Virtual-Server absichern: Updates, Anwendungen und Dienste richtig verwalten
1. Einleitung
Wer einen Virtual-Server selbst administriert, trägt auch die Verantwortung für dessen Sicherheit. Anders als bei Managed-Angeboten, bei denen der Anbieter grundlegende Sicherheitsmaßnahmen übernimmt, liegt es beim selbstverwalteten Server vollständig in der Hand des Kunden, das System aktuell und geschützt zu halten.
Angreifer nutzen gezielt bekannte Schwachstellen in veralteter Software aus – sei es im Betriebssystem, in eingesetzten Steuerungspanelen wie Plesk oder cPanel oder in installierten Webanwendungen. Hinzu kommen unnötig geöffnete Ports und aktive Dienste, die eine größere Angriffsfläche bieten als nötig. In vielen Fällen sind erfolgreiche Angriffe keine Frage von Können oder Aufwand, sondern schlicht eine Folge vernachlässigter Wartung.
Dieser Artikel bezieht sich auf Server, auf denen eines der folgenden Betriebssysteme eingesetzt wird: Ubuntu, Debian, AlmaLinux sowie Windows Server.
Der Artikel zeigt, mit welchen Maßnahmen Sie die Sicherheit Ihres Virtual-Servers gezielt verbessern können. Die folgenden Themenbereiche werden behandelt:
- Betriebssystem-Updates: Wie Sie Ihr System manuell oder automatisiert aktuell halten und warum auch Kernel-Updates sowie der richtige Umgang damit wichtig sind.
- Plesk und cPanel aktualisieren: Wie Sie Ihr Steuerungspanel auf dem neuesten Stand halten – idealerweise automatisiert.
- Webanwendungen prüfen: Wie Sie installierte Anwendungen und deren Erweiterungen regelmäßig auf Updates und Schwachstellen überprüfen.
- Serverdienste absichern: Wie Sie mit einer Firewall und dem Deaktivieren nicht benötigter Dienste die Angriffsfläche Ihres Servers minimieren.
2. Betriebssystem-Updates installieren
2.1 Warum sind OS-Updates wichtig?
Betriebssystem-Updates gehören zu den wichtigsten Maßnahmen zur Absicherung eines Servers. Sie schließen bekannte Sicherheitslücken im Kernel und in Systempaketen und schützen vor bekannten Exploits, Malware und automatisierten Angriffen. Die Befehle führen Sie als "root" per SSH aus.
Wenn Sie Fehlermeldungen bei OS-Updates erhalten, wäre es möglich, dass uns der Fehler bereits bekannt ist. Wenn Sie darüber hinaus Fragen haben und Hilfe brauchen, stehen wir gerne per Support-Anfrage zur Verfügung.
2.2 Manuelle Installation von Updates
Ubuntu / Debian
Unter Ubuntu und Debian können Paketlisten aktualisiert und verfügbare Updates mit folgendem Befehl installiert werden:
apt update && apt dist-upgrade
AlmaLinux
Unter AlmaLinux erfolgt die Aktualisierung in der Regel über dnf:
dnf update
Windows Server
Unter Windows Server können Updates über die grafische Oberfläche eingespielt werden:
- Einstellungen → Windows Update → Nach Updates suchen
- Alternativ über den Server Manager → Lokaler Server → Windows Update
Es wird empfohlen, mindestens einmal pro Woche manuell zu prüfen, ob neue Updates verfügbar sind, sofern keine automatische Aktualisierung eingerichtet wurde.
2.3 Kernel-Updates und notwendige Neustarts
Linux
Kernel-Updates werden bei regulären Paketaktualisierungen mit eingespielt. Sie werden jedoch erst nach einem Neustart des Systems wirksam.
Wichtig: Ein laufender Server nutzt weiterhin den alten, möglicherweise verwundbaren Kernel, bis ein Reboot durchgeführt wurde.
