精华内容
下载资源
问答
  • CentOS 7升级OpenSSH

    2019-10-03 10:06:24
    目录 下载openssh安装包 安装telnet 卸载旧的openssh 安装依赖 安装openssh 重启验证 关闭telnet服务 参考 下载openssh安装包 下载地址 wget htt...

    下载openssh安装包

    下载地址

    wget https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.0p1.tar.gz

    安装telnet

    安装telnet,防止openssh安装失败导致无法连接服务器

    yum install -y telnet-server xinetd
    
    echo -e 'pts/0\npts/1\npts/2\npts/3'  >>/etc/securetty
    
    systemctl enable xinetd.service
    
    systemctl enable telnet.socket
    
    systemctl start telnet.socket
    
    systemctl start xinetd

    连接方式:telnet ip
    然后输入用户名和密码

    卸载旧的openssh

    rpm -e `rpm -qa | grep openssh` --nodeps

    检查是否还有openssh的包

    rpm -qa|grep openssh

    安装依赖

    yum -y install gcc pam pam-devel zlib zlib-devel openssl-devel

    安装openssh

    ./configure --prefix=/usr --sysconfdir=/etc/ssh  --with-md5-passwords --with-zlib --with-ssl-dir=/usr/local/ssl  --with-privsep-path=/var/lib/sshd
    
    make
    
    make install

    make install时可能报错

    Permissions 0640 for '/etc/ssh/ssh_host_ed25519_key' are too open.

    解决方案:chmod 600 /etc/ssh/ssh_host_*

    后续配置操作:

    install -v -m755 contrib/ssh-copy-id /usr/bin
    
    install -v -m644 contrib/ssh-copy-id.1 /usr/share/man/man1
    
    install -v -m755 -d /usr/share/doc/openssh-8.0p1
    
    install -v -m644 INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-8.0p1
    
    echo 'PermitRootLogin yes' >> /etc/ssh/sshd_config
    
    echo 'UsePAM yes' >> /etc/ssh/sshd_config
    
    cp -p contrib/redhat/sshd.init /etc/init.d/sshd
    
    chmod +x /etc/init.d/sshd
    
    chkconfig --add sshd
    
    chkconfig sshd on
    
    chkconfig --list sshd

    重启验证

    systemctl restart sshd

    关闭telnet服务

    vi /etc/securetty,并删除新增的四行

    pts/0
    
    pts/1
    
    pts/2
    
    pts/3

    停止telnet服务

    systemctl stop telnet.socket
    
    systemctl disable telnet.socket
    
    systemctl stop xinetd.service
    
    systemctl disable xinetd.service

    如果需要删除telnet和xinetd

    1. 使用yum history list all查看yum的历史记录
    2. 通过yum history info ID找到安装这两个包的那一步
    3. 使用yum history undo ID回退该操作

    参考

    Linux openssh升级8.0

    转载于:https://www.cnblogs.com/obed/p/11594237.html

    展开全文
  • OpenSSH

    2018-09-09 11:22:10
    环境:ubuntu 16.04 / ubuntu 18.04   简介 openssh-server 的组件 (sshd...如果远程用户通过 openssh-client 应用程序(ssh)来连接,openssh-server 将在认证之后设置一个远程控制会话。 如果远程用户通过 ...

    环境:ubuntu 16.04 / ubuntu 18.04

     

    简介

    openssh-server 的组件 (sshd) 持续监听来自任何客户端工具的连接请求。当一个连接请求发生时,sshd 根据客户端连接的类型来设置当前连接。

    如果远程用户通过 openssh-client 应用程序(ssh)来连接,openssh-server 将在认证之后设置一个远程控制会话。

    如果远程用户通过 openssh-client 应用程序(scp) 来连接 ,openssh-server 将在认证之后开始服务器和客户机之间的安全文件拷贝。

    OpenSSH 可以支持多种认证模式,包括纯密码、公钥以及Kerberos 票据。

     

