openssh6.8升级方案V2.0

合集下载

Linux下OpenSSH版本升级

Linux下OpenSSH版本升级

CentOS使用yum update更新时不升级内核cp /etc/yum.conf /etc/yum.confbak方法一、修改yum的配置文件vi /etc/yum.conf 在[main]的最后添加exclude=kernel* 方法二、直接在yum的命令后面加上如下的参数:yum --exclude=kernel* update系统运维 温馨提醒:qihang01原创内容©版权所有,转载请注明出处及原文链接查看系统版本cat /etc/issue查看内核版本uname -a/view/7c047e4b647d27284b7351f5.htmlLinux下OpenSSH版本升级一、OpenSSH升级前需要准备的工作如下:(1)下载最新版本的OpenSSH安装包(当前最新版本为2014年3月15日更新的openssh-6.6p1.tar.gz),下载地址:ftp:///pub/OpenBSD/OpenSSH/portable/ (2)如果是在本机上操作,请直接关闭SSH服务;如果是远程操作,请先开启Telnet的服务,再关闭SSH服务;SSH服务的开启和关闭方法:#service sshd start或者#/etc/init.d/sshd start 开启ssh服务; #service sshd stop或者#/etc/init.d/sshd stop 开启ssh服务; Telnet服务的开启和关闭方法:(3)将下载好的OpenSSH包上传到需要升级的服务器上。

(4)检查OpenSSL和Zlib版本,openssh-6.6p1要求在OpenSSL的版本在1.0.1 以上,Zlib的版本在1.2.5以上。

查看相关命令如下:#rpm -qa|grep openssl 查看OpenSSL的版本 #rpm -qa|grep zlib 查看Zlib的版本(5)如果OpenSSL和Zlib版本无法满足OpenSSH升级需求,则需要进行相应的版本升级,升级步骤如下:下载OpenSSL和Zlib:/source/openssl-1.0.1i.tar.gz //下载OpenSSL /distfiles/zlib-1.2.5.tar.bz2 //下载Zlib 将OpenSSL和Zlib安装包上传到需要升级的服务器上;安装Zlib:#tar -jxvf zlib-1.2.5.tar.bz2 //首先安装zlib库,否则会报zlib.c错误无法进行#cd zlib-1.2.5#./configure#make#make install安装OpenSSL:#tar -zxvf openssl-1.0.1i.tar.gz#cd openssl-1.0.1i#./config shared zlib#make#make test#make installmv /usr/bin/openssl /usr/bin/openssl.OFFmv /usr/include/openssl /usr/include/openssl.OFFln -s /usr/local/ssl/bin/openssl /usr/bin/opensslln -s /usr/local/ssl/include/openssl /usr/include/openssl//移走原先系统自带的openssl,将自己编译产生的新文件进行链接配置库文件搜索路径# echo "/usr/local/ssl/lib" >> /etc/ld.so.conf# /sbin/ldconfig -v# openssl version -a(6)安装完成后再参考上面的步骤检查OpenSSL和Zlib的版本。

Linux下OpenSSH版本升级

Linux下OpenSSH版本升级

CentOS使用yum update更新时不升级内核cp /etc/yum.conf /etc/yum.confbak方法一、修改yum的配置文件vi /etc/yum.conf 在[main]的最后添加exclude=kernel* 方法二、直接在yum的命令后面加上如下的参数:yum --exclude=kernel* update系统运维 温馨提醒:qihang01原创内容©版权所有,转载请注明出处及原文链接查看系统版本cat /etc/issue查看内核版本uname -a/view/7c047e4b647d27284b7351f5.htmlLinux下OpenSSH版本升级一、OpenSSH升级前需要准备的工作如下:(1)下载最新版本的OpenSSH安装包(当前最新版本为2014年3月15日更新的openssh-6.6p1.tar.gz),下载地址:ftp:///pub/OpenBSD/OpenSSH/portable/ (2)如果是在本机上操作,请直接关闭SSH服务;如果是远程操作,请先开启Telnet的服务,再关闭SSH服务;SSH服务的开启和关闭方法:#service sshd start或者#/etc/init.d/sshd start 开启ssh服务; #service sshd stop或者#/etc/init.d/sshd stop 开启ssh服务; Telnet服务的开启和关闭方法:(3)将下载好的OpenSSH包上传到需要升级的服务器上。