Ob ein Neustart aussteht, kann je nach Distribution unterschiedlich geprüft werden.
Debian / Ubuntu:
test -f /var/run/reboot-required && echo "Neustart erforderlich"
AlmaLinux / Rocky Linux:
needs-restarting -r
Planen Sie Neustarts nach Kernel-Updates möglichst in einem Wartungsfenster, um Ausfallzeiten kontrolliert zu gestalten.
Windows Server
Auch unter Windows Server erfordern viele Updates, insbesondere kumulative Updates und Sicherheitspatches, einen Neustart. Ausstehende Neustarts werden im Server Manager sowie unter Windows Update angezeigt.
Auch hier empfiehlt sich die Durchführung des Neustarts in einem geplanten Wartungsfenster.
2.4 Automatisierte Installation von Updates
Ubuntu / Debian
Für automatische Sicherheitsupdates kann unter Ubuntu und Debian das Paket unattended-upgrades verwendet werden, dessen Dokumentation Sie verlinkt finden.
Automatische Neustarts nach Kernel-Updates können in der Konfiguration über folgende Option aktiviert werden:
Unattended-Upgrade::Automatic-Reboot "true";
AlmaLinux
Unter AlmaLinux und Rocky Linux kann dnf-automatic eingesetzt werden. Automatische Ausführungen lassen sich über einen systemd-Timer steuern.
Windows Server
Unter Windows Server können automatische Updates über die Windows-Update-Einstellungen konfiguriert werden:
- Einstellungen → Windows Update → Erweiterte Optionen
Das Neustart-Verhalten kann zusätzlich über Gruppenrichtlinien gesteuert werden:
- Computerkonfiguration → Administrative Vorlagen → Windows-Komponenten → Windows Update
Hinweis: Automatische Updates können in seltenen Fällen Kompatibilitätsprobleme verursachen. Bei kritischen Systemen sollten Updates daher nach Möglichkeit zunächst in einer Testumgebung geprüft werden.
2.5 Aktualität der Distribution oder Betriebssystemversion prüfen
Regelmäßige Updates schützen nur dann zuverlässig, wenn die eingesetzte Distribution oder Betriebssystemversion noch aktiv mit Sicherheitsupdates versorgt wird. Hat ein System sein End-of-Life (EOL) erreicht, werden bekannte Sicherheitslücken nicht mehr geschlossen.
Prüfen Sie daher regelmäßig den Support-Status des eingesetzten Betriebssystems.
Planen Sie rechtzeitig vor dem Ende des Supports einen Wechsel auf einen aktuellen Server.
Warnung: Das Weiterbetreiben einer EOL-Version stellt ein erhebliches Sicherheitsrisiko dar, da bekannte Schwachstellen dauerhaft offen bleiben.
2.6 Automatisierung als Empfehlung
Wer nicht sicherstellen kann, dass Updates regelmäßig und zuverlässig manuell eingespielt werden, sollte automatische Updates aktivieren.
Veraltete Systeme zählen zu den häufigsten Ursachen für erfolgreiche Angriffe. Automatisierung ersetzt zwar keine gelegentliche manuelle Kontrolle, reduziert aber das Risiko durch vergessene Updates erheblich.
Zusätzlich sollten E-Mail-Benachrichtigungen eingerichtet werden, damit Administratoren über durchgeführte Updates oder mögliche Probleme informiert werden.
3. Plesk und cPanel aktualisieren
3.1 Warum Plesk und cPanel aktuell gehalten werden müssen
Steuerungspanel wie Plesk und cPanel sind besonders attraktive Ziele für Angreifer, da sie direkten Zugriff auf Hosting-Funktionen, Domains, Datenbanken und E-Mail-Konten ermöglichen.
