服务器升级ssh后无法登录

背景:生产环境服务器被扫出ssh漏洞
处理:现场手动升级了ssh版本后,发现用远程连接工具无法连接服务器

我对服务器做出了一下排查:
1、用同网段的另一台服务器telnet 该服务器的 22 端口,发现拒绝连接 ~
2、既然服务器无法远程连接 只能通过虚拟化平台登录
3、进入虚拟化平台 登录上该服务器后 ssh -V	#发现竟然连版本号就都没有
4、systemctl status sshd	#查看ssh服务状态 同样没有
5、netstat -tunlp | grep sshd	#查看ssh相关进程端口号 还是没有
6、由此确定,升级ssh应该是误删除了ssh程序导致无法连接

解决如下:
yum remove -y openssl	#卸载openssl
yum remove -y openssh	#卸载openssh
yum install -y openssl openssl-devel	#在线安装openssl(前提:服务器可联网)
openssl version	#确认是否安装成功,检查openssl版本
yum install -y openssh*	#在线安装openssh
ssh -V #查看ssh版本,此时ssh已经安装完成但版本比较低
systemctl status sshd	#查看ssh状态
systemctl start sshd	#启动ssh服务
至此,ssh服务恢复正常,然后在继续升级ssh至最新版本解决漏洞即可!
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
如果您在升级 SSH无法使用 SFTP 登录,很可能是由于 SSH 配置文件中的某些更改导致的。请尝试以下解决方法: 1. 检查 SSH 配置文件(/etc/ssh/sshd_config)中的以下设置是否正确: - Subsystem sftp /usr/lib/openssh/sftp-server - Subsystem sftp internal-sftp 如果您使用的是内置的 SFTP 子系统(internal-sftp),则第二个设置应为 internal-sftp。如果您使用的是外部的 SFTP 服务器,则应该使用第一个设置。 2. 确认您的 SFTP 用户是否已经正确配置。在 SSH 配置文件中,您需要为 SFTP 用户指定一个 chroot 目录。例如: ``` Match group sftp ChrootDirectory /home/%u X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp ``` 这个示例将 sftp 用户限制在他们自己的主目录中,禁止他们使用 X11 转发和 TCP 转发。如果您的配置与此不同,请将其更改为符合您的需求。 3. 检查您的 SSH 和 SFTP 服务是否正在运行。您可以使用以下命令检查服务状态: ``` sudo systemctl status ssh sudo systemctl status sshd sudo systemctl status sshd.service ``` 如果服务未在运行,请尝试启动它们: ``` sudo systemctl start ssh sudo systemctl start sshd sudo systemctl start sshd.service ``` 4. 如果您使用的是防火墙,请确保已经允许 SFTP 流量通过。您可以使用以下命令检查防火墙规则: ``` sudo iptables -L -n sudo ufw status ``` 如果您的防火墙规则禁止 SFTP 流量,则需要添加规则以允许它。 希望这些信息能帮助您解决问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值