(4)检查OpenSSL和Zlib版本,openssh-6.6p1要求在OpenSSL的版本在1.0.1 以上,Zlib的版本在1.2.5以上。

查看相关命令如下:#rpm -qa|grep openssl 查看OpenSSL的版本 #rpm -qa|grep zlib 查看Zlib的版本(5)如果OpenSSL和Zlib版本无法满足OpenSSH升级需求,则需要进行相应的版本升级,升级步骤如下:下载OpenSSL和Zlib:/source/openssl-1.0.1i.tar.gz //下载OpenSSL /distfiles/zlib-1.2.5.tar.bz2 //下载Zlib 将OpenSSL和Zlib安装包上传到需要升级的服务器上;安装Zlib:#tar -jxvf zlib-1.2.5.tar.bz2 //首先安装zlib库,否则会报zlib.c错误无法进行#cd zlib-1.2.5#./configure#make#make install安装OpenSSL:#tar -zxvf openssl-1.0.1i.tar.gz#cd openssl-1.0.1i#./config shared zlib#make#make test#make installmv /usr/bin/openssl /usr/bin/openssl.OFFmv /usr/include/openssl /usr/include/openssl.OFFln -s /usr/local/ssl/bin/openssl /usr/bin/opensslln -s /usr/local/ssl/include/openssl /usr/include/openssl//移走原先系统自带的openssl,将自己编译产生的新文件进行链接配置库文件搜索路径# echo "/usr/local/ssl/lib" >> /etc/ld.so.conf# /sbin/ldconfig -v# openssl version -a(6)安装完成后再参考上面的步骤检查OpenSSL和Zlib的版本。

总结-OpenSSH升级-Ubuntu

总结-OpenSSH升级-Ubuntu
>--with-ssl-dir=/usr/local/openssl
出现以下错误:
configure: error: *** Can't find recent OpenSSL libcrypto (see config.log for details) ***
解决方式如下:
添加参数,重新安装OpenSSL,之后正常安装OpenSSH即可。具体如下:
/zlib-1.2.8# make#编译
/zlib-1.2.8# makeinstall#编译安装
3.5.2
# tar -xvzf openssl-1.0.1h.tar.gz#解压缩
# cd openssl-1.0.1h#进入目录
/openssl-1.0.1h# ./config --prefix=/usr/local/openssl#检查配置
...done.
3.7
# /usr/local/bin/ssh -V
OpenSSH_6.5p1, OpenSSL 1.0.1h 5 Jun 2014
3.8
确保OpenSSH升级可用之后,为了保障系统的安全,建议将telnet删除,以免造成安全漏洞,删除telnet只需要将其对应的deb包删除即可,如下:
登陆ssh后进行以下操作。
# vi /etc/init.d/sshd#修改sshd的路径
:%s#/usr/sbin#/usr/local/sbin#g#执行修改命令
:wq#保存配置文件
#update-rc.d sshd defaults#开机启动设置
# service sshd restart
* Restarting OpenBSD Secure Shell server sshd

Suse Linux11升级Openssh6.7笔记

Suse Linux11升级Openssh6.7笔记

OpenSuse Linux11升级Openssh6.7笔记(作者:爱在深秋于2014年10月26日)本实验的目的是将OpenSuse Linux11自带的Openssh从5.1版本升级到最新的6.7版,以解决低版本存在的漏洞。