3.2 Plesk manuell aktualisieren
Plesk kann über die grafische Oberfläche aktualisiert werden:
- Tools & Einstellungen → Updates und Upgrades
Unter Linux kann das Update alternativ per Kommandozeile gestartet werden:
plesk installer --select-release-current --upgrade
Unter Windows Server kann der Plesk Installer über die Eingabeaufforderung oder PowerShell aufgerufen werden.
3.3 Plesk automatisch aktualisieren
Die automatische Aktualisierung von Plesk wird empfohlen. Sie kann über die Plesk-Oberfläche aktiviert werden:
- Tools & Einstellungen → Updates → Automatische Updates aktivieren
Zusätzlich sollte ein geeigneter Update-Zeitplan eingerichtet werden, beispielsweise für nächtliche Updates.
Aktivieren Sie nach Möglichkeit Benachrichtigungen, damit Sie über erfolgreiche Updates oder Fehler informiert werden.
Hinweis: Plesk ist sowohl unter Linux als auch unter Windows Server verfügbar. Die Oberfläche ist weitgehend identisch, lediglich der Aufruf des Installers unterscheidet sich.
3.4 cPanel manuell aktualisieren
cPanel ist ausschließlich unter Linux verfügbar, beispielsweise unter Ubuntu, AlmaLinux oder Rocky Linux.
Das Update kann per Kommandozeile ausgeführt werden:
/scripts/upcp
Alternativ kann die Aktualisierung über die WHM-Oberfläche gestartet werden:
- Home → cPanel → Upgrade to Latest Version
3.5 cPanel automatisch aktualisieren
Auch bei cPanel sind automatische Updates empfehlenswert. Die Konfiguration erfolgt in WHM:
- Home → Server Configuration → Update Preferences
Für Produktivserver wird in der Regel empfohlen:
- Automatic Updates: Daily
- Update Tier: STABLE
Zusätzlich sollten Benachrichtigungen über durchgeführte Updates aktiviert werden.
4. Eigene Anwendungen und Webanwendungen prüfen
4.1 Installierte Anwendungen inventarisieren
Verschaffen Sie sich regelmäßig einen Überblick über alle installierten Applikationen auf Ihrem Server. Dazu zählen insbesondere CMS- und Shop-Systeme wie:
- WordPress
- Joomla
- TYPO3
- Shopware
- weitere CMS-, Blog-, Shop- oder Verwaltungsanwendungen
Diese Anwendungen sind häufig Ziel automatisierter Angriffe. Das gilt gleichermaßen für Linux- und Windows-Server-Umgebungen.
4.2 Updates für Webanwendungen einspielen
Webanwendungen sollten regelmäßig über die jeweilige Administrationsoberfläche aktualisiert werden. Dabei dürfen Erweiterungen, Plugins und Themes nicht vergessen werden, da gerade diese häufig Schwachstellen enthalten.
- CMS-Kernsysteme aktuell halten
- Plugins, Themes und Erweiterungen regelmäßig prüfen
- Nicht mehr gepflegte Erweiterungen ersetzen oder entfernen
- Vor Updates Backups erstellen
Für WordPress kann in Plesk das WordPress Toolkit genutzt werden, um Updates zentral zu verwalten oder teilweise zu automatisieren.
Hinweis zu Backups: Über das Host Panel können zusätzlich manuelle Snapshot-Backups erstellt werden. Beim Virtual Server 10+ werden typischerweise automatische Image-Backups vorgehalten, mit denen der Server vollständig wiederhergestellt werden kann. Diese ersetzen jedoch keine separate dateibasierte Sicherung einzelner Webseiten, Datenbanken oder E-Mail-Daten.
4.3 Nicht genutzte Anwendungen entfernen
Nicht mehr benötigte Anwendungen, Testinstallationen, Plugins oder Themes sollten vollständig entfernt werden. Inaktive Installationen sind genauso gefährdet wie produktiv genutzte Anwendungen, wenn sie weiterhin über das Internet erreichbar sind.