    安装

    Ubuntu默认并没有安装 openssh-server ,如果想要通过ssh远程连接到Ubuntu,需要自己手动安装 openssh-server

    • 判断是否安装 openssh-server ,可以通过如下命令进行:
    $ ps -e | grep ssh
    1712 ?        00:00:00 ssh-agent    # ssh-client
    3559 ?        00:00:00 sshd         # ssh-server
    

    如果缺少sshd,说明 openssh-server 没有启动或者没有安装。

    • 安装 openssh-client 应用程序,可以在终端提示符后使用以下命令:
    $ sudo apt install openssh-client
    • 安装 openssh-server 应用程序及相关的支持文件,可以在终端提示符后使用以下命令:
    $ sudo apt install openssh-server
    • 启动openssh-server
    $ sudo /etc/init.d/ssh start

    启动后,再通过 " ps -e | grep ssh " 查看 openssh-server ( sshd ) 是否正确启动。

     

    配置文件

    openssh-client默认的配置文件:/etc/ssh/ssh_config

    openssh-server默认的配置文件:/etc/ssh/sshd_config

     

    • 修改 openssh-server默认的配置文件:/etc/ssh/sshd_config, 默认端口是222,:
    $ sudo vim /etc/ssh/sshd_config
    
    Port 222
    • 修改 openssh-server默认的配置文件:/etc/ssh/sshd_config,允许root用户登录。
    $ sudo vim /etc/ssh/sshd_config
    
    PermitRootLogin yes    # 允许root用户登陆

    注:默认 openssh-server 不允许root用户登录

    • 重启 openssh-server 即可生效
    $ sudo /etc/init.d/ssh restart

     

    openssh-client 应用程序(ssh)登录

    $ ssh server-username@server-IP

    openssh-client 应用程序(scp)

    • 上传本地文件到服务器
    $ scp /local_dir/filename server-username@server-IP:/server_dir/
    • 从服务器上下载文件
    $ scp server-username@server-IP:/server_dir/filename /local_dir/
    • 上传目录到服务器
    $ scp -r /local_dir/ server-username@server-IP:/server_dir/
    • 从服务器下载整个目录
    $ scp -r server-username@server-IP:/server_dir/ /local_dir/

     

    参考网址:

    OpenSSH 服务器

    详解Ubuntu下ssh服务的安装与登陆(ssh远程登陆)

    使用SSH命令行传输文件到远程服务器

     

    展开全文
  • 实际上直接在修改sshd的配置 vim /etc/ssh/sshd_config 进入编辑模式后删除如下配置 ...但是安装正常的流程编译升级后,(在别的服务器上升级过没问题的),重启sshd服务,但是重启的很慢,最后出错,可是

    今天修复一个 oracle 的ssh服务器cbc模式密码已启用 (这种问题修改配置即可)
    实际上直接在修改sshd的配置
    vim /etc/ssh/sshd_config
    进入编辑模式后删除如下配置

    Ciphers and keying

    第二步:
    在文件的末尾添加:Ciphers aes128-ctr,aes192-ctr,aes256-ctr
    即可,但是我打算升级openssh 进行解决,
    但是安装正常的流程编译升级后,(在别的服务器上升级过没问题的),重启sshd服务,但是重启的很慢,最后出错,可是说是启动超时,
    可以把 rm /lib/systemd/system/ssh.service
    在重启 就可以了
    但是 重新登陆的话也可以到登陆,就是启动超时,重新装回原来也可以的,
    其中安装的时候碰到一些权限问题 下次记得
    涉及数据要慎重
    其中编译安装及其他安装都是文件有的话就不会再安装了,切记,
    一般没有删除后在安装的,一般就是检测时候存在,存在就不安装了,最后会显示出来

    版本为什么要升级,就是一前的版本,有漏洞或者功能不全,
    像openssh 的漏斗,大部分都是,直接升级就可以了

    安装的时候文件夹存在,就不会在安装了,因为会提前判断的。
    yum 库 不兼容安装的库文件

    展开全文
  • openssh

    千次阅读 2019-01-07 16:24:42
    openssh 文章目录openssh一、环境说明二、openssh介绍三、操作步骤1.关闭防火墙和SELinux2.安装ssh3.生成密钥4.scp的应用四、自定义 SSH 服务配置五、ssh密码生成密令 一、环境说明 ip 主机名 环境 ...

