openssh升级到OpenSSH_7.6p1

O、升级环境说明:

系统版本:Red Hat Enterprise Linux Server release 6.4 (Santiago) 64位

旧ssh版本:OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010

升级到ssh版本:OpenSSH_7.6p1, OpenSSL 1.0.2m  2 Nov 2017

一、备份相关文件

主要备份需要卸载的openssl及openssh相关的rpm包安装的文件,以及系统lib包,以防后续有用。

1)备份要卸载的openssl和openssh相关rpm 包

# rpm -qa |egrep openss[hl]

openssh-clients-5.3p1-84.1.el6.x86_64

openssh-5.3p1-84.1.el6.x86_64

openssh-server-5.3p1-84.1.el6.x86_64

openssl-devel-1.0.0-27.el6.x86_64

# rpm -ql `rpm -qa |egrep openss[hl]` >file.txt

openssl-1.0.0-27.el6.x86_64 # cat file.txt |wc -l

1411

# tar czvf openbak.tgz -T file.txt

2)备份系统lib包

# tar czvf libbak.tgz /lib /lib64

二、拷贝安装包

1)将dropbear-2014.66.tar.bz2、openssh-7.6p1.tar.gz 、openssl-1.0.2m.tar.gz拷贝到目标主机

2)如果没有关闭SELINUX,则执行setenforce 0临时关闭SELINUX。

三、安装dropbear

1)检查主机zlib 版本

# rpm -qa | grep zlib

2)如zlib为1.2.3 以上则安装dropbear

# tar jxf dropbear-2014.66.tar.bz2

# cd dropbear-2014.66

# ./configure

# make && make install

3)生成证书

# mkdir /etc/dropbear

# /usr/local/bin/dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key

# /usr/local/bin/dropbearkey -t rsa -s 4096 -f /etc/dropbear/dropbear_rsa_host_key

4)启动dropbear

# /usr/local/sbin/dropbear -p 2222    //监听2222端口

5)启动后检查一下 netstat -anpl | grep 2222

6)新开xshell 测试 2222端口是否可以联通

ssh 目标主机IP 2222

三、安装openssl

1)删除旧的openssl

rpm -e `rpm -qa | grep openssl` --nodeps  --allmatches

tar -zxf openssl-1.0.2m.tar.gz

./config --prefix=/usr –shared

make

make test

make install

2)检查ssl版本:

[[email protected] openssl-1.0.1j]# openssl version -a

四、安装openssh

1)卸载旧版本openssh:

rpm -e openssh-clients-5.3p1-84.1.el6.x86_64 --nodeps –allmatches

rpm -e `rpm -qa | grep openssh`

2)安装openssh

# tar -zxf openssh-7.6p1.tar.gz

注:检查系统是否安装了pam-devel包,否则执行下面的命令时会报错,PAM Header not found.

# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords

# make

# make install

3)检查openssh 是否升级成功:

# ssh -V

OpenSSH_7.6p1, OpenSSL 1.0.2m  2 Nov 2017

4)拷贝启动脚本并设置自启动:

# cp ./contrib/redhat/sshd.init /etc/init.d/sshd

# chkconfig --add sshd

注:在7.6版本的openssh中默认sshd_config中为PermitRootLogin prohibit-password 即不允许root使用密码登录,可根据实际情况修改此配置文件。

# /etc/init.d/sshd start

5)建立so文件链接

cd /usr/lib64

ln -s libssl.so.1.0.0 libssl.so.10

ln -s libcrypto.so.1.0.0 libcrypto.so.10

五、测试登录

从其他主机测试ssh是否能登录主机

ssh 用户名@目标主机IP

六、删除dropbear

1)在xshell里再重新打开一个标签

2)杀掉dropbear进程

3)删除dropbear程序和安装包

rm -rf /etc/dropbear/ /usr/local/sbin/dropbear /usr/local/bin/dropbear*

时间: 2024-09-30 14:26:28

openssh升级到OpenSSH_7.6p1的相关文章

CentOS下升级默认的OpenSSH(OpenSSH_5.3p1到OpenSSH_7.6p1)

