本文介绍: 修改配置允许root用户远程登录(允许使用密码登录,允许root远程登录,开启端口,赋予/etc/init.d/sshd权限)默认情况下,系统是不允许root用户telnet远程登陆的,如果要使用root用户直接登录。为了防止升级安装失败,无法使用ssh做远程连接,因此安装telnet预防。最后重新生成这些应该就可以恢复sshd服务。先回滚openssh到yum最新版本。然后再删除开头的那些公私钥。
安装telnet
为了防止升级安装失败,无法使用ssh做远程连接,因此安装telnet预防
#查看当前版本
ssh -V
#关闭防火墙
systemctl stop firewalld
setenforce 0
安装
yum install telnet-server -y
yum install telnet -y
systemctl enable telnet.socket
systemctl start telnet.socket
安全文件关闭或者修改(否则root无法telnet登录)
默认情况下,系统是不允许root用户telnet远程登陆的,如果要使用root用户直接登录
echo 'pts/0' >>/etc/securetty
echo 'pts/1' >>/etc/securetty
编译安装openssl
https://www.openssl.org/source/old/
yum install wget gcc openssl-devel pam-devel rpm-build zlib-devel -y
wget https://www.openssl.org/source/old/1.1.1/openssl-1.1.1t.tar.gz
tar xf openssl-1.1.1t.tar.gz -C /usr/local
cd /usr/local/openssl-1.1.1t
编译
./config shared --prefix=/usr/local/openssl
make -j 4
make install
echo "/usr/local/openssl/lib/" >> /etc/ld.so.conf
ldconfig
备份以前的openssl
mv /usr/bin/openssl /usr/bin/openssl.old
ln -sv /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -s /usr/local/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1
查看当前OpenSSH版本(Centos7 默认使用OpenSSH_7.4p1)
ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
备份现有的SSH
mv /etc/ssh/ /etc/ssh.bak
mv /usr/bin/ssh /usr/bin/ssh.bak
mv /usr/sbin/sshd /usr/sbin/sshd.bak
如果你是第一次升级,备份/etc/init.d/sshd时会不存在,不影响后续操作
mv /etc/init.d/sshd /etc/init.d/sshd.bak
mv: 无法获取'/etc/init.d/sshd' 的文件状态(stat): No such file or directory
卸载现有OpenSSH
rpm -e --nodeps $(rpm -qa |grep openssh)
确保已经卸载成功(没有返回则卸载成功)
rpm -qa | grep openssh
解压并编译安装OpenSSH
下载OpenSSH官方二进制包
https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/
安装
wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.5p1.tar.gz
cd /usr/local/
#解压
tar -zxvf openssh-9.5p1.tar.gz
#编译安装
cd openssh-9.5p1
CCFLAGS="-I/usr/local/include"
LDFLAGS="-L/usr/local/lib64"
./configure
--sysconfdir=/etc/ssh
--with-zlib
--with-ssl-dir=/usr/local/openssl
make -j 4
make install
#授权
chmod 600 /etc/ssh/*
cp -rf /usr/local/sbin/sshd /usr/sbin/sshd
cp -rf /usr/local/bin/ssh /usr/bin/ssh
cp -rf /usr/local/bin/ssh-keygen /usr/bin/ssh-keygen
cp -ar /usr/local/openssh-9.5p1/contrib/redhat/sshd.init /etc/init.d/sshd
cp -ar /usr/local/openssh-9.5p1/contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
修改配置允许root用户远程登录
修改配置允许root用户远程登录(允许使用密码登录,允许root远程登录,开启端口,赋予/etc/init.d/sshd权限)
cat >>/etc/ssh/sshd_config<<EOF
PermitRootLogin yes
X11Forwarding yes
PasswordAuthentication yes
KexAlgorithms diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group-exchange-sha256,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group1-sha1,curve25519-sha256@libssh.org
EOF
sed -i "s/^#Port/Port/g" /etc/ssh/sshd_config
chmod 755 /etc/init.d/sshd
# 启用sshd,生成服务配置文件
systemctl enable sshd
sshd.service is not a native service, redirecting to /sbin/chkconfig.
Executing /sbin/chkconfig sshd on
# 重启服务
systemctl restart sshd
# 查看服务状态
systemctl status sshd
验证升级是否成功
ssh -V
OpenSSH_9.5p1, OpenSSL 1.1.1t 7 Feb 2023
测试没问题后开启防火墙关闭telnet
vim /etc/securetty
systemctl start firewalld
systemctl stop telnet.socket
setenforce 1
systemctl status firewalld
systemctl status telnet.socket
回滚办法(如果没有备份的话)
yum remove -y openssh && yum install -y openssh openssh-clients openssh-server
rm -rf /etc/ssh/ssh_host
service sshd restart
原文地址:https://blog.csdn.net/cp_dvd/article/details/134693825
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_6619.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。