Unter Windows Server sollten zusätzlich nicht benötigte Serverrollen und Features deaktiviert werden:
- Server Manager → Manage → Remove Roles and Features
4.4 Sicherheitsscans durchführen
Sicherheits-Plugins und externe Prüfwerkzeuge können dabei helfen, bekannte Schwachstellen, Malware oder unsichere Konfigurationen zu erkennen.
- Einsatz von Sicherheits-Plugins oder Plesk-Extensions, z. B. ImunifyAV
- Regelmäßige Prüfung auf bekannte Schwachstellen über CVE-Datenbanken
- Prüfung von CMS-, Plugin- und Theme-Versionen
- Unter Windows Server: Einsatz von Windows Defender oder Microsoft Defender for Server
5. Serverdienste absichern
5.1 Firewall konfigurieren
Grundsätzlich sollten nur Ports und Dienste von außen erreichbar sein, die tatsächlich benötigt werden. Jeder zusätzlich geöffnete Port erhöht die Angriffsfläche.
Je nach Betriebssystem stehen unterschiedliche Firewall-Lösungen zur Verfügung:
- Ubuntu / Debian: Einsatz von
ufwoderiptables - AlmaLinux: Einsatz von
firewalld - Linux-Server mit Plesk: Nutzung der Plesk Firewall-Extension unter Tools & Einstellungen → Firewall
- Windows Server: Konfiguration über die Windows-Firewall mit erweiterter Sicherheit, z. B. über
wf.msc, oder über den Server Manager
Die Grundregel lautet: Alle Ports schließen und nur explizit benötigte Ports freigeben. Wenn Sie nicht benötigte Dienste in der Firewall sperren, sorgt das normalerweise für Sicherheit bei Angriffen auf den Dienst, ermöglicht aber auch die Wiederinbetriebnahme ohne viel Aufwand, wenn der Bedarf dazu besteht.
Typische benötigte Ports sind beispielsweise:
- 22: SSH, Linux
- 3389: RDP, Windows
- 80 / 443: HTTP / HTTPS
- 25 / 587 / 993: Maildienste, sofern benötigt; ausgehender Mailversand erfolgt beim Virtual Server 10+ über das Mail-Relay
- 53: DNS, falls der Server selbst als Nameserver genutzt wird
- 8443: Plesk
- 2083 / 2087: cPanel / WHM
- 2224: Nydus / Kommunikation zwischen Host Panel und Server
Hinweis: Öffnen Sie Administrationsports wie SSH, RDP, Plesk oder WHM nach Möglichkeit nur für feste IP-Adressen oder schützen Sie diese zusätzlich durch weitere Maßnahmen.
Hinweis zu Nydus: Auf Virtual Server 10+ wird Nydus für die Kommunikation zwischen Host Panel und Server verwendet. Wenn Sie eine Firewall einsetzen, sollte Port 2224 freigegeben bleiben. Wird Nydus blockiert oder deinstalliert, stehen Funktionen wie Passwort- und Benutzernamen-Änderungen, der direkte Plesk-Zugang über das Panel sowie ein Support-Zugang bei Supportanfragen nicht mehr zur Verfügung.
Hinweis zum Monitoring: Die Uptime-Anzeige im Host Panel nutzt Ping-Checks. Wenn ICMP/Ping vollständig blockiert wird, kann der Server im Host Panel als „down“ angezeigt werden, obwohl er normal erreichbar ist. Wenn Ping nicht allgemein erlaubt werden soll, müssen die jeweiligen Monitoring-Quellserver gezielt freigegeben werden.
5.2 Mailversand über Mail-Relay beachten
Beim Virtual Server 10+ ist der direkte E-Mail-Versand vom Server nicht vorgesehen. Der Versand erfolgt über das Mail-Relay von Host Europe. Dadurch wird die Zustellung über eine verwaltete Infrastruktur abgewickelt; auch Themen wie Wartung und mögliche Blacklistings werden auf Relay-Ebene berücksichtigt.
