超具体-内网离线升级openssh7.4p1至9.3p2案例

打印 上一主题 下一主题

主题 659|帖子 659|积分 1977

一、操作前预备

 1、确定版本

        查看Linux体系版本
        输入命令:hostnamectl

        查看openssh的版本
        输入命令:ssh -V

2、预备好离线安装包及依赖

openssh-9.3p2.tar.gz、openssl-1.1.1t.tar.gz、zlib-1.2.13.tar.gz、及依赖包:

Gcc依赖包:

Pam_依赖包:

Pam-devel依赖包:

Perl依赖包:


telnet-server依赖包:

Xinetd依赖包:

3、连接ssh服务器

        使用工具连接至ssh服务器,我这里使用的是xshell的工具,全程操作包管root权限下且必须保持一个SSH会话不掉线实行。因此最好是提前安装好telnet。
        3.1tmp目次创建data文件夹

        输入命令:cd /tmp
        输入命令:mkdir data

        上传全部安装包及依赖包到data文件,利用xshell中的xftp上传
        3.2关闭selinux

        查看selinux状态,输入命令:sestatus

        临时关闭selinux,输入命令:setenforce 0
        永世关闭selinux,输入命令:vi /etc/selinux/config  进入编辑模式



  • 安装telnet   

    • 安装rpm包


  • 切入到依赖包中telnet-server文件夹
输入命令:cd /tmp/data/yilai/telnet-server/


  • 安装rpm包
输入命令:rpm -ivh telnet-server-0.17-66.el7.x86_64.rpm


  • 切入到依赖包中xinetd文件夹
输入命令:cd /tmp/data/yilai/xinetd/

  • 安装rpm包
输入命令:rpm -ivh xinetd-2.3.15-14.el7.x86_64.rpm



    • 配置telnet(默认无telnet配置文件,初次需新增)

输入命令:vi /etc/xinetd.d/telnet

写入一下内容:
service telnet
{
    disable = yes
    flags       = REUSE
    socket_type = stream      
    wait        = no
    user        = root
    server      = /usr/sbin/in.telnetd
    log_on_failure  += USERID
}

添加完成后:wq生存退出


    • 配置telnet登录的终端范例,在/etc/securetty文件末端增长终端

输入命令:vi /etc/securetty

增长终端
pts/0
pts/1
pts/2
pts/3



    • 启动telnet服务

输入命令:systemctl enable xinetd –now
输入命令:systemctl enable telnet.socket –now



    • 查看telnet端口使用启用(telnet默认端口:23),若开启,一般没问题。

输入命令:ss -luntp | grep 23



    • 开通防火墙

输入命令:firewall-cmd --zone=public --add-port=23/tcp –permanent



    • 生效

输入命令:firewall-cmd –reload



    • 查看端口清单

输入命令:firewall-cmd --zone=public --list-ports



    • 若e)的这一步可以看到23端口处于启动状态,则可在windows下 cmd 实行 telnet ip 验证是否可以连接,可连接则代表无问题,否则查看上述的步调是否有问题

输入命令:telnet ip 23(例:telnet 10.8.202.130 23)回车,输入账号暗码乐成登录


  • 创建备份目次   

    • 存放原openssl备份文件的目次

                输入命令:mkdir -p /backup/openssl

  • 存放原openssh有关的备份文件
        mkdir /backup/openssh


  • 安装依赖   

    • 安装pam-devel

切换到依赖包地点目次,并进入pam-devel文件夹
输入命令:cd /tmp/data/yilai/pam-devel/
实行安装命令:rpm -ivh pam-devel-1.1.8-23.el7.x86_64.rpm



    • 安装gcc

切换到依赖包地点目次,并进入gcc文件夹
输入命令:cd /tmp/data/yilai/gcc /
            实行安装命令:
                  rpm -ivh kernel-headers-3.10.0-1160.92.1.el7.x86_64.rpm
rpm -ivh mpfr-3.1.1-4.el7.x86_64.rpm
rpm -ivh libmpc-1.0.1-3.el7.x86_64.rpm
rpm -ivh glibc-* --replacefiles
rpm -ivh cpp-4.8.5-44.el7.x86_64.rpm
rpm -ivh gcc-4.8.5-44.el7.x86_64.rpm
从上到下依次实行