升级采用远程telnet登录服务器的方法。

因此需要停止系统的SSH服务,只能先安装Telnet服务来进行远程操作,升级结束后应停止Telnet服务。

一、安装Telnet服务1.下载安装telnet先不停止SSH,远程登录后,检查系统是否安装Telnet服务。

表示系统只安装了客户端,没有安装服务器端。

因此需要我们安装服务器端。

先检查系统版本,好到网站上下载相应的安装包。

此时我们到:/linux/rpm2html/search.php?query=telnet-server 下载telnet-server安装包。

我下载的是专门针对OpenSuseLinux64的telnet-server-1.2-149.1.x86_64.rpm。

下载完成后,上传到服务器。

执行:显示100%表示安装完成,再次用chkconfig命令检查发现telnet已经安装成功,只是服务没有启动。

2.配置telnet服务Telnet服务一般是通过xinetd服务进行启动和停止的。

先检查/etc/xinetd.d/telnet 文件。

#vi /etc/xinetd.d/telnet显示为:我们主要关注disable=yes这一句。

为yes的时候,说明telnet服务不通过xinetd 服务启动和停止;为no或者没有disable配置项目的时候,说明telnet服务通过xinetd 服务启停。

因为我们要通过xinetd服务管理,所以设置为disable=no,然后保存退出。

修改后的内容为:另外,由于telnet监听的23端口被网管中心限制,但FTP使用的21端口是开放的。

刚好我的服务器不使用FTP服务,因此将telnet的监听端口修改为21。

OpenSSH升级步骤

OpenSSH升级步骤

# rpm -e --nodeps openssh-5.3p1-94.el6.x86_64
# rpm -e --nodeps openssh-server-5.3p1-94.el6.x86_64
# rpm -e --nodeps openssh-clients-5.3p1-94.el6.x86_64
3、下载OPENSSH和OPENSSL
--从站点上下在最新的软件包
/
/
/
--解压
# tar -xvf openssl-1.0.1g.tar.gz
# tar -xvf openssh-6.6p1.tar.gz
tcp 0 0 :::22 :::* LISTEN 2204/sshd
--设置开机自启动
# cp -p /usr/local/openssh-6.6p1/contrib/redhat/sshd.init /etc/init.d/sshd
# yum install zlib-devel
# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib--without-zlib-version-check --with-openssl-includes=/usr/ --with-md5-passwords--mandir=/usr/share/man
5、安装openssl
5.1 备份openssl
# find / -name openssl
/usr/lib64/openssl
/usr/bin/openssl
# mv /usr/lib64/openssl /usr/lib64/openssl_old

关于Linux系统升级至OpenSSH-6.6p1的解决办法(可解决OpenSSH相关漏洞)

关于Linux系统升级至OpenSSH-6.6p1的解决办法(可解决OpenSSH相关漏洞)

OpenSSH相关漏洞解决本文主要针对绿盟对Linux服务器扫出OpenSSH相关漏洞总结出的解决方案,漏洞更新时间为2014年重要漏洞,本文将服务器更新至OpenSSH-6.6p1版本,可解决2014之前的OpenSSH重要漏洞,帮助通过验收。

OpenSSH-6.6p1具体更新步骤:1、修改设置文件/etc/xinetd.d/telnet 中disable字段改为no;2、打开telnet服务;#service xinetd start3、新建一个用户useradd swroot,passwd swroot;4、用telnet连接测试通过;5、停止sshd服务;#service sshd stop6、卸载原openssl和openssh的RPM包;#rpm -e openssl --nodeps#rpm -e openssl-devel –nodeps#rpm -e openssh --nodeps#rpm -e openssh-server --nodeps#rpm -e openssh-clients --nodeps#rpm -e openssh-askpass –nodeps7、安装openssl-1.0.1g和openssh-6.6p1;#rpm -ivh openssl-1.0.1g-1.el6.x86_64.rpm --nodeps#rpm -ivh openssl-devel-1.0.1-1.el6.x86_64.rpm --nodeps#rpm -ivh openssh-6.6p1-1.x86_64.rpm#rpm -ivh openssh-clients-6.6p1-1.x86_64.rpm#rpm -ivh openssh-server-6.6p1-1.x86_64.rpm#rpm -ivh openssh-askpass-gnome-6.6p1-1.x86_64.rpm8、启动sshd服务;#service sshd start9、停止telnet服务并恢复相关配置,不然telnet相关漏洞又会被发现;10、最后,上述安装步骤中提及的OpenSSL-1.0.1g及OpenSSH-6.6p1的相关RPM软件下载地址:/s/1qWx4CxA。