    openssh

    一、环境说明

    ip主机名环境
    192.168.69.134qy-servercenos7
    192.168.69.131qy-clicentcentos7

    二、openssh介绍

    勇哥出品必属精品

    OpenSSH 这一术语指系统中使用的Secure Shell软件的软件实施。用于在远程系统上安全运行shell。如果您在可提供ssh服务的远程Linux系统中拥有用户帐户,则ssh是通常用来远程登录到该系统的命令。ssh命令也可用于在远程系统中运行命令。

    三、操作步骤

    1.关闭防火墙和SELinux

    [root@qy-server ~]# systemctl stop firewalld.service 
    [root@qy-server ~]# systemctl disable firewalld.service
    [root@qy-clicent ~]# systemctl stop firewalld.service 
    [root@qy-clicent ~]# systemctl disable firewalld.service
    [root@qy-clicent ~]# setenforce 0
    [root@qy-server ~]# setenforce 0
    

    2.安装ssh

    [root@qy-server ~]# yum -y install openssh-server
    [root@qy-clicent ~]# yum -y install openssh-clicent
    

    3.生成密钥

    [root@qy-clicent ~]# ssh-keygen -t rsa        //使用 ssh-keygen 创建公钥-私钥对
    Generating public/private rsa key pair.
    Enter file in which to save the key (/root/.ssh/id_rsa): 
    Created directory '/root/.ssh'.
    Enter passphrase (empty for no passphrase): 
    Enter same passphrase again: 
    Your identification has been saved in /root/.ssh/id_rsa.
    Your public key has been saved in /root/.ssh/id_rsa.pub.
    The key fingerprint is:
    SHA256:roUVEiCF9wH2YqxcjAVxadhXSEBpx0xAqSHHkqbd8Fg root@qy-clicent
    The key's randomart image is:
    +---[RSA 2048]----+
    | o+X%&+o.        |
    |+.BOE.B.         |
    |o=.%*+o..        |
    |..++o... .       |
    |  o     S        |
    |       +         |
    |      . o        |
    |       o         |
    |      .          |
    +----[SHA256]-----+
    [root@qy-clicent ~]# ls .ssh/ 查看生成的公钥
    id_rsa  id_rsa.pub
    
    [root@qy-clicent ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.69.134  //将公钥复制到远程系统上的正确位置
    /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
    The authenticity of host '192.168.69.134 (192.168.69.134)' can't be established.
    ECDSA key fingerprint is SHA256:+QHBnIuUCWJcNRAaDYncL/7+fjLKQszXzjEhQdvjgL4.
    ECDSA key fingerprint is MD5:fa:38:e6:82:20:60:6d:9f:78:cd:76:98:95:95:72:2e.
    Are you sure you want to continue connecting (yes/no)? yes
    /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
    /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
    root@192.168.69.134's password: 
    Number of key(s) added: 1
    Now try logging into the machine, with:   "ssh 'root@192.168.69.134'"
    and check to make sure that only the key(s) you wanted were added.
    [root@qy-clicent ~]# ssh root@192.168.69.134
    Last login: Mon Jan  7 11:20:02 2019 from 192.168.69.1
    
    [root@qy-server ~]# ip a               \\验证ip远程登录成功
    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host 
           valid_lft forever preferred_lft forever
    2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
        link/ether 00:0c:29:4a:d8:ba brd ff:ff:ff:ff:ff:ff
        inet 192.168.69.134/24 brd 192.168.69.255 scope global noprefixroute ens33
      [root@qy-clicent ~]# ssh root@192.168.69.134 "touch /root/abc"   \\远程操作动作等等
      [root@qy-server ~]# ls 
    abc  anaconda-ks.cfg
    
    
    