Prüfen Sie daher bei der Absicherung von Maildiensten, welche Ports und Dienste tatsächlich benötigt werden. Wenn der Server keine eigenen eingehenden Maildienste bereitstellt, sollten entsprechende Mailports nicht unnötig geöffnet werden.
6. Fazit
Die Sicherheit eines selbstverwalteten Virtual-Servers hängt maßgeblich von regelmäßiger Wartung ab. Betriebssystem, Steuerungspanel, Webanwendungen und Serverdienste müssen kontinuierlich überprüft und gepflegt werden.
Besonders wichtig sind regelmäßige Updates, kontrollierte Neustarts nach Kernel- oder Systemupdates, aktuelle Versionen von Plesk oder cPanel sowie das Entfernen nicht benötigter Anwendungen und Dienste.
Wer manuelle Wartung nicht zuverlässig sicherstellen kann, sollte automatische Updates aktivieren und Benachrichtigungen einrichten. Dadurch lässt sich das Risiko erfolgreicher Angriffe deutlich reduzieren.
Wenn Sie Hilfe benötigen oder dazu Fragen haben, beraten wir Sie gerne im Rahmen einer Support-Anfrage über das KIS.
Securing a Virtual Server: Managing Updates, Applications and Services Properly
1. Introduction
Anyone who administers a virtual server themselves is also responsible for its security. Unlike managed services, where the provider takes care of basic security measures, keeping a self-managed server up to date and protected is entirely the customer’s responsibility.
Attackers specifically exploit known vulnerabilities in outdated software – whether in the operating system, in control panels such as Plesk or cPanel, or in installed web applications. In addition, unnecessarily open ports and active services can increase the attack surface more than necessary. In many cases, successful attacks are not a matter of skill or effort, but simply the result of neglected maintenance.
This article applies to servers running one of the following operating systems: Ubuntu, Debian, AlmaLinux and Windows Server.
This article explains which measures you can take to improve the security of your virtual server. The following topics are covered:
- Operating system updates: How to keep your system up to date manually or automatically, and why kernel updates and handling them correctly are also important.
- Updating Plesk and cPanel: How to keep your control panel up to date – ideally automatically.
- Checking web applications: How to regularly check installed applications and their extensions for updates and vulnerabilities.
- Securing server services: How to minimize your server’s attack surface by using a firewall and disabling services that are not required.
2. Installing Operating System Updates
2.1 Why are OS updates important?
Operating system updates are among the most important measures for securing a server. They close known security vulnerabilities in the kernel and system packages and protect against known exploits, malware and automated attacks. Run the commands as “root” via SSH.
If you receive error messages during OS updates, it is possible that the issue is already known to us. If you have any further questions or need assistance, we will be happy to help you via a support request.
2.2 Manual Installation of Updates
Ubuntu / Debian
On Ubuntu and Debian, you can update the package lists and install available updates using the following command:
apt update && apt dist-upgrade
AlmaLinux
On AlmaLinux, updates are usually installed using dnf:
dnf update
Windows Server
On Windows Server, updates can be installed via the graphical interface:
- Settings → Windows Update → Check for updates
- Alternatively via Server Manager → Local Server → Windows Update
If automatic updates are not configured, we recommend manually checking for new updates at least once a week.
2.3 Kernel Updates and Required Restarts
Linux
Kernel updates are installed as part of regular package updates. However, they only become effective after the system has been restarted.
Important: A running server continues to use the old, possibly vulnerable kernel until a reboot has been performed.
Depending on the distribution, you can check whether a restart is pending in different ways.
Debian / Ubuntu:
test -f /var/run/reboot-required && echo "Restart required"
AlmaLinux / Rocky Linux:
needs-restarting -r
Schedule restarts after kernel updates during a maintenance window whenever possible, in order to keep downtime controlled.
Windows Server
On Windows Server, many updates, especially cumulative updates and security patches, also require a restart. Pending restarts are displayed in Server Manager and under Windows Update.