Suse10升级ssh至6.2p2版本

Suse Linux Enterprise Server10上升级SSH至6.2p2版本
最近接到局方的安全邮件说服务器的ssh有漏洞,要求升级至最新版本。

之前自己也没有做过这个事情,所以就自己先搭了个测试环境来练一下手。

下载openssh-6.2p2
从官网链接/portable.html选择一个站点下载openssh-6.2p2.tar.gz至本地
打开INSTALL这个文件,看看升级有没有什么要求,发现需要zlib>=1.2.1.2、openssl>=0.9.6
查看当前ssh及ssl版本
查看zlib版本
嗯!Zlib、openssl都符合要求
用psftp工具将openssh-6.2p2.tar.gz上传至服务器/tmp目录
解压openssh-6.2p2.tar.gz
安装pam-devel
安装openssl-devel
Pam-devel和openssl-devel这两个rpm包都可以从安装光盘里找到
开始安装openssh-6.2p2
configure
成功的话,最后应该是出现以下信息
并且在config.log文件的末尾会有如下记录
Make&&make install
验证一下
重启sshd服务。

RedhatLinux6.5-OpenSSH升级安装步骤

RedhatLinux6.5-OpenSSH升级安装步骤各位朋友,Redhat Linux最新发布了6.5版本,不过这个版本仍旧是使用的三年前的OpenSSH版本,而我们国家对网络安全越来越重视,电信级的现网系统,每月都进行安全扫描,你们是否同样遇到这个问题了?安全扫描会报OpenSSH有较高级别的漏洞,需要更新版本!这可是才发布两个月的新系统啊,Redhat应该对此做出解释!为什么不更新OpenSSH?不过说归说,这Redhat不更新,我们也没办法,问题还是要处理。

去网上找了半天,发现没有适合Redhat Linux 6.5使用的RPM包下载,只能下载到源代码版,需要去现网编译安装,我了个去!现网机器几十台,20多个省,这要累死某家么?并且现网的机器多数都没有安装gcc,没法编译,没办法,只好自己来制作RPM包了。

好了,废话不多说,如何制作RPM不多说了,制作过程中修改spec文件中的N处问题,也不提了,反正是做出RPM包来了。

此包只适用于Redhat Linux 6.5,其他平台谨慎使用!因为现网系统,升级可不是小事,并且现网的平台都是通过4A系统访问管理,4A平台连接主机只有SSH方式,一旦升级有问题,就再也无法连接主机了,必须去机房!所以必须先弄一个备份连接,那就只能先把Telnet弄起来吧。

具体如何弄Telnet,我就不想多说了,本文并不是Telnet的安装操作手册,并且还有可能涉及到主机防火墙的配置,所以如何起动Telnet,并且测试能够通过4A平台访问,这是自己的事情,也许还有可能你们的4A平台不支持Telnet,但支持其他方式(虽然这种情况很少见,不支持Telnet的4A平台我还没见过),你就需要使用其他方式来建一个备份连接方式,防止SSH升级有问题,无法再连接主机。

