cyq 发表于 2022-3-4 09:20
  
学习了,非常有用,值得收藏
山东_郑文凯 发表于 2022-3-9 14:53
  
打卡学习,感谢分享。
zjwshenxian 发表于 2022-3-13 08:57
  
感谢楼主分享,打卡学习一下。
LiWei 发表于 2022-3-13 10:01
  
感谢楼主的精彩分享,有助工作!!!
山东_郑文凯 发表于 2022-3-15 17:00
  
打卡学习,感谢分享。
flying 发表于 2022-3-27 08:09
  
感谢分享,有助于学习
#每日一记#Openssh升级操作步骤(此方法仅供参考)
  

Hacking 1900

{{ttag.title}}

1 、开启telnet服务
未避免openssh升级失败,导致ssh无法连接,在升级前首先开启telnet服务。
首先要确定是否安装了telnet
修改配置文件vi /etc/xinetd.d/telnet
  disable=no  (yes改为no)
有的机子不允许root直接登录telnet可在
默认情况不能用root身份登陆!!! 修改 /etc/securetty文件可以以root身份登陆在tty11下加入pts/0pts/1pts/2pts/3pts/4pts/5pts/6pts/7pts/8pts/9
分类: Linux
测试以下的方法还是不行, 搜到CHINUNIX社区的一个帖子,可能和服务器双网卡有关系.但是后来那个帖子被所谓斑竹给封了!后来还没有找到ROOT用户登录的解决方法,就用其它用户先登录,然后SU - ROOT 切换才可以.
[@more@]
/etc/vsftpd.ftpusers和/etc/vsftpd.user_list
里的root都给加上#就可以了!!!
方法1. 在redhat中对于远程login的限制,体现在/etc/pam.d/login文件中,缺省有一行:
auth required /lib/security/pam_security.so
  注释该行,任何限制都没有,root当然可以直接telnet登陆。
  方法2. 如果不注释该行,则必须验证,我们删除验证规则,即将/etc/securetty文件改名,
  该文件是定义root只能在tty1~tty6的终端上登录的,详细的信息可以"man login"。
  方法3. 如果不注释该行,则必须验证,我们更改验证规则,即在/etc/securetty文件中添加下列行:
  pts/1
  pts/2
  .
  pts/11
  另外,对于Solaris系统,限制体现在/etc/default/login文件中,如果有"CONSOLE=/dev/console"
  一行,则root不能直接登陆,如果注释掉该行,则root可以直接登陆。
2 、停止SSHD服务
使用Telnet登录系统进行以下操作
[root@web2 ~]# service sshd stop
[root@web2 ~]# cp /etc/init.d/sshd  /root/  备份复制启动脚本
3、安装最新OpenSSH安装包
下载地址:
http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/
[root@web2 ~]# tar zxvf openssh-6.6p1.tar.gz   
[root@web2 ~]#./configure --prefix=/usr --with-pam --with-zlib --with-md5-passwords        要在/openssh-6.6p1下执行[root@web2 ~]# make[root@web2 ~]# make install
4、启动并验正服务的开启状况
启动服务
[root@web2 ~]#service sshd start
查看服务端口中是否有22如果有,服务开启成功
[root@web2 ~]#netstat -tnlp | grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 21018/sshd
注:如开启seLinux会导致OPenSSH无法登录,关闭SeLinux(  setenforce 0   )即可正常登录。
[root@crm2app6 openssh-6.6p1]# ssh -V
OpenSSH_6.6p1, OpenSSL 1.0.0-fips 29 Mar 2010
[root@crm2app6 openssh-6.6p1]# service sshd restart
停止 sshd:[失败]
正在启动 sshd:[确定]
若登录失败则检查selinux:
[root@crm2app6 openssh-6.6p1]# getenforce
Enforcing
[root@crm2app6 openssh-6.6p1]# setenforce 0
[root@crm2app6 openssh-6.6p1]# getenforce
Permissive
[root@crm2app6 openssh-6.6p1]#
5、关闭telnet服务
[root@web2 ~]#/etc/init.d/xinetd stop
[root@web2 ~]# netstat -tnlp | grep :23  查看23端口是否关闭成功
[root@web2 ~]#vi /etc/xinetd.d/krb5-telnet  将disable设为yes

打赏鼓励作者,期待更多好文!

打赏
34人已打赏

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
2024年技术争霸赛
技术笔记
干货满满
产品连连看
信服课堂视频
GIF动图学习
每周精选
2023技术争霸赛专题
秒懂零信任
新版本体验
功能体验
技术晨报
技术咨询
安全攻防
信服圈儿
自助服务平台操作指引
问题分析处理
运维工具
通用技术
答题自测
在线直播
安装部署配置
标准化排查
深信服技术支持平台
社区帮助指南
天逸直播
以战代练
齐鲁TV
华北区交付直播
畅聊IT
专家问答
技术圆桌
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
流量管理
每日一记
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
山东区技术晨报
文档捉虫活动
北京区每日一练

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人