OPENSSH 升级到7.3p1

OS: CentOS 6.5 x86_64

1、开启 telnet 服务
yum install -y telnet-server telnet
/etc/xinet.d/telnet 中的yes 修改为no
service xinetd restart

2、下载相关文件

wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.3p1.tar.gz
wget https://www.openssl.org/source/openssl-1.0.2h.tar.gz
wget https://sourceforge.net/projects/libpng/files/zlib/1.2.8/zlib-1.2.8.tar.gz --no-check-certificate

3、编译安装

tar zxvf zlib-1.2.8.tar.gz
cd zlib-1.2.8
./configure
make && make install

tar zxvf openssl-1.0.2h.tar.gz
cd openssl-1.0.2h
./config --prefix=/usr/ --openssldir=/usr/shared
make
make test
make install

tar zxvf openssh-7.3p1.tar.gz
cd openssh-7.3p1
./configure --prefix=/usr/local #Will install OpenSSH in /opt/{bin,etc,lib,sbin}

--sysconfdir=/etc/ssh #will place the configuration files in /etc/ssh.

make
make install

4、修改启动文件并重启
vi /etc/init.d/sshd ,修改
SSHD=/usr/sbin/sshd 为 SSHD=/usr/local/sbin/sshd

/etc/init.d/sshd restart

5、telnet 127.0.0.1 22验证 根据回显看是否成功

6、mv /usr/bin/ssh   /usr/bin/ssh_bak
mv /usr/local/bin/ssh /usr/bin/ssh

7、关闭telnet

时间: 2024-10-13 08:01:53

OPENSSH 升级到7.3p1的相关文章

openssl、openssh升级

近期公司应用需要用到https协议:Centos6.5自带的的openssl 1.0.1e版本存在名为"心脏出血"的漏洞. 环境:CentOS6.5_x86_64 准备相关的包openssh下载地址:http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/openssl相关包下载:http://www.openssl.org/source/pam相关包下载:http://pkgs.org/centos-6/centos-x

HP Unix openssl、openssh 升级

一.升级前请先启用telnet服务!防止远程ssh连接断开后无法连到服务器上. 二.准备好下面的5个包,这几个包是升级openssh和openssl所依赖的. 下面的包的官网下载地址是http://hpux.connect.org.uk/hppd/packages_popular.html gettext-0.19.8.1-ia64-11.31.depot.gz  libiconv-1.14-ia64-11.31.depot.gz openssh-7.4p1-ia64-11.31.depot.g

centos 6.7 openssh 升级到openssh 7.1p

openssh 升级主要解决: OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具.该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听.连接劫持以及其他网络级的攻击.OpenSSH 6.8版本和6.9版本的sshd中存在安全漏洞,该漏洞源于程序为TTY设备分配全局可写权限.本地攻击者可通过写入设备利用该漏洞造成拒绝服务(终端中断). openssh 简介: 1.OpenSSH 是SSH(Secure S

openssh 升级

CentOS 6.5升级openssh至7.2p2 一.环境描述 1)操作系统:CentOS 6.5 64位 2)Openssh升级前版本:openssh-5.3p1-94.el6:Openssh升级后版本:openssh_7.2p2(源码安装) 3)连接工具xshell 4.要预防超时断开连接. 二.升级sshd到OpenSSH-7.2并删除老版本ssh 1)升级前准备 下载openssh-7.2p2.tar.gz http://ftp.hostserver.de/pub/OpenBSD/Op

openssh升级到7.4p1

openssh升级背景由于第×××司检测到服务Openssh有高危漏洞,需要对Openssh进行升级 1.编译安装 tar -zxf openssh-7.4p1.tar.gz cd openssh-7.4p1 ./configure --prefix=/usr/local/openssh7.4/ --with-md5-passwords --with-pam --with-zlib --with-privsep-path=/var/lib/sshd make && make install

Centos6.9中将openssh升级到到7.5

Centos6.9中将openssh升级到到7.5 一. 安装编译工具包和telnet服务: 安装telnet服务的目的是防止后期ssh服务连不上,跑机房. # yum install -y gcc gcc-c++ perl zlib-devel pam pam-devel tcp_wrappers-devel # yum -y install telnet-server* telnet 编辑/etc/xinetd.d/telnet文件,将disalble字段的yes改为no允许root用户通过

openssh升级7.3p1过程

1.查看防火墙服务的当前状态     service iptables status 防火墙规则设置               iptables –L 重启后生效 开启:chkconfig iptables on 关闭:chkconfig iptables off 即时生效,重启后失效 开启:service iptables start 关闭:service iptables stop iptables  –L  –n  --line-number 查看每个规则chain 的序列号. 删除例如

openssh升级到OpenSSH_7.6p1

O.升级环境说明: 系统版本:Red Hat Enterprise Linux Server release 6.4 (Santiago) 64位 旧ssh版本:OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010 升级到ssh版本:OpenSSH_7.6p1, OpenSSL 1.0.2m  2 Nov 2017 一.备份相关文件 主要备份需要卸载的openssl及openssh相关的rpm包安装的文件,以及系统lib包,以防后续有用. 1)备份要卸载的o

Centos6/Centos5下openssh升级到openssh-7.5p1

近日,国家信息安全漏洞共享平台(CNVD)收录了OpenSSH的多个漏洞(CNVD-2016-12688.CNVD-2016-12687.CNVD-2016-12686.CNVD-2016-12684,对应CVE-2016-10009.CVE-2016-10010.CVE-2016-10011.CVE-2016-10012).综合利用上述漏洞,攻击者可执行任意代码,提升权限至root权限,获取本地敏感信息泄露,绕过某些安全限制执行未经授权的操作. 目前厂商已经发布了升级补丁以修复这个安全问题,请