升級openssh和openssl

客戶這裏服務器掃出來了openssh漏洞,須要升級一下,記錄以備查用node

中止sshd                service sshd stop服務器

執行卸載(若是是遠程的話最好先把telnet打開,以防升級不成功遠程登陸不了了,在本身內網的話打不了在yum裝一下ssh,無所謂了):ssh

#rpm -e openssh --nodeps
#rpm -e openssh-server --nodeps
#rpm -e openssh-clients --nodeps
#rpm -e openssh-askpass-gnome
#rpm -e openssh-askpass
 socket

這裏卸載以前最好把/etc/init.d/下面的sshd的啓動腳本備份一下,等下編譯安裝完以後咱們直接能夠使用這個腳本了ide

安裝新的穩定版的ssl測試

tar -zxvf openssl-1.0.1b.tar.gzdebug

cd openssl-1.0.1b調試

#./config shared zlib
#make
#make test
#make install
mv /usr/bin/openssl /usr/bin/openssl.OFF
mv /usr/include/openssl /usr/include/openssl.OFF
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl

配置庫文件搜索路徑

#echo "/usr/local/ssl/lib" >> /etc/ld.so.conf
#ldconfig -v

查看openssl的版本號,以驗正是否安裝正確

#openssl version -a
 server

下載最新穩定版的opensshmd5

tar -zxvf openssh-6.0p1.tar.gz

cd openssh-6.0p1

#./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-ssl-dir=/usr/local/ssl --with-md5-passwords --mandir=/usr/share/man
#make
#make install



查看openssh版本號,驗正安裝結果

# ssh -v
 

啓動並驗正服務的開啓情況 調試啓動,若是如下顯示均正常,就能夠正常啓動sshd了。 #/usr/sbin/sshd -d debug1: sshd version OpenSSH_4.6p1 debug1: private host key: #0 type 0 RSA1 debug1: read PEM private key done: type RSA debug1: private host key: #1 type 1 RSA debug1: read PEM private key done: type DSA debug1: private host key: #2 type 2 DSA debug1: rexec_argv[0]=’/usr/sbin/sshd’ debug1: rexec_argv[1]=’-d’ socket: Address family not supported by protocol debug1: Bind to port 22 on 0.0.0.0. Server listening on 0.0.0.0 port 22. Generating 768 bit RSA key. RSA key generation complete. 啓動服務 #/usr/sbin/sshd 查看監聽端口中是否有22 #netstat -tnlp | grep :22 而後ssh登陸測試一下

相關文章
相關標籤/搜索