无报错为安装乐成,有报错处理惩罚报错问题


    • 安装perl

切换到依赖包地点目次,并进入perl文件夹
输入命令:cd /tmp/data/yilai/perl/
实行安装命令:rpm -ivh *



    • 安装pam*

切换到依赖包地点目次,并进入pam_文件夹
输入命令:cd /tmp/data/yilai/pam_
实行安装命令:
      rpm -ivh boost-*
rpm -ivh boost-serialization-1.53.0-28.el7.x86_64.rpm
rpm -ivh snapper-*
rpm -ivh pcsc-lite-libs-1.8.8-8.el7.x86_64.rpm
rpm -ivh pam_krb5-2.4.8-6.el7.x86_64.rpm
rpm -ivh pam_pkcs11-0.6.2-30.el7.x86_64.rpm
rpm -ivh pam_snapper-0.2.8-4.el7.x86_64.rpm
rpm -ivh pam_ssh_agent_auth-0.10.3-2.22.el7_9.x86_64.rpm
rpm -ivh pam-devel-1.1.8-23.el7.x86_64.rpm
                  从上往下依次安装


无报错安装乐成,否则处理惩罚报错。

  • 安装SSL   

    • 备份openssl


  • 备份openssl依赖库
输入命令:
     cp /usr/lib64/libcrypto.so.10 /backup/openssl
cp /usr/lib64/libcrypto.so.1.0.2k /backup/openssl
cp /usr/lib64/libssl.so.10 /backup/openssl
cp /usr/lib64/libssl.so.1.0.2k /backup/openssl

  • 备份openssl可实行文件
输入命令:
mv /usr/bin/openssl /backup/openssl

  • 备份openssl依赖文件,如果没有openssl,就跳过。
输入命令:
mv /usr/include/openssl /backup/openssl/include_openssl

  • 备份配置文件
输入命令:
cp /etc/ld.so.conf /backup/openssl/etc_ld.so.conf



    • 编译安装

  • 删除原有的ssl目次
输入命令: rm -rf /etc/ssl

  • 解压openssl安装包
切换至data目次
输入命令:
cd /tmp/data
tar -xf openssl-1.1.1t.tar.gz
                     切换到openssl-1.1.1t文件夹中
                     输入命令:
                            cd openssl-1.1.1t
                            ./config shared --prefix=/usr/local/ssl

若无报错则继承实行,否则处理惩罚报错问题

  • 编译ssl文件
输入命令:make && make install
这里需要等一会。等候编译完成后:
输入命令:echo $?   (返回0代表编译安装乐成)



    • 创建软连接及修改配置文件

输入命令:
echo "/usr/local/ssl/lib">>/etc/ld.so.conf
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -sf /usr/local/ssl/include/openssl /usr/include/openssl
echo "/usr/local/ssl/lib" >/etc/ld.so.conf.d/openssl.conf
ldconfig
从上到下依次实行



    • 查看版本(若以上都无问题则此时可以看到升级后的openssl版本)

输入命令:openssl version


  • 安装zlib   

    • 切换目次到data文件夹中

输入命令:
cd /tmp/data
tar -xf zlib-1.2.13.tar.gz
cd zlib-1.2.13/
./configure --prefix=/usr/local/zlib
make && make install (需要等带一段时间)
编译完成输入下面命令,返回0说明乐成
echo $?