我的步骤是考虑到现网系统的特殊性的,并不是自己在家玩,自己在家玩,怎么玩都行!但现网系统可不能乱玩。

一、在家里用一台测试机升级,试验。

Openssh升级方案

OpenSSH5.3升级至OpenSSH7.3修复方案1.修改网卡启动的状态[root@Localhost]# vi /etc/sysconfig/network-scripts/ifcfg-eth02.yum注册检测yum的相关信息[root@Localhost ~]# yum check-update使用subscription-manager进行注册[root@Localhost ~]# subscription-manager register3.对yum进行升级[root@Localhost ~]# yum check-update[root@Localhost ~]# subscription-manager attach --auto[root@Localhost ~]# yum check-update查看rpm -qa telnet 是否安装telnet4.安装telnet服务[root@Localhost ~]# yum install telnet [root@Localhost ~]# yum list|grep telnet* [root@Localhost ~]# yum install telnet-server[root@Localhost ~]# vi /etc/xinetd.d/telnetdisable = yes yes改为no[root@Localhost ~]# service xinetd restart5.删除root限制[root@Localhost ~]# mv /etc/securetty /etc/securetty.bak6.查看防火墙状态[root@Localhost ~]# cat /etc/sysconfig/iptables[root@Localhost ~]# iptables-save7.修改防火墙查看是否开启23端口[root@Localhost ~]# vi /etc/sysconfig/iptables开启23端口:-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT [root@Localhost ~]# service iptables restart8.安装gcc[root@Localhost abrt]# yum list|grep gcc[root@Localhost abrt]# yum install gcc.x86_649.安装升级Zlib# cd /usr/local/src# yum install wget# wget /zlib-1.2.8.tar.gz# tar xzvf zlib-1.2.8.tar.gz# cd zlib-1.2.8# ./configure --prefix=/usr/local/zlib# make# make install10.升级OpenSSL#cd/usr/local/src#wget /source/openssl-1.0.1u.tar.gz(网址需要确认一下)#tar xzvf openssl-1.0.1u.tar.gz#cd openssl-1.0.1usu –yum install perlcd /usr/local/src/openssl-1.0.1uc#./config --prefix=/usr/local/openssl#make#make test(进行SSL加密协议的完整测试,如果出现错误一定先找出原因,否则一味继续,可能最终导致SSH 不能使用!)#make install11.卸载SSH老版本#rpm -qa|grep ssh#rpm -e openssh-server-5.3p1-84.1.el6.x86_64#rpm -e openssh-clients-5.3p1-84.1.el6.x86_64 提示不存在,正常#rpm -e openssh-5.3p1-84.1.el6.x86_64 提示不存在,正常#rpm -qa|grep ssh[root@Localhost~]#vi/etc/pam.d/login 未做12.升级OpenSSH# cd /usr/local/src# wget http://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.3p1.tar.gz# tar xzvf openssh-7.3p1.tar.gz# cd openssh-7.3p1#./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib=/usr/local/zlib --with-ssl-dir=/usr/local/openssl --with-md5-passwords(提示出现OpenSSL headers missing错误,需安装zlib-devel、keyutils-libs-devel、e2fsprogs-devel、libsepol-devel、libselinux-devel、krb5-devel、openssl-devel;yum install zlib-develyum install keyutils-libs-develyum install e2fsprogs-develyum install libsepol-develyum install libselinux-develyum install krb5-develyum install openssl-devel提示出现pam headers not found时需安装pam-devel)yum install pam-devel# make (如果在有问题的时候执行过make,需要通过make clean命令清空后再次执行make 命令)# make install# vi /etc/ssh/sshd_configPermitRootLogin yes(去掉本条前面的#号,生效)13.将sshd加入启动服务:进入ssh安装解压目录#cp ./contrib/redhat/sshd.init /etc/init.d/sshd (如提示文件不存在,需要在cd /usr/local/src cd openssh-7.3p1 目录下)#chmod +x /etc/init.d/sshd#chkconfig --add sshd最后启动SSH 服务使修改生效:# service sshd start#chkconfig --list |grep sshd 检查ssh服务是否开机启动,如果没有,执行下面命令#chkconfig --add sshd#/etc/init.d/sshd restart或者service sshd restart重启后确认一下当前的OpenSSH 和OpenSSL 是否为新版:# ssh -V14.关闭telnet[root@Localhost ~]# vi /etc/xinetd.d/telnet将disable = no 改为disable = yes# chkconfig telnet off# vi /etc/services注释掉23端口,在telnet两个端口前面加#。

