Redhat 6.9 升级SSH到OpenSSH_8.6p1完整文档

这个文章是转载,原文连接在这个:https://www.cnblogs.com/xshrim/p/6472679.html
这个问题遇到过,下面可以解决


导语
Redhat企业级系统的6.9版自带SSH版本为OpenSSH_8.6p1, 基于审计和安全性需求,建议将其升级到最新的OpenSSH版本,当前官网最新版本为8.6p1. 本文档将详细介绍OpenSSH升级的完整步骤。需要说明的是,升级过程中虽然涉及zlib、openssl和openssh的卸载,但是并不会导致当前的ssh远程连接会话断开,因此是可以将整个升级过程写成自动化脚本以进行自动批量部署的。

步骤
1、准备工作
1.1、下载相关软件包

OpenSSH需要依赖ZLIB和OpenSSL,因此需要从官网下载三者的源码包。 三者源码下载地址:

http://www.zlib.net/
http://www.openssl.org/
http://www.openssh.org/
1.2、查看系统当前软件版本

rpm -q zlib

openssl version

ssh -V

1.3、配置本地yum源

因安装相关工具和编译源码需要先安装部分软件包,因此需要先配置好本地yum源(如有远程yum源更好),配置方法如下:

A、将操作系统镜像上传到服务器中,进行挂载

mount -o loop rhel-server-6.7-x86_64-dvd.iso /mnt #此处挂载目录可自行指定

B、配置yum源文件

cd /etc/yum.repos.d

rm -rf * #删除当前所有yum源文件

vi rhel6.9.repo

cat rhel6.9repo #向新建的yum源文件中加入如下内容

[Server]
name=RHELServer
baseurl=file:///mnt/Server
enabled=1
gpgcheck=0
[ResilientStorage]
name=RHELResilientStorage
baseurl=file:///mnt/ResilientStorage
enabled=1
gpgcheck=0
[ScalableFileSystem]
name=RHELScalableFileSystem
baseurl=file:///mnt/ScalableFileSystem
enabled=1
gpgcheck=0
[HighAvailability]
name=RHELHighAvailability
baseurl=file:///mnt/HighAvailability
enabled=1
gpgcheck=0
[LoadBalancer]
name=RHELLoadBalancer
baseurl=file:///mnt/LoadBalancer
enabled=1
gpgcheck=0

yum clean all #清除yum缓存,使当前配置生效

yum list #查看是否配置成功

1.4、安装telnet服务并启用

因升级OpenSSH过程中需要卸载现有OpenSSH, 因此为了保持服务器的远程连接可用,需要启用telnet服务作为替代,如升级出现问题,也可通过telnet登录服务器进行回退。

A、安装telnet服务

yum -y install telnet-server*

B、启用telnet

先关闭防火墙,否则telnet可能无法连接

service iptables stop

chkconfig iptables off

vi /etc/xinetd.d/telnet

将其中disable字段的yes改为no以启用telnet服务

mv /etc/securetty /etc/securetty.old #允许root用户通过telnet登录

service xinetd start #启动telnet服务

chkconfig xinetd on #使telnet服务开机启动,避免升级过程中服务器意外重启后无法远程登录系统

telnet [ip] #新开启一个远程终端以telnet登录验证是否成功启用

1.5、安装编译所需工具包

yum -y install gcc pam-devel zlib-devel

2、正式升级

2.1、升级ZLIB

A、解压zlib_1.2.11源码并编译

tar -zxvf zlib-1.2.11.tar.gz

cd zlib-1.2.11

./configure --prefix=/usr

make

B、卸载当前zlib

注意:此步骤必须在步骤A执行完毕后再执行,否则先卸载zlib后,/lib64/目录下的zlib相关库文件会被删除,步骤A编译zlib会失败。(补救措施:从其他相同系统的服务器上复制/lib64、/usr/lib和/usr/lib64目录下的libcrypto.so.10、libssl.so.10、libz.so.1、libz.so.1.2.3四个文件到相应目录即可。可通过whereis、locate或find命令找到这些文件的位置)

rpm -e --nodeps zlib

C、安装之前编译好的zlib

在zlib编译目录执行如下命令

make install

D、共享库注册

zlib安装完成后,会在/usr/lib目录中生产zlib相关库文件,需要将这些共享库文件注册到系统中。

echo '/usr/lib' >> /etc/ld.so.conf

ldconfig #更新共享库cache

或者采用如下方式也可:

ln -s /usr/lib/libz.so.1 libz.so.1.2.11

ln -s /usr/lib/libz.so libz.so.1.2.11

ln -s /usr/lib/libz.so.1 /lib/libz.so.1

ldconfig

可通过yum list命令验证是否更新成功(更新失败yum不可用),另外redhat和centos的5.*版本不支持高于1.2.3的zlib版本。

2.2、升级OpenSSL

官方升级文档:http://www.linuxfromscratch.org/blfs/view/cvs/postlfs/openssl.html

A、备份当前openssl

find / -name openssl

/usr/lib64/openssl
/usr/bin/openssl
/etc/pki/ca-trust/extracted/openssl

mv /usr/lib64/openssl /usr/lib64/openssl.old

mv /usr/bin/openssl /usr/bin/openssl.old

mv /etc/pki/ca-trust/extracted/openssl /etc/pki/ca-trust/extracted/openssl.old

如下两个库文件必须先备份,因系统内部分工具(如yum、wget等)依赖此库,而新版OpenSSL不包含这两个库

cp /usr/lib64/libcrypto.so.10 /usr/lib64/libcrypto.so.10.old

cp /usr/lib64/libssl.so.10 /usr/lib64/libssl.so.10.old

B、卸载当前openssl

rpm -qa | grep openssl

openssl-1.0.1e-42.el6.x86_64

rpm -e --nodeps openssl-1.0.1e-42.el6.x86_64

rpm -qa | grep openssl

或者直接执行此命令:rpm -qa |grep openssl|xargs -i rpm -e --nodeps {}
C、解压openssl_1.0.2k源码并编译安装

tar -zxvf openssl-1.0.2k.tar.gz

cd openssl-1.0.2k

./config --prefix=/usr --openssldir=/etc/ssl --shared zlib #必须加上--shared,否则编译时会找不到新安装的openssl的库而报错

make

make test #必须执行这一步结果为pass才能继续,否则即使安装完成,ssh也无法使用

make install

openssl version -a #查看是否升级成功

2.3、升级OpenSSH

官方升级文档:http://www.linuxfromscratch.org/blfs/view/svn/postlfs/openssh.html

A、备份当前openssh

mv /etc/ssh /etc/ssh.old

B、卸载当前openssh

rpm -qa | grep openssh

openssh-clients-5.3p1-111.el6.x86_64
openssh-server-5.3p1-111.el6.x86_64
openssh-5.3p1-111.el6.x86_64
openssh-askpass-5.3p1-111.el6.x86_64

rpm -e --nodeps openssh-5.3p1-111.el6.x86_64

rpm -e --nodeps openssh-server-5.3p1-111.el6.x86_64

rpm -e --nodeps openssh-clients-5.3p1-111.el6.x86_64

rpm -e --nodeps openssh-askpass-5.3p1-111.el6.x86_64

rpm -qa | grep openssh

或者直接执行此命令:rpm -qa |grep openssh|xargs -i rpm -e --nodeps {}
C、openssh安装前环境配置

install -v -m700 -d /var/lib/sshd

chown -v root:sys /var/lib/sshd

groupadd -g 50 sshd

useradd -c 'sshd PrivSep' -d /var/lib/sshd -g sshd -s /bin/false -u 50 sshd

D、解压openssh_8.6p1源码并编译安装

tar -zxvf openssh-7.4p1.tar.gz

cd openssh-7.4p1

./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd

make

make install

E、openssh安装后环境配置

在openssh编译目录执行如下命令

install -v -m755 contrib/ssh-copy-id /usr/bin

install -v -m644 contrib/ssh-copy-id.1 /usr/share/man/man1

install -v -m755 -d /usr/share/doc/openssh-8.6p1

install -v -m644 INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-8.6p1

ssh -V #验证是否升级成功

F、启用OpenSSH服务

在openssh编译目录执行如下目录

echo 'X11Forwarding yes' >> /etc/ssh/sshd_config

echo "PermitRootLogin yes" >> /etc/ssh/sshd_config #允许root用户通过ssh登录

cp -p contrib/redhat/sshd.init /etc/init.d/sshd

chmod +x /etc/init.d/sshd

chkconfig --add sshd

chkconfig sshd on

chkconfig --list sshd

service sshd restart

注意:如果升级操作一直是在ssh远程会话中进行的,上述sshd服务重启命令可能导致会话断开并无法使用ssh再行登入(即ssh未能成功重启),此时需要通过telnet登入再执行sshd服务重启命令。
3、善后工作
新开启远程终端以ssh [ip]登录系统,确认一切正常升级成功后,只需关闭telnet服务以保证系统安全性即可。

mv /etc/securetty.old /etc/securetty

chkconfig xinetd off

service xinetd stop

如有必要,可重新开启防火墙

service iptables start

chkconfig iptables on

如需还原之前的ssh配置信息,可直接删除升级后的配置信息,恢复备份。

rm -rf /etc/ssh

mv /etc/ssh.old /etc/ssh

或者可以一直使用 yum -y install openssh* ,安装完成后重启sshd即可

你可能感兴趣的:(Redhat 6.9 升级SSH到OpenSSH_8.6p1完整文档)