Here too, we recommend performing the restart during a planned maintenance window.
2.4 Automated Installation of Updates
Ubuntu / Debian
For automatic security updates, Ubuntu and Debian can use the unattended-upgrades package. The documentation is linked here.
Automatic restarts after kernel updates can be enabled in the configuration using the following option:
Unattended-Upgrade::Automatic-Reboot "true";
AlmaLinux
On AlmaLinux and Rocky Linux, dnf-automatic can be used. Automatic execution can be controlled via a systemd timer.
Windows Server
On Windows Server, automatic updates can be configured via the Windows Update settings:
- Settings → Windows Update → Advanced options
The restart behavior can additionally be controlled via Group Policy:
- Computer Configuration → Administrative Templates → Windows Components → Windows Update
Note: In rare cases, automatic updates can cause compatibility issues. For critical systems, updates should therefore be tested in a test environment beforehand whenever possible.
2.5 Checking Whether the Distribution or Operating System Version Is Still Supported
Regular updates only provide reliable protection if the distribution or operating system version in use is still actively supplied with security updates. If a system has reached its end of life (EOL), known security vulnerabilities will no longer be fixed.
Therefore, regularly check the support status of the operating system in use.
Plan a migration to a current server in good time before support ends.
Warning: Continuing to operate an EOL version is a significant security risk, as known vulnerabilities remain permanently open.
2.6 Automation as a Recommendation
If you cannot ensure that updates are installed manually on a regular and reliable basis, you should enable automatic updates.
Outdated systems are among the most common causes of successful attacks. Automation does not replace occasional manual checks, but it significantly reduces the risk of forgotten updates.
In addition, email notifications should be configured so that administrators are informed about completed updates or potential problems.
3. Updating Plesk and cPanel
3.1 Why Plesk and cPanel Must Be Kept Up to Date
Control panels such as Plesk and cPanel are particularly attractive targets for attackers because they provide direct access to hosting functions, domains, databases and email accounts.
3.2 Updating Plesk Manually
Plesk can be updated via the graphical interface:
- Tools & Settings → Updates and Upgrades
On Linux, the update can alternatively be started via the command line:
plesk installer --select-release-current --upgrade
On Windows Server, the Plesk Installer can be launched via Command Prompt or PowerShell.
3.3 Updating Plesk Automatically
Automatic Plesk updates are recommended. They can be enabled via the Plesk interface:
- Tools & Settings → Updates → Enable automatic updates
An appropriate update schedule should also be configured, for example for nightly updates.
If possible, enable notifications so that you are informed about successful updates or errors.
Note: Plesk is available on both Linux and Windows Server. The interface is largely identical; only the way the installer is launched differs.
3.4 Updating cPanel Manually
cPanel is only available on Linux, for example on Ubuntu, AlmaLinux or Rocky Linux.
The update can be executed via the command line:
/scripts/upcp
Alternatively, the update can be started via the WHM interface:
- Home → cPanel → Upgrade to Latest Version
3.5 Updating cPanel Automatically
Automatic updates are also recommended for cPanel. Configuration is performed in WHM:
- Home → Server Configuration → Update Preferences
For production servers, the following settings are generally recommended:
- Automatic Updates: Daily
- Update Tier: STABLE
Notifications about completed updates should also be enabled.
4. Checking Your Own Applications and Web Applications
4.1 Taking Inventory of Installed Applications
Regularly get an overview of all applications installed on your server. These include, in particular, CMS and shop systems such as:
- WordPress
- Joomla
- TYPO3
- Shopware
- other CMS, blog, shop or administration applications
These applications are frequent targets of automated attacks. This applies equally to Linux and Windows server environments.
4.2 Installing Updates for Web Applications
Web applications should be updated regularly via their respective administration interfaces. Extensions, plugins and themes must not be forgotten, as these often contain vulnerabilities.
