远程升级openSSH

1.确认安装了telnet服务,并且telnet服务能正常运行

查询是否安装了telnet服务:rpm -qa telnet 如果显示出

类似于telnet-server-0.17-31.EL4.5这样的结果,则表示已安装telnet服务;

打开telnet服务:

vi /etc/xinetd.d/telnet 将disable的值设为no表示开启了telnet服务,为yes则为关闭状态;

修改后重启服务:service xinetd restart;

测试telnet服务:

Windows cmd 后,输入 telnet ip 23;

输入用户名和密码(此处一般只能输入普通用户),进去后再切换到root用户;

2.安装新版本openssh

将openssh的tar包,如openssh-5.9p1.tar.gz 放到某目录下

tar -xzvf openssh-5.9p1.tar.gz 解压到openssh-5.9p1

cd openssh-5.9p1 后执行

./configure --prefix=/usr --without-zlib-version-check

无错误信息后 执行

make

无错误信息后 执行

make install

无错误后重启sshd服务:service sshd restart,查看sshd的版本号

看是否是新安装的版本 ssh -V

3.修改端口号(默认22端口,看情况是否要更改)

修改ssh的端口号:vi /etc/ssh/sshd_config

4.测试是否正常安装

测试方法:telnet中service sshd stop关掉sshd服务,如果ssh不能再登录,但service sshd start后能继续访问, 则说明安装正常;

5.注意事项

在安装的过程中,可能会提示openssl的版本过低,需要先升级openssl,与安装普通linux下软件的方法类似,安装高于提示的最低版本即可。

时间: 2024-11-02 20:09:50

远程升级openSSH的相关文章

CentOS 6.6升级OpenSSH到最新版本7.5.p1

本文主要简单记录CentOS 6.6下OpenSSH升级步骤,安装编译所需工具包 yum install gcc pam-devel zlib-devel 一.升级原因7.4以下openssh版本存在严重漏洞:1.OpenSSH 远程权限提升漏洞(CVE-2016-10010)  2.OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)  3.Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)  OpenSSL>=1.0.1可以不用升级OpenS

升级openssh的两种方式

此文介绍的是服务器在有网络和无网络情况下升级openssh方式. 一.首先介绍一个无网络如何升级: 1.准备相关的包 openssh下载地址:  http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/ openssl相关包下载:http://www.openssl.org/source/ pam相关包下载:http://pkgs.org/centos-6/centos-x86_64/ zlib包下载: http://zlib.ne

SuSe 11以编译安装的方式升级OpenSSH、OpenSSL及依赖问题解决

OpenSSH OpenSSH是实现远程控制.远程加密传输数据的安全的网络连接工具,也就是为我们提供ssh服务的程序.SSH由服务端和客户端组成,服务端是一个守护进程(sshd),在后台运行并响应客户端的连接请求:客户端包含ssh(openssh-clients).scp.rsync.slogin.sftp等应用程序. SSH服务本身提供了一种安全加密的数据传输方式.在一些比较旧的Linux系统版本中,多数是openssh 5版本.而目前OpenSSH已更新到OpenSSH 7.X版本,修复许多

Linux 升级OpenSSH

最近很多Linux用户使用OpenSSH的时候出现了故障,解决的方法很简单,那就是在Linux中安装OpenSSH新的版本.那么Linux系统下怎么升级OpenSSH呢? 注意:升级过程中不要重启sshd服务,否则会远程连接不上!! 升级版本为:openssh-6.6p1 升级方法: 1.加载本地源(方法不描述了) 2.执行下列命令 yum install bash -y yum install -y zlib zlib-devel openssl openssl-devel tar -zxvf

centos6.6升级openssh到最新版本7.5.p1

本文主要简单记录下openssh升级步骤,及一键升级脚本. 安装编译所需工具包 yum install gcc pam-devel zlib-devel 一.升级原因 7.4以下openssh版本存在严重漏洞: 1.OpenSSH 远程权限提升漏洞(CVE-2016-10010) 2.OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478) 3.Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600) OpenSSL>=1.0.1可以不用升级OpenSSL

平滑升级openssh版本方法

因为老版本的openssh存在远程访问执行漏洞,因此安装了Linux系统后需要升级openssh来修复此漏洞,加强服务器安全性. 注意:升级过程中不要重启sshd服务,否则会远程连接不上!! 升级版本为:openssh-6.6p1 升级方法: 1.加载本地源(方法不描述了) 2.执行下列命令 yum install bash -y yum install -y zlib zlib-devel openssl openssl-devel tar -zxvf openssh-6.6p1.tar.gz

升级openssh

由于升级OpenSSH涉及到安全性问题,为保险起见,在升级前最好安装telnet服务作为备用方案,然后在升级成功后再停止telnet即可. 一.OpenSSH升级相关源码包下载地址 zlib http://www.zlib.net/zlib-1.2.11.tar.gz zlib其他版本下载地址 http://www.zlib.net/fossils/ openssl-fips http://www.openssl.org/source/openssl-fips-2.0.16.tar.gz Ope

升级OpenSSH及其OpenSSL的正确姿势

需求说明 在本小节中,让我花点篇幅绕个弯子解释下文章标题是什么意思,以及这篇文章到底讲的是什么,这将有助于理解本文的内容. 有时,可能由于审计需要或修复漏洞的需要,我们可能会遇到这么一个需求:升级操作系统的openssl. 那,怎么升级操作系统的openssl呢?那很简单,一条命令搞定: [[email protected] ~]# yum update openssl -y 没错,这的确可以升级操作系统的openssl.这只是小版本的升级,比如将openssl从1.0.1e-43版本升级到1.

CentOS 6.9 升级OpenSSH版本 关闭ssh服务后门

最近用低版本的OpenSSH(5.9p1版本) 的漏洞给系统留了个后门 , 可以劫持root密码或者给root开启后门密码 ,  如果公司还在用CentOS6的系统 , 那肯定存在漏洞隐患  建议升级OpenSSH , 升级OpenSSH的操作并不复杂 ,但如果是线上环境 ,那么就需要谨慎操作  特别需要注意的是  如果是通过ssh远程连接服务器后进行的版本升级操作 ,万一升级失败了,则ssh就远程登录不上去了 当然 ,如果服务器安装了iDRAC远程管理卡就好说了,如果没有iDRAC远程管理卡,