    注意在普通用户远程登陆中容易出现的一些问题会报错
    1.no route to host 防⽕火墙
    把虚拟机中的防火墙给清了一下。
    [root@localhost ~]# sudo iptables -F
    2.Connection refused 防⽕火墙或服务未启⽤
    检查服务重启

    4.scp的应用

    Scp全量远程拷贝命令
    -r //递归复制
    -p //保持权限
    -P //端口
    -q //静默模式
    -a //全部复制

    推送文件
    [root@qy-clicent ~]# scp -P22 -pr  /root/abc.sh root@192.168.69.134:/tmp \\用端口22属性保持不变递归拷贝
    abc.sh         
    [root@qy-server ~]# ls /tmp/
    abc.sh  systemd-private-694619a2b4ab4ae4b4c3b211c5865ac5-chronyd.service-k3Xwlk
    拉取文件
    [root@qy-server ~]# ls
    anaconda-ks.cfg 
    [root@qy-clicent ~]# scp -l 20 -P22 -pr root@192.168.69.134:/root/anaconda-ks.cfg    /root/  
    anaconda-ks.cfg  
    

    四、自定义 SSH 服务配置

    以下为常用配置

    **
    PermitRootLogin {yes|no} //是否允许root用户远程登录系统
    PermitRootLogin without-password //仅允许root用户基于密钥方式远程登录
    PasswordAuthentication {yes|no} //是否启用密码身份验证,默认开启**

    举例说明修改sshd配置

    [root@qy-server ~]# vi /etc/ssh/sshd_config 
    添加一下配置
    PasswordAuthentication yes  //是否允许root用户远程登录系统
    #PermitEmptyPasswords no  //仅允许root用户基于密钥方式远程登录
    PasswordAuthentication yes  //启用密码身份验证,默认开启
    
    

    五、ssh密码生成密令

    [root@qy-server ~]#  tr -dc A-Za-z0-9_ < /dev/urandom | head -c 30 |xargs  //生成30位的密码
    zR9b0CkqmmQXchzEkeFTJUGyAPWVvh
    [root@qy-server ~]# openssl rand 20 -base64  //生成20位随机密码
    OHjHKnDRJMlMI+I/Jke75n8a+A0=
    

    六、企业案例批量分发

    第一步、在管理服务器上创建私钥
    useradd qinyong 创建用户
    echo 123456|passwd --stdin qinyong 创建密码
    su - qinyong
    第二步非交互式分发密匙两种方法
    第1种ssh-keygen -t dsa -P ‘’ -f ~/.ssh/id_dsa >/dev/null 2>&1 创建密钥回车回车
    第2种echo -e “\n” | ssh-keygen -t dsa -N “”
    第三步发送密匙
    ssh-copy-id -i id_dsa.pub 用户名@ip发送公钥到被管理服务器上
    ssh-copy-id -i id_dsa.“-p 1111 pub 用户名@ip” 被更改端口为1111的时候发送公钥
    还可以一个脚本都分发:

    cat /server/scripts/fenfa_sshkey.sh
    #!/bin/bash
    
    . /etc/init.d/functions
    
    for i in 120 129
    do 
      expect fenfa_sshkey.exp ~/.ssh/id_dsa.pub 192.168.43 .$i >/dev/null 2>&1
      if [ $? -eq 0 ]
      then
        action "$i" /bin/true
      else
        action "$i" /bin/false
      fi
    done
    

    第四步、验证
    把所有服务器上的hosts解析文件给更新一遍,hosts文件内容如下

    ssh root@192.168.43.24 ifconfig ens33看网卡
    cat /etc/hosts看解析
    127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
    ::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
    192.168.43.24      lb01
    