centos较低版本升级6.8版本

Centos版本升级操作说明说明:本操作说明只测试于64位的6.x版本升级为6.8版本。

其他情况未测试。

根据原理32位的操作系统升级应准备32位的6.8版本centos系统镜像。

特别说明:为确保升级后数据不丢失,在实际生产环境中,要切记备份数据库、ip管控程序及模板文件到本地计算机中。

所需软件及工具:CentOS-6.8-x86_64-bin-DVD1.iso winscp1.查看需要升级的centos版本[root@localhost ~]# lsb_release –a2.将centos6.8的ISO镜像通过winscp复制到centos下的/mnt目录下3.在/mnt目录下新建一个iso文件夹,用于挂载centos6.8的镜像文件.[root@localhost ~]# mkdir /mnt/iso //在/mnt目录下创建iso文件夹[root@localhost ~]# ls /mnt[root@localhost ~]# mount -t iso9660 -o loop /mnt/CentOS-6.8-x86_64-bin-DVD1.iso /mnt/iso //挂载6.8的镜像文件,进入/mnt/iso目录,查看有如下内容则表明挂载成功。

4.以系统镜像为源配置本地yum(包仓库,解决rpm包安装之间的包依赖问题)用于安装升级所需要所有包。

[root@localhost iso]# cd /etc/yum.repos.d/ //存放yum配置文件的路径创建一个.repo结尾的自定义配置文件。

(注意文件路径为/etc/yum.repos.d/目录下)[root@localhost yum.repos.d]# touch upgrade.repo使用vim编辑器,写下如下内容。

[root@localhost yum.repos.d]# vim upgrade.repo[upgrade]#yum仓库名称name=CentOS-upgrade#yum用途描述baseurl=file:///mnt/iso#yum的源路径,等于号后可以网络路径、ftp路径、本地路径(file),当使用file:///时应为3个/enable=1#该仓库为开启状态gpgcheck=0#版本检查,1为打开,0为关闭,当为1时需要指定版本文件的路径。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

