前期准备
先使用远程连接工具,连接两次服务器,其中一个连接保持一直连接不断开,另一台进行漏洞修复升级(防止修复失败,导致远程连接无法连接时,可以通过另一个远程连接进行恢复)
准备离线升级安装包
OpenSSH下载地址:https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/
OpenSSL下载地址:https://openssl-library.org/source/
下载zlib地址:https://zlib.net/zlib-1.3.1.tar.gz
修复注意事项:确保系统中有OpenSSH版本依赖的对应OpenSSL版本,可能会导致以下错误:
checking for OpenSSL... configure: error: OpenSSL version is too old
查看openssh版本:sshd -V
查看openssl版本:openssl version
查看zlib版本:zlib-config --version
参考博客:https://blog.csdn.net/Tony1154/article/details/148926377
1、安装Openssl
#解压文件 tar -xf openssl-3.4.1.tar.gz -C /opt/ #进入目录 cd /opt/openssl-3.4.1 #编译配置openssl安装目录 ./config --prefix=/usr/local/openssl #安装 make && make install #备份更新openssl mv /usr/bin/openssl /usr/bin/openssl_bak #复制openssl文件到/usr/bin/下 cp /usr/local/openssl/bin/openssl /usr/bin/ #添加动态链接库数据 echo '/usr/local/openssl/lib64/' >> /etc/ld.so.conf #更新动态链接库 ldconfig #进行验证 openssl version #报错处理,无报错无需以下步骤: openssl: error while loading shared libraries: libssl.so.3: cannot open shared object file: No such file or directory #创建软连接 ln -sf /usr/local/openssl/lib/libssl.so.3 /usr/lib/libssl.so.3 # 更新链接库--(不懂软连接是什么,导致没执行这个命令一直失败= =) ldconfig # 再次验证 openssl version #验证结果 OpenSSL 3.4.1 11 Feb 2025 (Library: OpenSSL 3.4.1 11 Feb 2025) 复制代码
2、安装OpenSSH
安装zlib
# 查看zlib版本 pkg-config --modversion zlib # 解压安装 tar -zxvf zlib-1.3.1.tar.gz -C /opt/ cd /opt/zlib-1.3.1 # 配合 库文件的生成路径 --libdir=/lib64/ --prefix=/usr/local/zlib 预安装目录, ./configure --prefix=/usr/local/zlib --libdir=/lib64/ make && make install 复制代码
安装OpenSSH
# 备份当前配置文件 cp -rf /etc/ssh /etc/ssh.bak cp -rf /usr/bin/ssh /usr/bin/ssh_bak cp -rf /usr/bin/ssh-keygen /usr/bin/ssh-keygen_bak cp -rf /usr/sbin/sshd /usr/sbin/sshd_bak cp -rf /etc/pam.d/sshd /etc/pam.d/sshd_bak # 若没有就无需备份 cp -rf /etc/pam.d/sshd.pam /etc/pam.d/sshd.pam_bak # 下载并解压 OpenSSH 最新版本 wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-10.0p1.tar.gz tar zxvf openssh-10.0p1.tar.gz cd openssh-10.0p1 # 联网模式下安装依赖(离线模式无需操作) yum install -y gcc openssl-devel zlib-devel wget # 配置编译环境 ./configure \ --prefix=/opt/openssh-10.0p1 \ --sysconfdir=/etc/ssh \ --with-ssl-dir=/usr/local/openssl \ --with-privsep-path=/var/lib/sshd \ --with-zlib=/usr/local/zlib \ --with-zlib-include=/usr/local/zlib/include # 编译并安装 OpenSSH make && make install # (推荐软连接) ln -sf /opt/openssh-10.0p1/sbin/sshd /usr/sbin/sshd //建立软连接 ln -sf /opt/openssh-10.0p1/bin/ssh /usr/bin/ssh //建立软连接 ln -sf /opt/openssh-10.0p1/bin/ssh-keygen /usr/bin/ssh-keygen //建立软连接 或复制文件 cp -rf /opt/openssh-10.0p1/sbin/sshd /usr/sbin/sshd cp -rf /opt/openssh-10.0p1/bin/ssh /usr/bin/ssh cp -rf /opt/openssh-10.0p1/bin/ssh-keygen /usr/bin/ssh-keygen 参考博客:https://blog.csdn.net/cwr888/article/details/147773704 # 启动并验证 SSH 服务 systemctl daemon-reload service stop sshd service start sshd service restart sshd service status sshd systemctl enable sshd systemctl start sshd systemctl status sshd # 启动失败,获取详细信息 journalctl -u sshd -xe 复制代码 --prefix 安装目录 --sysconfdir 配置文件目录 --with-ssl-dir 指定 OpenSSL 的安装目录 --with-privsep-path 非特权用户的chroot目录 --with-privsep-user=sshd 指定非特权用户为sshd --with-zlib 指定zlib库的安装目录 --with-ssl-engine 启用OpenSSL的ENGINE支持
--with-pam 登录身份认证,一般不需要启用,若要启用需要
如果启用PAM,需要有一个控制文件,按照提示的路径找到redhat/sshd.pam,并复制到/etc/pam.d/sshd,在/etc/ssh/sshd_config中打开UsePAM yes。发现连接服务器被拒绝,关掉就可以登录。
启动成功后
查看SSH版本:ssh -V
使用远程工具重新打开新的连接服务器,查看是否连接成功,连接成功则SSH升级成功!
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
相关推荐