Redhat 6.7 x64升级SSH到OpenSSH_8.6p1
这是原创作者连接:https://www.cnblogs.com/xshrim/p/6472679.html
导语
Redhat企业级系统的6.7版自带SSH版本为OpenSSH_5.3p1, 基于审计和安全性需求,需要将其升级到最新的OpenSSH版本,当前官网最新版本为8.6p1. 本文档将详细介绍OpenSSH升级的完整步骤。需要说明的是,升级过程中虽然涉及zlib、openssl和openssh的卸载,但是并不会导致当前的ssh远程连接会话断开。(在升级前把需要的源码包提前上传目录,在实际情况允许的情况下把selinux关闭)
步骤
1、准备工作
1.1、下载相关软件包
OpenSSH需要依赖ZLIB和OpenSSL,因此需要从官网下载三者的源码包。需要注意的是:OpenSSH最新版8.6p1,OpenSSL使用最新版本1.1.1g,ZLIB可以使用最新版1.2.11。
三者源码下载地址:
http://www.zlib.net/
http://www.openssl.org/
http://www.openssh.org/
更新包连接:https://pan.baidu.com/s/1nINnJtuTMJ62MOu2Pr1Eaw 提取码:rtjt
1.2、查看系统当前软件版本
# rpm -q zlib
# openssl version
# ssh -V
1.3、配置本地yum源
#mount /dev/sr0 /media/ 挂载光盘
配置yum配置文件
#rm -rf /etc/yum.repos.d/* 删除原来的源
#vi /etc/yum.repos.d/dvd.repo
添加如下内容:
测试yum环境
#yum clean all #清除yum缓存
#yum list all #列出所有的软件包
1.4、安装telnet服务并启用
因升级OpenSSH过程中需要卸载现有OpenSSH, 因此为了保持服务器的远程连接可用,需要启用telnet服务作为替代,如升级出现问题,也可通过telnet登录服务器进行回退。
1) 安装telnet服务
# yum -y install telnet-server*
# yum -y install telnet
2) 启用telnet
先关闭防火墙,否则telnet可能无法连接
#service iptables stop
#chkconfig iptables off
# vi /etc/xinetd.d/telnet //将其中disable字段的yes改为no以启用telnet服务
# mv /etc/securetty /etc/securetty.old //允许root用户通过telnet登录
# service xinetd start //启动telnet服务
# chkconfig xinetd on //使telnet服务开机启动,避免升级 过程中服务器意外重启后无法远程登录系统
# telnet [ip] //新开启一个远程终端以telnet登录验证是否成功启用
1.5、安装编译所需要工具包
# yum -y install gcc pam-devel zlib-devel
2、正式升级
2.1、升级ZLIB
1) 解压zlib_1.2.11源码并编译
# tar -zxvf zlib-1.2.11.tar.gz
# cd zlib-1.2.11
# ./configure --prefix=/usr
# make
2) 卸载当前zlib
注意:此步骤必须在步骤1)执行完毕后再执行,否则先卸载zlib后,/lib64/目录下的zlib相关库文件会被删除,步骤1)编译zlib会失败。(补救措施:从其他相同系统的服务器上复制/lib64、/usr/lib和/usr/lib64目录下的libcrypto.so.10、libssl.so.10、libz.so.1、libz.so.1.2.3四个文件到相应目录即可。可通过whereis、locate或find命令找到这些文件的位置)
# rpm -e --nodeps zlib
3) 安装之前编译好的zlib
在zlib编译目录执行如下命令
# make install
4) 共享库注册
zlib安装完成后,会在/usr/lib目录中生产zlib相关库文件,需要将这些共享库文件注册到系统中。
# echo ‘/usr/lib’ >> /etc/ld.so.conf //输出追加重定向到此文件
# ldconfig //更新共享库cache
可通过yum list命令验证是否更新成功(更新失败yum则不可用),另外redhat和centos的5.*版本不支持高于1.2.3的zlib版本。
2.2、升级OpenSSL
1) 备份当前openssl
# find / -name openssl
# mv /usr/lib64/openssl /usr/lib64/openssl.old
# mv /usr/bin/openssl /usr/bin/openssl.old
# mv /etc/pki/ca-trust/extracted/openssl /etc/pki/ca-trust/extracted/openssl.old
如下两个库文件必须先备份,因系统内部分工具(如yum、wget等)依赖此库,而新版OpenSSL不包含这两个库
# cp /usr/lib64/libcrypto.so.10 /usr/lib64/libcrypto.so.10.old
# cp /usr/lib64/libssl.so.10 /usr/lib64/libssl.so.10.old
2) 卸载当前openssl
# rpm -qa | grep openssl
openssl-1.0.1e-42.el6.x86_64
# rpm -e --nodeps openssl-1.0.1e-42.el6.x86_64
# rpm -qa | grep openssl
3) 解压opessl_1.1.1g源码并编译安装
# tar -zxvf openssl-1.1.1g.tar.gz
# cd openssl-1.1.1g
# ./config --prefix=/usr --openssldir=/etc/ssl --shared zlib //必须加上--shared,否则编译时会找不到新安装的openssl的库而报错
# make
# make test //必须执行这一步结果为pass才能继续,否则即使安装完成,ssh也无法使用
然后发现报错
报错原因;在于perl的两个模块没有安装或版本不对,这两个perl模块是Test::More和Text::Template。有两种方法安装perl模块:第一种方式是在线安装,第二种方式是源码离线安装(这种方式适合于与互联网隔离的服务器)