近期对IDC机房服务器做了一次安全漏洞扫描,漏扫结果显示服务器的OpenSSH版本太低(CentOS6默认是OpenSSH_5.3p1),存在漏洞隐患,安全部门建议升级到OpenSSH_7.6p1.升级OpenSSH的操作并不复杂,但由于是线上环境,故需要谨慎操作.特别需要注意的是:如果是通过ssh远程连接服务器后进行的版本升级操作,万一升级失败了,则ssh就远程登录不上去了.当然,如果服务器安装了iDRAC远程管理卡就好说了,如果没有iDRAC远程管理卡,则需要提前开启telnet远程登录(允

centos 6.7 openssh 升级到openssh 7.1p

openssh 升级主要解决: OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具.该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听.连接劫持以及其他网络级的攻击.OpenSSH 6.8版本和6.9版本的sshd中存在安全漏洞,该漏洞源于程序为TTY设备分配全局可写权限.本地攻击者可通过写入设备利用该漏洞造成拒绝服务(终端中断). openssh 简介: 1.OpenSSH 是SSH(Secure S

openssh 升级

CentOS 6.5升级openssh至7.2p2 一.环境描述 1)操作系统:CentOS 6.5 64位 2)Openssh升级前版本:openssh-5.3p1-94.el6:Openssh升级后版本:openssh_7.2p2(源码安装) 3)连接工具xshell 4.要预防超时断开连接. 二.升级sshd到OpenSSH-7.2并删除老版本ssh 1)升级前准备 下载openssh-7.2p2.tar.gz http://ftp.hostserver.de/pub/OpenBSD/Op

HP Unix openssl、openssh 升级

一.升级前请先启用telnet服务!防止远程ssh连接断开后无法连到服务器上. 二.准备好下面的5个包,这几个包是升级openssh和openssl所依赖的. 下面的包的官网下载地址是http://hpux.connect.org.uk/hppd/packages_popular.html gettext-0.19.8.1-ia64-11.31.depot.gz  libiconv-1.14-ia64-11.31.depot.gz openssh-7.4p1-ia64-11.31.depot.g

openssh升级到7.4p1

openssh升级背景由于第×××司检测到服务Openssh有高危漏洞,需要对Openssh进行升级 1.编译安装 tar -zxf openssh-7.4p1.tar.gz cd openssh-7.4p1 ./configure --prefix=/usr/local/openssh7.4/ --with-md5-passwords --with-pam --with-zlib --with-privsep-path=/var/lib/sshd make && make install

Centos6.9中将openssh升级到到7.5

Centos6.9中将openssh升级到到7.5 一. 安装编译工具包和telnet服务: 安装telnet服务的目的是防止后期ssh服务连不上,跑机房. # yum install -y gcc gcc-c++ perl zlib-devel pam pam-devel tcp_wrappers-devel # yum -y install telnet-server* telnet 编辑/etc/xinetd.d/telnet文件,将disalble字段的yes改为no允许root用户通过

openssl、openssh升级

近期公司应用需要用到https协议:Centos6.5自带的的openssl 1.0.1e版本存在名为"心脏出血"的漏洞. 环境:CentOS6.5_x86_64 准备相关的包openssh下载地址:http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/openssl相关包下载:http://www.openssl.org/source/pam相关包下载:http://pkgs.org/centos-6/centos-x

Centos6/Centos5下openssh升级到openssh-7.5p1

近日,国家信息安全漏洞共享平台(CNVD)收录了OpenSSH的多个漏洞(CNVD-2016-12688.CNVD-2016-12687.CNVD-2016-12686.CNVD-2016-12684,对应CVE-2016-10009.CVE-2016-10010.CVE-2016-10011.CVE-2016-10012).综合利用上述漏洞,攻击者可执行任意代码,提升权限至root权限,获取本地敏感信息泄露,绕过某些安全限制执行未经授权的操作. 目前厂商已经发布了升级补丁以修复这个安全问题,请

Openssh升级

一.实验环境 操作系统:预装Red Hat EL6.4 64位桌面 服务器IP:192.168.0.104   二.前期准备 ①准备安装 openssh-6.7p1.tar.gz openssl-1.0.1j.tar.gz ②利用dropbear进行备用,可参考dropbear的安装篇 主要是利用dropbear进行ssh远程,因升级openssh过程中原ssh将无法使用 ③预先安装gcc yum install –y gcc; 三.升级OpenSSL到openssl-1.0.1j ①解压ope