赞
踩
Redhat系统
Redhat企业级系统的6.7版自带SSH版本为OpenSSH_5.3p1, 基于审计和安全性需求,建议将其升级到最新的OpenSSH版本,当前官网最新版本为7.4p1. 本文档将详细介绍OpenSSH升级的完整步骤。需要说明的是,升级过程中虽然涉及zlib、openssl和openssh的卸载,但是并不会导致当前的ssh远程连接会话断开,因此是可以将整个升级过程写成自动化脚本以进行自动批量部署的。
步骤
1、准备工作
1.1、下载相关软件包
OpenSSH需要依赖ZLIB和OpenSSL,因此需要从官网下载三者的源码包。需要注意的是:OpenSSH最新版7.4p1依赖的OpenSSL版本为1.0.2k,而不是其最新版1.1.0e(使用此版会升级失败),ZLIB可以使用最新版1.2.11。redhat6.7自带的zlib版本为1.2.3,也可不进行升级。 三者源码下载地址:
Zlib-1.2.8.tar.gz
OpenSSH最新版7.4p1
OpenSSL1.0.2k
https://www.openssl.org/source/old/1.0.2 |
1.2、查看系统当前软件版本
步骤一 查看zlib版本
终端输入:
rpm -q zlib |
步骤二 查看 OpenSSL版本
终端输入:
openssl version |
步骤三 查看 ssh版本
终端输入:
ssh -V |
步骤四 关闭selinux
终端输入:
vim /etc/sysconfig/selinux |
步骤五 修改配置
SELINUX=disabled
步骤六 保存退出
终端输入:
:wq |
1.3、配置本地yum源
因安装相关工具和编译源码需要先安装部分软件包,因此需要先配置好本地yum源(如有远程yum源更好),配置方法如下:
步骤一:将操作系统镜像上传到服务器中,进行挂载
终端输入:
mount -o loop rhel-server-6.7-x86_64-dvd.iso /mnt |
此处挂载目录可自行指定
配置yum源文件
步骤一 进入源配置文件
终端输入:
cd /etc/yum.repos.d |
步骤二 删除当前所有yum源文件
终端输入:
rm -rf * |
步骤三 新建文件
终端输入:
vi rhel6.7.repo |
向新建的yum源文件中加入如下内容
[Server] name=RHELServer baseurl=file:///mnt/Server enabled=1 gpgcheck=0 [ResilientStorage] name=RHELResilientStorage baseurl=file:///mnt/ResilientStorage enabled=1 gpgcheck=0 [ScalableFileSystem] name=RHELScalableFileSystem baseurl=file:///mnt/ScalableFileSystem enabled=1 gpgcheck=0 [HighAvailability] name=RHELHighAvailability baseurl=file:///mnt/HighAvailability enabled=1 gpgcheck=0 [LoadBalancer] name=RHELLoadBalancer baseurl=file:///mnt/LoadBalancer enabled=1 gpgcheck=0 |
步骤四 保存退出
终端输入:
:wq |
步骤五 清除yum缓存,使当前配置生效
终端输入:
yum clean all |
步骤六 查看是否配置成功
终端输入:
yum list |
1.4、安装telnet服务并启用
因升级OpenSSH过程中需要卸载现有OpenSSH, 因此为了保持服务器的远程连接可用,需要启用telnet服务作为替代,如升级出现问题,也可通过telnet登录服务器进行回退。
步骤一安装telnet服务
终端输入:
yum -y install telnet-server* |
步骤二 启用telnet
先关闭防火墙,否则telnet可能无法连接
步骤三 暂时关闭服务
终端输入:
service iptables stop |
步骤四 永久关闭服务
终端输入:
chkconfig iptables off |
步骤五 修改配置文件
终端输入:
vi /etc/xinetd.d/telnet |
将其中disable字段的yes改为no以启用telnet服务
步骤六 允许root用户通过telnet登录
终端输入:
mv /etc/securetty /etc/securetty.old |
步骤六 启动telnet服务
终端输入:
service xinetd start |
步骤七 telnet服务开机启动
终端输入:
chkconfig xinetd on |
步骤八 新开启一个远程终端以telnet登录验证是否成功启用
终端输入:
telnet [ip]
1.5、安装编译所需工具包
终端输入:
yum -y install gcc pam-devel zlib-devel |
2、正式升级
2.1、升级ZLIB
