升级ssh到OpenSSH_7.5p1

Redhat 6.5 x64升级SSH到OpenSSH_7.5p1

为了防止openssh安装失败导致不能远程登录,先部署telnet服务以防万一。

rpm -qa telnet telnet-server xinetd

如果没有就yum安装

 

配置/etc/xinetd.d/telnet

service telnet

{

socket_type=stream

wait=no

user=root

server=/usr/sbin/in.telnetd

log_on_failure+=USERID

disable=no

}

第一行,说明该配置用来设置telnet服务。

第二行,说明Socket连接类型是stream,也就是TCP

第三行,是指不等待到启动完成

第四行,是指以root用户启动服务进程

第五行,是指服务进程是/usr/sbin/in.telnetd

第六行,是用于做一些出错日志

第七行,是指禁止远方telnet,如果需要开放则将该配置改为:disable=no

使用root用户登录

telnet 默认的情况之下不允许 root 以 telnet 进入 Linux 主机,在普通用户telnet进入系统之后,在切换到root用户就可以使用root用户了。如果非要使用root登录,可以使用修改/etc/securetty文件。

增加

pts/0

pts/1

pts/2

pts/3

pts/4

一般不建议直接用root用户远程通过telnet登陆系统,因为telnet在数据传输过程采用明文方式,如果数据包被人截获,将会很容易获取root用户的登陆口令;还是建议以普通用户通过telnet远程登陆,然后su到root,这样相对比较安全。如果非要用root用户远程连接,建议采用SSH,部署完之后在把/etc/xinetd.d/telnet disable=no 或者禁止telnet端口。

 

修改文件/etc/services将文件中

可以修改telnet端口连接方式比如

telnet 8902/tcp

telnet 8902/udp

重启telnet服务即可。

/etc/init.d/xinted restart

iptables -I INPUT -p tcp --dport 23 -j ACCEPT

安装编译所需工具包

# yum -y install gcc pam-devel zlib-devel openssl-devel

 

升级openssl

#find / -name openssl

mv  /usr/lib64/openssl /usr/lib64/openssl.old

mv /usr/bin/openssl  /usr/bin/openssl.old

mv /etc/pki/ca-trust/extracted/openssl /etc/pki/ca-trust/extracted/openssl.old

mv /usr/include/openssl /usr/include/openssl.old

 如下两个库文件必须先备份,因系统内部分工具(如yumwget等)依赖此库,而新版OpenSSL不包含这两个库

# cp  /usr/lib64/libcrypto.so.10 /usr/lib64/libcrypto.so.10.old
# cp  /usr/lib64/libssl.so.10 /usr/lib64/libssl.so.10.old
解压openssl_1.0.2 l源码并编译安装
tar -zxvf openssl-1.0.2l.tar.gz
cd openssl-1.0.2l
./config --prefix=/usr --openssldir=/etc/ssl --shared zlib

make

make test

make install

openssl version -a

恢复共享库

mv  /usr/lib64/libcrypto.so.10.old /usr/lib64/libcrypto.so.10

mv  /usr/lib64/libssl.so.10.old  /usr/lib64/libssl.so.10

升级openssh

备份当前openssh

mv /etc/ssh /etc/ssh.old

install  -v -m 700 -d /var/lib/sshd

chown  -v root:root /var/lib/sshd

解压openssh_7.5p1源码并编译安装

tar -zxvf openssh-7.5p1.tar.gz
cd openssh-7.5p1
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam  --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd
make
make install

在openssh编译目录执行如下命令
install -v -m 755    contrib/ssh-copy-id  /usr/bin
install -v -m 644   contrib/ssh-copy-id.1 /usr/share/man/man1
install -v -m 755 -d /usr/share/doc/openssh-7.5p1

启动openssh服务

echo "X11Forwarding yes"  >> /etc/ssh/sshd_config
echo "PermitRootLogin yes" >> /etc/ssh/sshd_config   #允许root用户通过ssh登录
echo "Allowusers root" >> /etc/ssh/sshd_config
cp -p contrib/redhat/sshd.init /etc/init.d/sshd
chmod +x /etc/init.d/sshd
chkconfig  --add  sshd
chkconfig sshd  on
chkconfig  --list  sshd
service sshd restart