- Keep CMS core systems up to date
- Regularly check plugins, themes and extensions
- Replace or remove extensions that are no longer maintained
- Create backups before installing updates
For WordPress, the WordPress Toolkit in Plesk can be used to manage updates centrally or partially automate them.
Note on backups: Additional manual snapshot backups can be created via the Host Panel. For Virtual Server 10+, automatic image backups are typically retained, allowing the entire server to be restored. However, these do not replace a separate file-based backup of individual websites, databases or email data.
4.3 Removing Applications That Are No Longer Used
Applications, test installations, plugins or themes that are no longer required should be removed completely. Inactive installations are just as vulnerable as actively used applications if they remain accessible via the Internet.
On Windows Server, server roles and features that are not required should also be disabled:
- Server Manager → Manage → Remove Roles and Features
4.4 Performing Security Scans
Security plugins and external scanning tools can help detect known vulnerabilities, malware or insecure configurations.
- Use security plugins or Plesk extensions, e.g. ImunifyAV
- Regularly check for known vulnerabilities using CVE databases
- Check CMS, plugin and theme versions
- On Windows Server: use Windows Defender or Microsoft Defender for Server
5. Securing Server Services
5.1 Configuring the Firewall
As a general rule, only ports and services that are actually required should be accessible from outside. Every additional open port increases the attack surface.
Depending on the operating system, different firewall solutions are available:
- Ubuntu / Debian: use
ufworiptables - AlmaLinux: use
firewalld - Linux servers with Plesk: use the Plesk Firewall extension under Tools & Settings → Firewall
- Windows Server: configure the Windows Firewall with Advanced Security, for example via
wf.msc, or via Server Manager
The basic rule is: close all ports and only explicitly allow the ports that are required. Blocking services that are not required in the firewall usually improves protection against attacks on those services, while still making it easy to restore access later if the need arises.
Typical required ports include, for example:
- 22: SSH, Linux
- 3389: RDP, Windows
- 80 / 443: HTTP / HTTPS
- 25 / 587 / 993: mail services, if required; outgoing mail delivery on Virtual Server 10+ is handled via the mail relay
- 53: DNS, if the server itself is used as a name server
- 8443: Plesk
- 2083 / 2087: cPanel / WHM
- 2224: Nydus / communication between the Host Panel and the server
Note: If possible, open administration ports such as SSH, RDP, Plesk or WHM only for fixed IP addresses, or protect them with additional measures.
Note on Nydus: On Virtual Server 10+, Nydus is used for communication between the Host Panel and the server. If you use a firewall, port 2224 should remain open. If Nydus is blocked or uninstalled, functions such as password and username changes, direct Plesk access via the panel and support access during support requests will no longer be available.
Note on monitoring: The uptime display in the Host Panel uses ping checks. If ICMP/ping is blocked completely, the server may be shown as “down” in the Host Panel even though it is normally reachable. If you do not want to allow ping generally, the respective monitoring source servers must be explicitly allowed.
5.2 Observing Mail Delivery via the Mail Relay
On Virtual Server 10+, direct email delivery from the server is not intended. Delivery is handled via Host Europe’s mail relay. This means that messages are delivered via a managed infrastructure; maintenance and any blocklisting issues are also handled at relay level.
When securing mail services, therefore check which ports and services are actually required. If the server does not provide its own incoming mail services, the corresponding mail ports should not be opened unnecessarily.
6. Conclusion
The security of a self-managed virtual server depends largely on regular maintenance. The operating system, control panel, web applications and server services must be checked and maintained continuously.
Regular updates, controlled restarts after kernel or system updates, current versions of Plesk or cPanel and the removal of applications and services that are no longer required are particularly important.
If manual maintenance cannot be ensured reliably, automatic updates and notifications should be enabled. This significantly reduces the risk of successful attacks.
If you need help or have any questions, we will be happy to advise you as part of a support request via the KIS.