CentOS7 升级ssh,修复漏洞,基于远端
升级说明:
1、升级OpenSSH后,原有公钥失效,信任关系需要重新配置;
2、升级过程需要停止sshd服务,会导致ssh和sftp无法使用;
3、升级需要关闭防火墙服务;确保管理机器可访问被管理机器的23端口
4、升级需要关闭selinux服务;
5、升级前需要开启telnet,防止升级失败,系统无法登录,对应的防火墙需要开启23端口,安装需要telnet相关包(推荐通过系统ISO安装)
6、升级过程中需要刷新lib库:ldconfig -v;
7、升级顺序:顺序是zlib库-> openssl -> openssh;
8、升级需要gcc、make、perl、zlib、zlib-devel、pam、pam-devel依赖包;
9、本文档是在服务器网络正常状态下进行升级,不确保万无一失,根据主机的重要性自行进行评估
10、本文档的命令都是在root用户上执行,sudo用户自行加上sudo
一、升级前准备
注意:
确保yum源可用并处于正常状态,yum clean all && yum makecache
确保有密码登录用户并且有sudo权限,用于telnet登录
1.安装telnet服务
2.创建用于telnet登录的用户(如果已有,此步骤跳过)
3.安装基础组件
二、升级ssh服务
注意:
本次教程升级的是目前最新版:openssh-8.3p1.tar.gz
确保telnet服务正常并且能够登录,以下操作开始采用telnet登录进行操作
1.卸载旧服务
2.编译安装新服务
3.额外安装步骤
4.恢复sshd配置
5.sshd服务配置
三、还原telnet配置
注意:
操作这之前需确认sshd服务能正常登录,和开机启动正常
telnet服务采用的是明文传输,及其不安全,确认ssh服务正常后需尽快关闭
1.还原telnet