机子重启后不重启服务不能连,受selinux影响,

# vi /etc/selinux/config

修改 SELINUX=disabled

在命令行中输入setenforce 0临时关闭selinux

setenforce 0

如果xshell连接在重启之后突然关闭,就在用telnet连接开启sshd服务

来自:https://blog.csdn.net/chengcm/article/details/77104514

原文地址:https://www.cnblogs.com/luck666/p/10188723.html

时间: 2024-10-25 22:30:01

升级ssh到OpenSSH_7.5p1的相关文章

【完美升级Openssh】redhat 6.8 x64升级SSH到OpenSSH_7.4p1

需求: 因openssh扫描存在漏洞,基于安全考虑,需要将openssh_7.1p1升级为openssh_7.4p1. 操作如下: 1.下载安装包: openssh的安装需要依赖zlib和openssl,因此要一并下载下来. 注意:openssh最新版7.4p1依赖的openssl版本为1.0.2k,而不是其最新版1.1.0e(使用此版会升级失败). 官网地址: http://www.zlib.net http://www.openssl.org http://www/openssl.org 下

redhat linux6.5升级openssh到7.5p1

linux系统的安全加固,一般都会将openssh服务升级到最新版本,加强远程连接的安全性. ?一.首先打开两个或以上的shell连接,因为在升级过程中如果升级失败会导致无法新建shell连接:或开一个telnet服务.在安装之前先记下sshd.pid路径,因为在启动文件sshd中要更改此路径. 下载openssl-1.0.2l.tar.gz.openssh-7.5p1.tar.gz包并将安装包传入服务器中: 卸载现有版本openssh:rpm -e rpm -qa |grep openssh

升级ssh编译错误

升级ssh 编译的时候遇到PAM headers not found,然后需要安装 pam-devel-1.1.1-20.el6.x86_64,自己下载了rpm包,安装报错,然后用yum -y install pam-devel安装成功.详细看操作详情 checking whether OpenSSL has NID_secp384r1... yeschecking whether OpenSSL has NID_secp521r1... yeschecking if OpenSSL's NID

升级SSH

1.使用ssh -v查看当前SSH的版本: [[email protected] ~]# ssh -v OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008 usage: ssh [-1246AaCfgkMNnqsTtVvXxY] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-e escape_char] [-F configfile] [-i identity_fi

升级SSH的版本

1.为什么要升级ssh的版本 优化ansible的速度的时候,有一条是开启SSH的Multiplexing,这个时候,需要SSH -V的版本升级到5.6后才能启用. 2.升级过程: a.查看ssh的版本信息    [[email protected] ansible]# ssh -V OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013 b.设置对应的yum源 [[email protected] ansible]# cd /etc/yum.repos.d

centos7下升级SSH

Linux 发行版中集成的 SSH 软件版本都比较老,存在着一些漏洞和安全隐患,需要升级 SSH 服务软件修补漏洞提升系统安全. SSH:SSH 有许多标准,通常 Linux 中 ( Redhat, CentOS, SuSE 等 )使用的是开源版本的 OpenSSH Openssh:openssh是由:OpenSSL (OpenSSL 可以为 OpenSSH 提供加密传输支持,是 OpenSSH 的一个中间件)版本和 Zlib (提供压缩传输支持)版本组成的,以达到最好的安全性. 注意:在开始升

Centos7 升级ssh

yum install zlib-devel openssl-devel pam-devel 进入下载的openssh文件夹 ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-tcp-wrappers --with-ssl-dir=/usr/local/ssl --without-hardening make make install yum -y remove opens

Centos6/Centos5下openssh升级到openssh-7.5p1

近日,国家信息安全漏洞共享平台(CNVD)收录了OpenSSH的多个漏洞(CNVD-2016-12688.CNVD-2016-12687.CNVD-2016-12686.CNVD-2016-12684,对应CVE-2016-10009.CVE-2016-10010.CVE-2016-10011.CVE-2016-10012).综合利用上述漏洞,攻击者可执行任意代码,提升权限至root权限,获取本地敏感信息泄露,绕过某些安全限制执行未经授权的操作. 目前厂商已经发布了升级补丁以修复这个安全问题,请

Centos7升级安装openssh7.5

前言: 因centos7自带的ssh版本较低,存在高危漏洞,故升级到最新版本(目前是7.5pl).注:升级ssh存在一定的危险性,一旦不成功可能无法通过远程连接到系统,因此在升级之前最好先安装vnc或者telnet等远程服务,安装方法可以查看我的其它相关文档. 1.准备工作: 查看下当前SSH版本: [[email protected] ~]# ssh -V OpenSSH_6.6.1p1, OpenSSL 1.0.1e-fips 11 Feb 2013 或者 [[email protected