升级

CentOS 6.5升级openssh至7.2p2 一.环境描述 1)操作系统:CentOS 6.5 64位 2)Openssh升级前版本:openssh-5.3p1-94.el6:Openssh升级后版本:openssh_7.2p2(源码安装) 3)连接工具xshell 4.要预防超时断开连接. 二.升级sshd到OpenSSH-7.2并删除老版本ssh 1)升级前准备 下载openssh-7.2p2.tar.gz http://ftp.hostserver.de/pub/OpenBSD/Op

Centos6.5 升级Openssl + Openssh

xu言: 平时很懒,都不想写blog.今天(2018.05.15)开始尝试每天写一篇吧,看我自己能坚持多久! 准备工作: 为了防止在操作过程中导致ssh远程中断,首先安装一个telnet-server服务 yum install -y telnet-server chkconfig telnet on   # 前提是启动了  chkconfig --list |grep "xinetd" 通过chkconfig --list 查看是否开启 这里开启后telnet 状态是 on 然后,在

RHEL6.5升级安装OPENSSH

openssh的运转需要openssl和zlib的支持,升级openssh最好同步升级openssl和zlib,避免出现不匹配的现象,此文只升级openssl和openssh. 1.安装telnet服务 # yum -y install telnet-server* # rpm -qa | grep telnet # vi /etc/xinetd.d/telnet 将disable字段改为no # chkconfig --list xinetd xinetd              0:关闭 

HP Unix openssl、openssh 升级

一.升级前请先启用telnet服务!防止远程ssh连接断开后无法连到服务器上. 二.准备好下面的5个包,这几个包是升级openssh和openssl所依赖的. 下面的包的官网下载地址是http://hpux.connect.org.uk/hppd/packages_popular.html gettext-0.19.8.1-ia64-11.31.depot.gz  libiconv-1.14-ia64-11.31.depot.gz openssh-7.4p1-ia64-11.31.depot.g

Openssh升级

一.实验环境 操作系统:预装Red Hat EL6.4 64位桌面 服务器IP:192.168.0.104   二.前期准备 ①准备安装 openssh-6.7p1.tar.gz openssl-1.0.1j.tar.gz ②利用dropbear进行备用,可参考dropbear的安装篇 主要是利用dropbear进行ssh远程,因升级openssh过程中原ssh将无法使用 ③预先安装gcc yum install –y gcc; 三.升级OpenSSL到openssl-1.0.1j ①解压ope

openssh升级到OpenSSH_7.6p1

O.升级环境说明: 系统版本:Red Hat Enterprise Linux Server release 6.4 (Santiago) 64位 旧ssh版本:OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010 升级到ssh版本:OpenSSH_7.6p1, OpenSSL 1.0.2m  2 Nov 2017 一.备份相关文件 主要备份需要卸载的openssl及openssh相关的rpm包安装的文件,以及系统lib包,以防后续有用. 1)备份要卸载的o

openssh升级到7.4p1

openssh升级背景由于第×××司检测到服务Openssh有高危漏洞,需要对Openssh进行升级 1.编译安装 tar -zxf openssh-7.4p1.tar.gz cd openssh-7.4p1 ./configure --prefix=/usr/local/openssh7.4/ --with-md5-passwords --with-pam --with-zlib --with-privsep-path=/var/lib/sshd make && make install