ssh版本升级

因现场ssh版本较低,扫描出来很多漏洞,所以要求升级ssh版本,现场的版本是

是OpenSSH_6.7p1, OpenSSL 1.0.1e-fips,编写了一个脚本去自动执行,脚本内容如下

#!/bin/bash
cd /tmp
[ -f openssh-7.2p2.tar.gz -a -f openssl-1.0.2g.tar.gz ]||{
        echo "openssh and openssl packages does not exist"
        exit 1
}

openssl(){
echo -e "\e[1;32m pls waiting for a moment openssl update... \e[0m" 
cd /tmp
tar xf openssl-1.0.2g.tar.gz
cd openssl-1.0.2g
./config --prefix=/usr --shared >/dev/null 2>&1
make depend >/dev/null 2>&1
make >/dev/null 2>&1
make install >/dev/null 2>&1
RETVAL1=$?

if [ $RETVAL1 -eq 0 ];then
    echo "openssl update succefull"
else
    echo "openssl update  failed"
    return 2
fi
}

openssh(){
echo -e "\e[1;32m pls waiting for a moment openssh update... \e[0m" 
cd /tmp
/bin/mv /etc/ssh/ /etc/ssh.ori
/bin/mv /etc/init.d/sshd  /etc/init.d/sshd.ori
tar xf openssh-7.2p2.tar.gz
cd openssh-7.2p2
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords  >/dev/null 2>&1
make  >/dev/null 2>&1
make install  >/dev/null 2>&1
RETVAL2=$?

if [ $RETVAL2 -eq 0 ];then
    echo "openssh update succefull"
else
    echo "openssh update  failed"
    return 3
fi
########inittal sshd#######
/bin/cp /tmp/openssh-7.2p2/contrib/redhat/sshd.init /etc/init.d/sshd
/bin/chmod +x  /etc/init.d/sshd
sed -i s/"#PermitRootLogin prohibit-password"/"PermitRootLogin no"/g /etc/ssh/sshd_config
sed -i s/"#Port 22"/"Port 49721"/g /etc/ssh/sshd_config
/etc/init.d/sshd start
/etc/init.d/sshd reload
chkconfig --add sshd
A=`ps -ef|grep sshd|grep -v grep|wc -l`
B=`netstat -lantpu|grep sshd|grep LISTEN|wc -l`

if [ $A -gt 1 -a $B -gt 1 ];then
    echo "sshd inittal succefull" 
else
    echo "sshd inittal failed"
    return 4
fi
}

openssl
openssh

我们来看看脚本执行的实际效果

时间: 2024-10-11 00:59:35

ssh版本升级的相关文章

Linux 系统Telnet服务

telnet与ssh相比,安全性能并不高,但是在ssh版本升级或者其他的情况下还是需要开启这一项服务.linux提供服务是由运行在后台的守护进程daemon来执行的,telnet服务是由xinetd守护的. RedHat系统: 开启telnet服务: 1.检查telnet是否已经安装. 2.查看telnet服务是否开启, 命令:chkconfig --list | grep telnet 3.开启telnet服务 方法一:vi /etc/xinetd.d/telnet vi /etc/xinet

NetScaler版本升级

1.NetScaler版本升级说明 需求:通过shell方式升级NetScaler [拓扑] 2.升级前准备 准备版本升级所需的版本文件 使用浏览器打开https://www.citrix.com/downloads/netscaler-adc/登录后选择需要的升级包进行DownLoad 选择tgz升级包 准备版本升级所需的必要工具 3.升级过程 使用SSH工具登录NetScaler查看当前版本信息 将升级包使用SFTP工具上传到NetScaler的 /var/nsinstall/build-1

Oozie Ssh Action问题排查

访问我的独立博客查看文章: http://blog.ywheel.cn/post/2016/07/14/oozie_ssh_action/ 问题描述 最近在我们的其中一个现网环境中部署MR程序,MR程序的调度自然是用Oozie了.在Oozie的Workflow中,我们使用ssh action登录到一台节点上,并且在该节点上部署了脚本做数据库的建表操作. 该程序已经在现网多个生产环境部署运行过,经过了多次验证,但没想到在该环境中仍然出现了问题.问题出在ssh action中,并且抛出了一个Cann

nginx版本升级

nginx版本升级 今天把服务器的nginx版本给升级到最新的稳定版本1.6.2了,服务器操作系统为ubuntu12.4 64 位,写一下升级过程,首先下载nginx,本次升级直接用ssh 远程升级的,所以所有操作都是在shell下面进行,所有操作都用命令,其实除了注视,真正需要的命令也就那么几个 升级过程 # 下载解压nginx $ curl http://nginx.org/download/nginx-1.6.2.tar.gz > nginx-1.6.2.tar.gz $ tar zxvf

OPEN SSH升级小结(针对SUSE REDHAT linux系统)

这几天因为安全漏洞扫描,扫描到时大量OPEN SSH漏洞,需安全加固,主要是升级版本,以前对于升级打补丁总是不在意的,可这次中间遇到一些小问题整理成册,希望对大家有点帮助,以下是具体实现方法: OPENSSH5.0 版本升级6.0操作手册 一.升级前准备 1.首先在官网上下载SSH安装所需依赖包,一般三个包就可以了 zlib-1.2.5.tar.gz openssl-1.0.1e.tar.gz openssh-6.6p1.tar.gz 2.启用TELNET,或VNC工具连接避免SSH升级失败后无

升级SSH的版本

1.为什么要升级ssh的版本 优化ansible的速度的时候,有一条是开启SSH的Multiplexing,这个时候,需要SSH -V的版本升级到5.6后才能启用. 2.升级过程: a.查看ssh的版本信息    [[email protected] ansible]# ssh -V OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013 b.设置对应的yum源 [[email protected] ansible]# cd /etc/yum.repos.d

H3C系列之三层交换机系统版本升级

本文涉及到的硬件与软件交换机:H3C S3600-28TP-SItftp软件:tftpd32小软件升级的文件:S36SI_E-CMW310-R1702P44.zip 关于升级的文件说明如下: S36SI_E-CMW310-R1702P44-S168.bin         168-bit SSH encryption applicationS3600_V606.btm                                              bootrom (downloaded

CentOS 6.9 升级OpenSSH版本 关闭ssh服务后门

最近用低版本的OpenSSH(5.9p1版本) 的漏洞给系统留了个后门 , 可以劫持root密码或者给root开启后门密码 ,  如果公司还在用CentOS6的系统 , 那肯定存在漏洞隐患  建议升级OpenSSH , 升级OpenSSH的操作并不复杂 ,但如果是线上环境 ,那么就需要谨慎操作  特别需要注意的是  如果是通过ssh远程连接服务器后进行的版本升级操作 ,万一升级失败了,则ssh就远程登录不上去了 当然 ,如果服务器安装了iDRAC远程管理卡就好说了,如果没有iDRAC远程管理卡,

OpenShift跨版本升级

官方的in-place upgrade直接在线升级,但问题是只能一个一个版本的升无法做到跨版本升级,如果一次跨越多个版本,并且集群规模比较大的化,就需要花费很长的时间了. 实际生产过程中因为是分布式环境,所以机器量一般都比较大,官方升级模式有一个好处就是始终能够对外提供服务. 问题是连续升级的时间消耗比较长,而且容易出问题.而这篇文章的方法是,直接安装新的集群模式,同时将原有的旧节点覆盖成新的版本. 1.原有集群备份 基于每个project备份 先列一下有啥东西 [[email protecte