  • 升级openssh   

    • 备份ssh配置文件目次

输入命令:mv /etc/ssh /backup/openssh
备份pam.d/sshd 文件
输入命令:mv /etc/pam.d/sshd /backup/openssh



    • 卸载 openssh(提示:一定要先telnet连上服务器)

  • 查看是否存在历史版本
输入命令:rpm -qa | grep openssh

  • 卸载历史版本
输入命令:rpm -e --nodeps `rpm -qa | grep openssh`



    • 安装openssh

  • 在data目次下解压openssh
输入命令:
      cd /tmp/data/
tar -xzvf openssh-9.3p2.tar.gz

  • 进入解压目次实行编译安装
输入命令:cd openssh-9.3p2

  • 初始化变量
输入命令:./configure --prefix=/usr/local/ssh --sysconfdir=/etc/ssh --with-openssl-includes=/usr/local/ssl/include --with-ssl-dir=/usr/local/ssl --with-zlib=/usr/local/zlib --with-md5-passwords --with-pam

  • 编译安装文件
输入命令: make && make install
编译完成输入下面命令,返回0说明乐成
echo $?



    • 配置openssh

  • 创建链接
输入命令:
ln -sf /usr/local/ssh/libexec /usr/libexec/openssh
ln -sf /usr/local/ssh/sbin/sshd /usr/sbin/sshd
ln -sf /usr/local/ssh/bin/scp /usr/bin/scp
ln -sf /usr/local/ssh/bin/ssh /usr/bin/ssh
ln -sf /usr/local/ssh/bin/ssh-add /usr/bin/ssh-add
ln -sf /usr/local/ssh/bin/ssh-agent /usr/bin/ssh-agent
ln -sf /usr/local/ssh/bin/ssh-keygen /usr/bin/ssh-keygen
ln -sf /usr/local/ssh/bin/ssh-keyscan /usr/bin/ssh-keyscan

在openssh的解压文件下实行:
输入命令:
cd /tmp/data/openssh-9.3p2
cp contrib/redhat/sshd.init /etc/init.d/sshd
cp contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
cp contrib/ssh-copy-id /usr/bin/ssh-copy-id

  • 赋权ssh-copy-id
输入命令:chmod 755 /usr/bin/ssh-copy-id



    • 还原备份文件

输入命令:
cp /backup/openssh/ssh/sshd_config /etc/ssh/
y
cp /backup/openssh/ssh/ssh_config /etc/ssh/
y
cp /backup/openssh/sshd /etc/pam.d




  • 追加到sshd_config
输入命令:
echo "KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1" >> /etc/ssh/sshd_config



    • 修改sshd_config

输入命令:vi /etc/ssh/sshd_config
# 取消PubkeyAuthentication yes 的解释
:PubkeyAuthentication yes
# 若UsePAM yes 默认被解释 则关闭解释
UsePAM yes





    • 修改ssh_config

输入命令:vi /etc/ssh/ssh_config
# 将GSSAPIAuthentication yes解释掉
#GSSAPIAuthentication yes
# 生存并退出



    • 还原依赖库

输入命令:
mv /backup/openssl/libcrypto.so.10 /usr/lib64/libcrypto.so.10
y
mv /backup/openssl/libssl.so.10 /usr/lib64/libssl.so.10
y





    • 设置开机自启

输入命令:chkconfig sshd on


    • 启动sshd(大概使用systemctl启动也可以)

输入命令:/etc/init.d/sshd start

  • 服务启动乐成后,查看当前版本
输入命令:ssh -V



    • 验证连接

  • 验证是否可以连接,可连接则代表无问题,否则查看上述的步调是否有问题
  • 使用ssh工具远程连接已经升级openssh的服务器,若可连接则代表此功能正常,
  • 注意:需要使用普通用户验证连接,不能是root用户





    • 关闭telnet

  • 关闭telnet
输入命令:
systemctl disable xinetd --now
systemctl disable telnet.socket --now

  • 关闭防火墙、移除23端口
输入命令:
firewall-cmd --zone=public --remove-port=23/tcp –permanent

  • 生效
输入命令:firewall-cmd –reload

  • 查看端口清单清单
输入命令:firewall-cmd --zone=public --list-ports


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

光之使者

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表