前言
升级原因:之所以升级是因为服务器被扫描出openssh漏洞
例如:
1.OpenSSH用户枚举漏洞(CNVD-2018-20962)(CVE-2018-15919);
2.OpenSSH设计漏洞(CVE-2017-15906);
3.OpenSSH <7.5;
一、开启telnet登录
由于是生产环境,直接升级存在隐患,万一升级失败会导致ssh登录不上服务器,顾先开启telnet登录, 保证openssh升级失败也可以通过telnet连接服务器,进行恢复操作。并不用去机房。
(注意最好按本文在测试服务器上整个流程走一遍没问题再去生产环境执行)
若防火墙是开启状态
#1.查看开放了哪些端口
firewall-cmd --list-port
#2.放开单个端口,并重启
--zone #作用域
--add-port=80/tcp #添加端口,格式为:端口/通讯协议
--permanent #永久生效,没有此参数重启后失效
#添加telent 23端口
firewall-cmd --zone=public --add-port=23/tcp --permanent
#重载
firewall-cmd --reload
1.安装telnet
yum install -y telnet-server
yum install -y xinetd
systemctl start telnet.socket
systemctl start xinetd
建议开启telnet和xinetd开机自动启动,避免reboot后连不上Telnet
systemctl enable