openssh6.8升级参考指南(仅供参考,请自行测试)
务必开启telnet防止登不上
系统信息如下:
系统版本:Red Hat Enterprise Linux Server release 6.5 (Santiago) 64位
openssl和openssh版本OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
1.升级所需要的安装包
不同的环境需要不同的安装包,此次安装需要安装包如下
GCC环境所需的安装包:
ppl-0.10.2-11.el6.x86_64.rpm
cloog-ppl-0.15.7-1.2.el6.x86_64.rpm
mpfr-2.4.1-6.el6.x86_64.rpm
cpp-4.4.7-4.el6.x86_64.rpm
gcc-4.4.7-4.el6.x86_64.rpm
编译安装openssl和openssh所需的安装包
zlib-devel-1.2.3-29.el6.x86_64.rpm
pam-devel-1.1.1-17.el6.x86_64.rpm
OpenSSH 升级所需安装包:
openssl-1.0.0s.tar.gz
openssh-6.8p1.tar.gz
2.升级相关步骤
2.1安装GCC环境所需的安装包和相关软件包
[root@localhost opt]# rpm -ivh ppl-0.10.2-11.el6.x86_64.rpm [root@localhost opt]# rpm -ivh cloog-ppl-0.15.7-1.2.el6.x86_64.rpm [root@localhost opt]# rpm -ivh mpfr-2.4.1-6.el6.x86_64.rpm [root@localhost opt]# rpm -ivh cpp-4.4.7-4.el6.x86_64.rpm
[root@localhost opt]# rpm -ivh gcc-4.4.7-4.el6.x86_64.rpm
[root@localhost opt]# rpm -ivh zlib-devel-1.2.3-29.el6.x86_64.rpm [root@localhost opt]# rpm -ivh pam-devel-1.1.1-17.el6.x86_64.rpm 2.2卸载系统自带的openssh,同时清除系统/etc/ssh目录
备份openssh的配置文件
[root@localhost opt]#cp -r /etc/ssh /etc/ssh_bak
[root@localhost opt]# cp/etc/init.d/sshd /etc/init.d/sshd_bak [root@localhost opt]#cp/usr/sbin/sshd /usr/sbin/sshd_bak
[root@localhost opt]# rpm -qa | grepopenssh
openssh-5.3p1-94.el6.x86_64
openssh-clients-5.3p1-94.el6.x86_64
openssh-server-5.3p1-94.el6.x86_64
openssh-askpass-5.3p1-94.el6.x86_64
[root@localhost opt]# rpm -e openssh-server
[root@localhost opt]# rpm -e openssh-askpass
[root@localhost opt]# rpm -e openssh-clients --nodeps
[root@localhost opt]# rpm -e openssh
[root@localhost ~]# rm -rf /etc/ssh
2.3 安装openssl
[root@localhost opt]# tar -zxvf openssl-1.0.0s.tar.gz
[root@localhost opt]# cd openssl-1.0.0s
[root@localhost openssl-1.0.0s]# ./config --prefix=/usr/local/openssl&& make && make install
2.4安装openssh
[root@localhost openssl-1.0.0s]# cd /opt
[root@localhost opt]# tar -zxvf openssh-6.8p1.tar.gz
[root@localhost opt]# cd openssh-6.8p1
[root@localhost openssh-6.8p1]# ./configure --prefix=/usr/local/openssh
--sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/openssl --with-zlib=/usr/local/zlib --with-md5-passwords --without-hardening && make && make install
2.5修改配置文件
[root@localhost openssh-6.8p1]# cpcontrib/redhat/sshd.init/etc/init.d/sshd [root@localhost openssh-6.8p1]# chmod +x /etc/init.d/sshd
[root@localhost openssh-6.8p1]# vi /etc/init.d/sshd
修改对应指令的安装目录
=============================
25行SSHD=/usr/sbin/sshd 为SSHD=/usr/local/openssh/sbin/sshd
41行/usr/bin/ssh-keygen -A 为/usr/local/openssh/bin/ssh-keygen -A
=============================
保存退出
2.6加入系统服务
[root@localhost openssh-6.8p1]# chkconfig --add sshd [root@localhost openssh-6.8p1]# service sshdstart [root@localhost openssh-6.8p1]# service sshd restart
断开重连可以登录
Xshell:\>ssh 192.168.138.128
Connecting to 192.168.138.128:22...
Connection established.
To escape to local shell, press 'Ctrl+Alt+]'.
Last login: Tue Nov 3 05:51:34 2015 from 192.168.138.1 [root@localhost ~]#
2.7查看升级后的系统版本
[root@localhost ~]# ssh -V
OpenSSH_6.8p1, OpenSSL 1.0.0s 11 Jun 2015
三:失败回退
3.1备份目录回退
[root@localhost ~]# service sshd stop
Stopping sshd: [ OK ]
[root@localhost ~]# cd /etc
[root@localhostetc]# rm -rfssh
[root@localhostetc]# cp -r /etc/ssh_bak /etc/ssh/
[root@localhostetc]# cd /etc/init.d
[root@localhostinit.d]#rmsshd
rm: remove regular file `sshd'? y
[root@localhostinit.d]# cp /etc/init.d/sshd_bak /etc/init.d/sshd
[root@localhostinit.d]# cd /usr/sbin/
[root@localhostsbin]# rmsshd
[root@localhostsbin]#cp /usr/sbin/sshd_bak/usr/sbin/sshd、
3.2安装rpm包
[root@localhost opt]# rpm -ivh openssh-5.3p1-94.el6.x86_64.rpm
openssh-clients-5.3p1-94.el6.x86_64.rpm
openssh-askpass-5.3p1-94.el6.x86_64.rpm
openssh-server-5.3p1-94.el6.x86_64.rpm
[root@localhost opt]# service sshd start
Starting sshd: [ OK ]
[root@localhost ~]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010。

相关文档
最新文档