CentOS SSH版本升级关键注意事项
升级前必须备份SSH核心配置及系统文件,确保升级失败时可快速恢复。需备份的内容包括:/etc/ssh/sshd_config(SSH主配置文件)、/etc/ssh/ssh_host_*_key(SSH主机密钥文件,权限需设为0600)、/etc/pam.d/sshd(PAM认证配置文件)、/etc/ssh目录(完整备份)。此外,建议备份/etc/sysconfig/iptables(CentOS 7及以下防火墙规则)或/etc/firewalld目录(CentOS 8及以上防火墙配置)。
gcc、make、openssl-devel、pam-devel、zlib-devel、pcre-devel等(可通过yum groupinstall "Development Tools"安装开发工具集)。/etc/ssh/sshd_config文件,强制使用SSH协议版本2(Protocol 2),或启用兼容的老算法(如KexAlgorithms +diffie-hellman-group14-sha1、Ciphers +aes128-cbc),但需注意这会降低安全性,仅作为临时解决方案。systemctl status sshd命令确认SSH服务运行正常,无报错信息。ssh -V命令检查SSH版本是否升级成功,测试密钥认证、密码认证、端口转发等核心功能是否正常。sshd_config文件(如禁用了PAM认证、允许root密码登录),需恢复安全设置(如UsePAM yes、PermitRootLogin prohibit-password),并通过sed命令批量修改(如sed -i "s/#UsePAM no/UsePAM yes/g" /etc/ssh/sshd_config)。systemctl restart sshd),并确保防火墙允许SSH端口(默认22)通过(firewall-cmd --permanent --add-service=ssh; firewall-cmd --reload)。