A、解压zlib_1.2.11源码并编译
步骤一 解压
终端输入:
tar -zxvf zlib-1.2.11.tar.gz |
步骤二 进入文件夹
终端输入:
cd zlib-1.2.11 |
步骤三 编译
终端输入:
./configure --prefix=/usr |
终端输入:
make |
B、卸载当前zlib
注意:此步骤必须在步骤A执行完毕后再执行,否则先卸载zlib后,/lib64/目录下的zlib相关库文件会被删除,步骤A编译zlib会失败。(补救措施:从其他相同系统的服务器上复制/lib64、/usr/lib和/usr/lib64目录下的libcrypto.so.10、libssl.so.10、libz.so.1、libz.so.1.2.3四个文件到相应目录即可。可通过whereis、locate或find命令找到这些文件的位置)
步骤一 卸载zlib包
终端输入:
rpm -e --nodeps zlib |
C、安装之前编译好的zlib
步骤二 在zlib编译目录执行安装命令
终端输入:
make install |
D、共享库注册
zlib安装完成后,会在/usr/lib目录中生产zlib相关库文件,需要将这些共享库文件注册到系统中。
步骤三
终端输入:
echo '/usr/lib' >> /etc/ld.so.conf |
步骤四 更新共享库cache
终端输入: ldconfig
或者采用如下方式也可:
终端依次输入:
ln -s /usr/lib/libz.so.1 libz.so.1.2.11 ln -s /usr/lib/libz.so libz.so.1.2.11 ln -s /usr/lib/libz.so.1 /lib/libz.so.1 ldconfig |
可通过yum list命令验证是否更新成功(更新失败yum不可用),另外redhat和centos的5.*版本不支持高于1.2.3的zlib版本。
2.2、升级OpenSSL
官方升级文档:http://www.linuxfromscratch.org/blfs/view/cvs/postlfs/openssl.html
步骤一 找到文件夹
终端输入:
find / -name openssl |
步骤二 找到需要备份的文件
终端输入:
/usr/lib64/openssl |
终端输入:
/usr/bin/openssl |
终端输入:
/etc/pki/ca-trust/extracted/openssl |
步骤三 备份
终端依次输入:
mv /usr/lib64/openssl /usr/lib64/openssl.old mv /usr/bin/openssl /usr/bin/openssl.old mv /etc/pki/ca-trust/extracted/openssl /etc/pki/ca-trust/extracted/openssl.old
|
如下两个库文件必须先备份,因系统内部分工具(如yum、wget等)依赖此库,而新版OpenSSL不包含这两个库
终端输入:
cp /usr/lib64/libcrypto.so.10 /usr/lib64/libcrypto.so.10.old |
终端输入:
cp /usr/lib64/libssl.so.10 /usr/lib64/libssl.so.10.old |
步骤一 查找已安装的文件
终端输入:
rpm -qa | grep openssl openssl-1.0.1e-42.el6.x86_64 |
步骤二 卸载 软件
终端输入:
rpm -e --nodeps openssl-1.0.1e-42.el6.x86_64 |
终端输入:
rpm -qa | grep openssl |
或者直接执行此命令:
rpm -qa |grep openssl|xargs -i rpm -e --nodeps {} |
C、解压openssl_1.0.2k源码并编译安装
步骤一 解压压缩包
终端输入:
tar -zxvf openssl-1.0.2k.tar.gz |
步骤二 进入文件夹
终端输入:
cd openssl-1.0.2k |
步骤三 编译文件
终端输入:
./config --prefix=/usr --openssldir=/etc/ssl --shared zlib |
必须加上--shared,否则编译时会找不到新安装的openssl的库而报错
步骤四 安装
终端输入:
make |
终端输入:
make test |
必须执行这一步结果为pass才能继续,否则即使安装完成,ssh也无法使用
终端输入:
make install |
终端输入:
openssl version -a |
查看是否升级成功
D、恢复共享库
由于OpenSSL_1.0.2k不提供libcrypto.so.10和libssl.so.10这两个库,而yum、wget等工具又依赖此库,因此需要将先前备份的这两个库进行恢复,其他的可视情况考虑是否恢复。
终端输入:
mv /usr/lib64/libcrypto.so.10.old /usr/lib64/libcrypto.so.10 |
终端输入:
mv /usr/lib64/libssl.so.10.old /usr/lib64/libssl.so.10 |
2.3、升级OpenSSH
官方升级文档:http://www.linuxfromscratch.org/blfs/view/svn/postlfs/openssh.html
步骤一、备份当前openssh
终端输入:
mv /etc/ssh /etc/ssh.old |
步骤二、卸载当前openssh
终端输入:
rpm -qa | grep openssh openssh-clients-5.3p1-111.el6.x86_64 openssh-server-5.3p1-111.el6.x86_64 openssh-5.3p1-111.el6.x86_64 openssh-askpass-5.3p1-111.el6.x86_64 |
终端输入:
rpm -e --nodeps openssh-5.3p1-111.el6.x86_64 |
终端输入:
rpm -e --nodeps openssh-server-5.3p1-111.el6.x86_64 |
终端输入:
rpm -e --nodeps openssh-clients-5.3p1-111.el6.x86_64 |
终端输入:
rpm -e --nodeps openssh-askpass-5.3p1-111.el6.x86_64 |
终端输入:
rpm -qa | grep openssh |
或者直接执行此命令:
rpm -qa |grep openssh|xargs -i rpm -e --nodeps {} |
步骤三、openssh安装前环境配置
终端输入:
install -v -m700 -d /var/lib/sshd chown -v root:sys /var/lib/sshd groupadd -g 50 sshd useradd -c 'sshd PrivSep' -d /var/lib/sshd -g sshd -s /bin/false -u 50 sshd |
步骤四、解压openssh_7.4p1源码并编译安装
终端依次输入:
yum install pam-devel -y
tar -zxvf openssh-7.4p1.tar.gz cd openssh-7.4p1 ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd make make install |
步骤五、openssh安装后环境配置
在openssh编译目录执行如下命令
终端依次输入
install -v -m755 contrib/ssh-copy-id /usr/bin install -v -m644 contrib/ssh-copy-id.1 /usr/share/man/man1 install -v -m755 -d /usr/share/doc/openssh-7.4p1 install -v -m644 INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-7.4p1 ssh -V |
验证是否升级成功
步骤六、启用OpenSSH服务
步骤一在openssh编译目录执行如下目录
终端依次输入
echo 'X11Forwarding yes' >> /etc/ssh/sshd_config echo "PermitRootLogin yes" >> /etc/ssh/sshd_config #允许root用户通过ssh登录 cp -p contrib/redhat/sshd.init /etc/init.d/sshd chmod +x /etc/init.d/sshd chkconfig --add sshd chkconfig sshd on chkconfig --list sshd service sshd restart |
注意:如果升级操作一直是在ssh远程会话中进行的,上述sshd服务重启命令可能导致会话断开并无法使用ssh再行登入(即ssh未能成功重启),此时需要通过telnet登入再执行sshd服务重启命令。
3、善后工作
新开启远程终端以ssh [ip]登录系统,确认一切正常升级成功后,只需关闭telnet服务以保证系统安全性即可。
步骤一还原配置
终端输入:
mv /etc/securetty.old /etc/securetty |
步骤二 停止服务
终端输入:
chkconfig xinetd off |
步骤三 重启服务
终端输入:
service xinetd stop |
如有必要,可重新开启防火墙
步骤一
终端输入:
service iptables start |
步骤二
终端输入:
chkconfig iptables on |
如需还原之前的ssh配置信息,可直接删除升级后的配置信息,恢复备份。
终端输入:
rm -rf /etc/ssh |
终端输入:
mv /etc/ssh.old /etc/ssh |
结束
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。