这是原创解决方法连接:https://blog.youkuaiyun.com/yxy369/article/details/104517168
方法1:
# perl -MCPAN -e "shell"
进入交互模式,第一次执行该命令会进行一些配置,只需按默认配置即可。然后安装Text::Template
方法2:从 CPAN(http://search.cpan.org/)搜索并下载Test::More和Text::Template模块的源代码包,Test-Simple-1.302186.tar.gz和 Text-Template-1.58.tar.gz(目前最新的版本这两个包)。这两个包安装方式一样,这里以安装Text::Template模块为例:
[root@localhost ~]# tar -zxvf Text-Template-1.58.tar.gz
[root@localhost ~]# cd Text-Template-1.58
[root@localhost Text-Template-1.58]# perl Makefile.PL
[root@localhost Text-Template-1.58]# make && make test && make install
链接:https://pan.baidu.com/s/1mVfb34tJ0H3YcjCUci5E4Q 提取码:e6cd
再次编译测试并安装OpenSSL-1.1.1g
# make install
# openssl version -a //查看是否升级成功
4) 恢复共享库
由于OpenSSL_1.1.1g不提供libcrypto.so.10和libssl.so.10这两个库,而yum、wget等工具又依赖此库,因此需要将先前备份的这两个库进行恢复,其他的可视情况考虑是否恢复。
# mv /usr/lib64/libcrypto.so.10.old /usr/lib64/libcrypto.so.10
# mv /usr/lib64/libssl.so.10.old /usr/lib64/libssl.so.10
2.3、升级OpenSSH
1) 备份当前openssh
# mv /etc/ssh /etc/ssh.old
2) 卸载当前openssh
# rpm -qa | grep openssh
# rpm -e --nodeps openssh-5.3p1-117.el6.x86_64
# rpm -e --nodeps openssh-server-5.3p1-117.el6.x86_6
# rpm -e --nodeps openssh-clients-5.3p1-117.el6.x86_64
# rpm -e --nodeps openssh-askpass-5.3p1-117.el6.x86_64
# rpm -qa | grep openssh
3) openssh安装前环境配置
# install -v -m700 -d /var/lib/sshd
# chown -v root:sys /var/lib/sshd
# groupadd -g 50 sshd # useradd -c 'sshd PrivSep' -d /var/lib/sshd -g sshd -s /bin/false -u 50 sshd
4) 解压openssh_7.4p1源码并编译安装
# tar -zxvf openssh-8.6p1.tar.gz
# cd openssh-8.6p1
# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd
# make
# make install
5) openssh安装后环境配置
在openssh编译目录执行如下命令
# install -v -m755 contrib/ssh-copy-id /usr/bin
# install -v -m644 contrib/ssh-copy-id.1 /usr/share/man/man1
# install -v -m755 -d /usr/share/doc/openssh-7.4p1
# install -v -m644 INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-7.4p1
# ssh -V #验证是否升级成功
6) 启用openssh服务
在openssh编译目录执行如下目录
# echo 'X11Forwarding yes' >> /etc/ssh/sshd_config
# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config //允许root用户通过ssh登录
# cp -p contrib/redhat/sshd.init /etc/init.d/sshd
# chmod +x /etc/init.d/sshd
# chkconfig --add sshd
# chkconfig sshd on
# chkconfig --list sshd
# service sshd restart
注意:如果升级操作一直是在ssh远程会话中进行的,上述sshd服务重启命令可能导致会话断开并无法使用ssh再行登入(即ssh未能成功重启),此时需要通过telnet登入再执行sshd服务重启命令。出现回话中断的现象一般升级到8.6不会出现,升级到7.4可能会出现中断。
3、善后工作(这里用的是Openssh6.7举例其他同理)
可能会出现使用ssh连接发现连接不上,需要再次重启下ssh服务即可连接。
新开启远程终端以ssh [ip]登录系统,确认一切正常升级成功后,只需关闭telnet服务以保证系统安全性即可。
# mv /etc/securetty.old /etc/securetty
# chkconfig xinetd off # service xinetd stop
如有必要,可重新开启防火墙(根据环境要求)
# service iptables start
# chkconfig iptables on
如果重启系统会发再次连接会连接不上
解决方法,关闭selinux (是防火墙的问题,如果环境允许的话,可在升级前就把selinux关闭)
#setenforce 0 //是临时关闭selinux
#sed -i.bak 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config //永久关闭(重启后生效)