    关于防火墙设置管理

    第一种只允许一个网段ip访问服务端,其他不允许访问

    关闭ebtables和iptables
    启动firewalls
    [root@qy-server ~]# systemctl disable ebtables
    [root@qy-server ~]# systemctl mask ebtables.service  iptables
    [root@qy-server ~]#systemctl mask iptables.service
    [root@qy-server ~]# systemctl start firewalld.service
    [root@qy-server ~]# systemctl starts firewalld.service
    Unknown operation 'starts'.
    [root@qy-server ~]# systemctl status firewalld.service
    ● firewalld.service - firewalld - dynamic firewall daemon
       Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
       Active: active (running) since 二 2019-01-08 05:03:15 CST; 5s ago
         Docs: man:firewalld(1)
     Main PID: 5143 (firewalld)
        Tasks: 2
       CGroup: /system.slice/firewalld.service
               └─5143 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
    [root@qy-clicent ~]#vi /etc/hosts.allow
    sshd:192.168.69.0/255.255.255.0        #允许局域网内所有机器访问服务器上的sshd进程
    [root@qy-server ~]#vi /etc/hosts.deny
    sshd:all      //禁止所有
    [root@qy-clicent ~]# ssh root@192.168.69.134  \\在客户端登录验证成功
    root@192.168.69.134's password: 
    Last login: Mon Jan  7 21:58:53 2019 from 192.168.69.131
    

    第二种、永久添加所有主机准许的规则

     firewall-cmd --add-service=ssh --permanent 
     firwall-cmd --reload
    

    第三种、永久添加指定主机允许的规则

     firewall-cmd --add-rich-rules 'rule family=ipv4 source address=192.168.69.131/24 service name=ssh accept' --permanent
     firwall-cmd --reload
    [root@qy-server ~]#  firewall-cmd  --get-services 查看哪些服务能够被防火墙控制
    

    第四种、准许指定IP拒绝其他用户登录
    例如

    主机ip环境
    服务端192.168.69.131cenos7
    客户端1192.168.69.134centos7
    客户端2192.168.69.133redhat7

    第一步服务端

    [root@localhost ~]# vi /etc/hosts.allow 
    sshd: 192.168.69.134/32      \\最后一行添加
    [root@localhost ~]# vi /etc/hosts.deny
    ALL: all             \\ \\最后一行添加
    

    第二步验证
    客户端1登陆验证成功

    [root@localhost ~]# ssh root@192.168.69.131    \\登陆成功
    The authenticity of host '192.168.69.131 (192.168.69.131)' can't be established.
    ECDSA key fingerprint is SHA256:PkvJs3SbQ+TiawuXQxrBkZ7EgZzjGxNQj61GeKcus+k.
    

    客户端2登陆失败

    [root@localhost ~]# ssh root@192.168.69.131
    ssh_exchange_identification: read: Connection reset by peer   
    
    展开全文
  • 最近由于经常扫描到openssh漏洞,特地在新机器系统安装好后下载openssh当前最新版本(openssh-7.1p2)进行安装,我们最新安装的操作系统版本如下:当系统openssh升级到了最新版本后重启服务的时候出现了错误提示如下...
  • Openssh

    2018-07-17 16:40:26
    简介:OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安全的...
  • OpenSSH升级

    2021-06-04 14:33:19
    OpenSSH升级 停止服务并卸载原有的OpenSSH systemctl stop sshd # 查看rpm安装的ssh rpm -qa | grep openssh # 卸载rpm安装的ssh rpm -e openssh --nodeps && rpm -e openssh-clients --nodeps && ...
  • Failed to start SYSV: OpenSSH server daemon. 遇到这个问题,你可能和我一样,忘记了最重要的一步,执行完 make就去执行赋予权限什么的;少了一步make install 头真大。把之前编译的删掉,我们重新走一下安装,...
  • openssh升级

    千次阅读 2020-12-14 10:55:05
    由于openssh依赖于openssl所以升级openssh的同时需要一并升级openssl,目前这里升级的版本为openssh-8.0p1和openssl-1.0.2r.在升级的时候由于是通过源码编译的方式进行升级的所以还需要一些其他的依赖包。这些依赖包...
  • openssh漏洞修复升级openssh8.4离线升级

