CentOS系统openssh升级教程

注意:升级openssh版本有风险,升级过程中不能中断!否则服务器有失联的风险。使用VPN连接远程操作的,网络不稳定的请勿操作。

按本教程操作,网络稳定的情况下,99%的都会成功。文章源自新逸网络-https://www.xinac.net/9228.html

网上很多教程先安装telnet服务,本文省略,有需要的自己查。telnet需要额外的端口,默认23,一般有升级openssh需求的都是为客户服务的,开放端口很难很难,意义不大。(服务器失联后联系客户都有办法解决,没必要跑路~)文章源自新逸网络-https://www.xinac.net/9228.html

 文章源自新逸网络-https://www.xinac.net/9228.html

服务器上需要安装gcc等工具,服务器没有安装的,可以下载rpm包或者挂载iso镜像安装。文章源自新逸网络-https://www.xinac.net/9228.html

0、安装编译环境

yum update openssl openssh -y
yum install vim gcc glibc make autoconf openssl-devel pcre2-devel pam-devel zlib-devel rsync wget perl -y
yum install pam* zlib* -y

1、编译openssl(可选)

## 注意:升级openssh时可不用升级openssl,建议使用系统自带的openssl,强行升级openssl可能会有很多问题!

openssl version
mkdir /opt/openssh && cd /opt/openssh
wget https://download.xinac.net/openssl/openssl-1.1.1t.tar.gz
cd /opt/openssh && tar -zxvf openssl-1.1.1t.tar.gz && cd /opt/openssh/openssl-1.1.1t

# 编译安装新版本的openssl
./config --prefix=/usr/local/ssl --openssldir=/usr/local/ssl/openssl shared -fPIC
make depend && make && make install

ll /usr/local/ssl/lib # 检查文件是否存在
cat /etc/ld.so.conf
echo '/usr/local/ssl/lib' >> /etc/ld.so.conf  #添加函数库
ldconfig

# 升级完成,查看版本号
openssl version

2、升级openssh

ssh -V
mkdir -p /opt/openssh && cd /opt/openssh
wget https://download.xinac.net/openssl/openssh-9.2p1.tar.gz
cd /opt/openssh && tar -zxvf openssh-9.2p1.tar.gz && cd /opt/openssh/openssh-9.2p1
## 注意,移除之后,不能退出当前终端,若退出,只能通过telnet连了
mv /etc/ssh /etc/ssh_bak

## 使用系统自带的openssl时,执行此命令
./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-md5-passwords --with-zlib --with-pam
## 使用自编译的openssl时,执行此命令
# ./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/ssl --with-md5-passwords --with-zlib --with-pam --without-openssl-header-check

make && make install
echo "
Protocol 2
SyslogFacility AUTHPRIV
PermitRootLogin yes
PasswordAuthentication yes
ChallengeResponseAuthentication no
# UseLogin no
X11Forwarding yes
# 开启公钥验证
PubkeyAuthentication yes
" >> /etc/ssh/sshd_config

# vim /etc/ssh/sshd_config
# 启用UsePAM需要禁用selinux(启用UsePAM有ssh连接不上的风险,没配置好可先不启用)
# UsePAM yes

3、修改启动脚本

# 卸载原有ssh
rpm -qa | grep openssh
rpm -e --nodeps `rpm -qa | grep openssh`

# 提示警告
# 将警告中被修改的文件名字再改回来
mv /etc/ssh/sshd_config.rpmsave /etc/ssh/sshd_config
mv /etc/ssh/ssh_config.rpmsave /etc/ssh/ssh_config
mv /etc/ssh/moduli.rpmsave /etc/ssh/moduli
# 如果UsePAM yes,sshd的pam文件需要存在
mv /etc/pam.d/sshd.rpmsave /etc/pam.d/sshd

# 拷贝启动脚本
rsync -av ./contrib/redhat/sshd.init /etc/init.d/sshd
rsync -avb ./contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
chmod +x /etc/init.d/sshd

## 添加开机启动
chkconfig sshd on

# 修改启动脚本(按本文教程此处不需要修改)
# vim /etc/init.d/sshd

# 注意,根据你的实际情况修改
# SSHD=/usr/local/openssh/sbin/sshd

### 注意根据自身情况修改路径
#/usr/local/openssh/bin/ssh-keygen –A
#/sbin/restorecon /etc/ssh/ssh_host_key.pub
#/sbin/restorecon /etc/ssh/ssh_host_rsa_key.pub
#/sbin/restorecon /etc/ssh/ssh_host_dsa_key.pub
#/sbin/restorecon /etc/ssh/ssh_host_ecdsa_key.pub

## 替换相关命令,并重启sshd服务
rsync -avb /usr/local/openssh/bin/* /usr/bin/
rsync -avb /usr/local/openssh/sbin/* /usr/sbin/
#重启sshd服务
/etc/init.d/sshd restart

## 有些报告提示scp有漏洞,可以删除或重命名(可选)
mv /usr/bin/scp /usr/bin/scp_bak
mv /usr/local/openssh/bin/scp /usr/local/openssh/bin/scp_bak

 文章源自新逸网络-https://www.xinac.net/9228.html 文章源自新逸网络-https://www.xinac.net/9228.html

weinxin
新逸IT技术
扫一扫关注微信公众号
Admin
  • 本文由 发表于 2021-06-29
  • 转载请注明:https://www.xinac.net/9228.html
评论  0  访客  0
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

确定