Situatie: Eigen development VPS kon betere SSH security gebruiken
Uitgevoerde acties:
Standaard poort gewijzigd.
Built-in admin SSH uitgeschakeld.
SSH key ingesteld.
User whitelist ingesteld.
Resultaat: Een veiligere en makkelijkere SSH verbinding met mijn server
Voor dit project heb ik de beveiliging van mijn fivem-server die draait op een Windows VPS bij Zap Hosting, verbeterd. Nadat ik ontdekte dat SSH nog op de standaardinstellingen stond, vond ik het noodzakelijk om hier veranderingen in aan te brengen vanwege de aanwezigheid van kwaadwillenden in online communities. Ik heb voor SSH een andere poort ingesteld, het standaard admin-account zijn SSH toegang gedeactiveerd en SSH-sleutels geconfigureerd met behulp van de Bitwarden SSH-agent.
om te beginnen het aanpassen van de poort en het toevoegen van de whitelist.
Hier opende ik via powershell eerst het config bestand.
Vervolgens paste ik hier de poort aan en de firewall regels vanuit powershell
Na het testen van deze verbinding kwam ik er achter dat ik de verkeerde poort had ingesteld
Vervolgens kwam ik nogsteeds niet in en kwam ik er na een test ook achter dat ik de comment was vergeten weg te halen
Na dit aangepast te hebben teste ik nog een keer de poort wat deze keer goed was.
Daarna voordat ik verder ging heb ik zowel de whitelist als de blacklist aangepast in de SSH-instellingen.
Ook dit geheel vervolgens getest.
Daarna heb ik een SSH-sleutel in Bitwarden aangemaakt en deze via SSH en PowerShell aan de VPS toegevoegd.
Daarna succesvol getest met verbose aan voor extra details.