    千次阅读 2020-11-17 17:37:48
    openssh漏洞修复升级openssh8.4p1离线升级 主机扫描出来以下漏洞 OpenSSH 输入验证错误漏洞(CVE-2019-16905) OpenSSH 漏洞OpenSSH 7.7版本至7.9版本和8.1之前的8.x版本中存在输入验证错误漏洞。该漏洞源于网络系统或...
  • openssh 详解

    千次阅读 2020-01-25 17:38:04
    之前在telnet和ssh相关问题的文章中有写到过openssh,这里在详细介绍下openssh openssh简介 OpenSSH用于在远程系统上安全运行shell。如果在可提供ssh服务的远程Linux系统中拥有用户帐户,则ssh是通常用来远程登录...
  • openssh7.9p1

    2018-11-27 01:18:29
    2、自己利用openssh官方最新的7.9p1源代码包,制作成为rpm包; 3、通过测试互信无问题,升级完成后需要把/etc/ssh/目录下的ssh_host相关的算法文件全部删除,重新加载后,重启sshd服务即可; 4、切记不要忘记把root...
  • 升级openssh #安装依赖 yum -y install gcc automake openssl-devel zlib-devel pam-devel xinetd telnet* #先配置好telnet 为了防止openssh升级过程中出现问题 ssh无法连接 还可以通过telnet访问 #添加telnet信任...
  • OpenSSH 升级

    千次阅读 2019-06-04 22:36:26
    1、下载7.4p1 ,链接如下 http://www.openssh.com/portable.html 2、安装依赖包 yum install -y gcc yum install -y zlib-devel yum install -y openssl-devel 3、安装软件包 ...cd openssh-7....
  • OPENSSH 详解

    2020-03-26 09:09:26
    一、什么是Openssh OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是...
  • openssh升级教程

    千次阅读 2019-05-06 17:33:47
    openssh低版本存在许多漏洞 OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478) OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325) OpenSSH auth_password函数拒绝服务漏洞(CVE-2016-6515) OpenSSH 'schnorr.c'远程内存...
  • openssh漏洞修复

    千次阅读 2019-06-09 15:17:51
    2.1 升级思路考虑到OpenSSH升级采用远程连接方式升级,为保证升级正常,将采telnet连接来进行升级操作,依次进行OpenSSH原配置文件备份、旧版本OpenSSH删除、安装新版本OpenSSH。 2.2 下载所需的安装包, 此次安装...
  • Openssh修复漏洞

    万次阅读 2018-11-08 03:14:43
    Centos7的Openssh修复漏洞现象为:备用连接:执行脚本更新: 现象为: 由于openssh版本过低当用扫描...安装telnet工具,因为升级过程中怕失败或者重启ssh失败。我们直接yun安装即可。 安装telnet,以便连接 yum i...
  • 离线源码升级openssh7.4到openssh7.9详解

    千次阅读 2019-04-09 13:55:35
    公司有几台linux服务器,漏洞扫描时 OpenSSH 用户枚举漏洞(CVE-2018-15919) 需要把openssh升级到7.9。 我之前已经做过从openssh5.X版本到7.4版本的升级。所以很多工作不需要重复做。只需要升级openssh即可。 完全...
  • 更新OpenSSH

    2018-12-14 14:33:00
    1.安装必要组件: yum install -y gcc ...2.下载OpenSSH最新版本: https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/在以上网站找到最新版链接并下载解压wget https://ftp.openbsd.org/pub/OpenBSD/O...
  • 批量升级openssh版本至OpenSSH_8.4p1 CentOS Linux release 7.8.2003(Core)默认的openssh版本是OpenSSH_7.4p1,yum提供的最新版本也是 OpenSSH_7.4p1,所以要对openssh升级,必须采用编译安装的方法,下面给大家...
  • Centos升级openSSH

    2020-06-03 21:32:49
    1.openSSH下载 查看当前的ssh版本 [root@test1 ~]# ssh -V OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013 SSH下载地址: https://ftp.yzu.edu.tw/pub/OpenBSD/OpenSSH/portable/ 2.打开telnet服务...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 25,417
精华内容 10,166
关键字:

openssh重启