Linux VPS Beveiliging: Bedreigingen, Lagen en Hardening-gids
Een gestructureerde gids voor Linux VPS-beveiliging op basis van verdedigingslagen, geen willekeurige tips. Behandelt threat models, SSH hardening, firewalls, Fail2Ban, gebruikersrechten, automatische updates en VPN-toegang op Debian 12 en Ubuntu 24.04.
Je hebt net een Linux VPS in gebruik genomen. Binnen 90 seconden hebben geautomatiseerde scanners hem al gevonden. Binnen het eerste uur staan je SSH-logs vol met honderden brute-force inlogpogingen van botnets die veelgebruikte gebruikersnamen en wachtwoorden uitproberen.
Dit is geen hypothetisch scenario. Het gebeurt bij elke server met een publiek IP-adres.
De meeste VPS-beveiligingsgidsen geven je een genummerde lijst van 20+ tips zonder structuur of prioriteit. Deze gids pakt het anders aan. Beveiliging wordt hier in kaart gebracht als concentrische lagen, waarbij elke laag je aanvalsoppervlak verder verkleint. Je begrijpt welke aanvallen je server daadwerkelijk treffen en welke verdedigingen ze stoppen.
Als je je eerste VPS instelt, begin dan met de eerste 5 beveiligingsstappen. Die sectie alleen al blokkeert meer dan 90% van de geautomatiseerde aanvallen.
Als je een ervaren beheerder bent, gebruik dan de links om direct naar de laag te springen die je nodig hebt.
Deze gids behandelt Debian 12 en Ubuntu 24.04. Alle commando's zijn op beide getest.
Welke aanvallen richten zich op een verse Linux VPS?
Een verse VPS met een publiek IP krijgt binnen seconden na ingebruikname te maken met geautomatiseerde aanvallen. Botnets scannen continu de volledige IPv4-ruimte. De meest voorkomende aanvallen zijn SSH credential stuffing, port scanning naar blootgestelde services en misbruik van bekende kwetsbaarheden in ongepatchte software.
Het threat model begrijpen zorgt ervoor dat elke aanbeveling in deze gids op zijn plek valt. Dit is wat er werkelijk gebeurt:
Geautomatiseerd scannen
Botnets scannen constant het volledige IPv4-adresbereik. Projecten als Shodan en Censys indexeren elke bereikbare poort. Je server wordt niet specifiek aangevallen. Hij wordt gevonden omdat hij bestaat.
Verwacht binnen het eerste uur na ingebruikname:
- 200+ SSH-inlogpogingen van gedistribueerde IP's
- Port scans die zoeken naar databases (3306, 5432), webservers (80, 443) en adminpanelen
- Verzoeken naar bekende kwetsbare paden (
/wp-admin,/phpmyadmin,/.env)
Credential stuffing en brute force
Aanvallers gebruiken uitgelekte credential-databases om gebruikersnaam/wachtwoord-combinaties uit te proberen tegen je SSH-service. Ze wisselen door root, admin, ubuntu, deploy en andere veelgebruikte namen. Als wachtwoordauthenticatie is ingeschakeld met een zwak wachtwoord, duurt compromittering minuten.
Supply chain en post-compromise
Eenmaal binnen installeren aanvallers cryptominers, voegen SSH-backdoors toe of gebruiken je server als doorgeefluik voor verdere aanvallen. Sommigen installeren rootkits die herstarts overleven. Een gecompromitteerde VPS kan worden gebruikt om andere servers aan te vallen, waardoor jij aansprakelijk bent voor het verkeer.
Er is ook een groeiende trend van supply chain-aanvallen gericht op pakketrepositories en installatiescripts. Het curl | bash-patroon, gangbaar in veel setup-handleidingen, voert willekeurige code van het internet uit zonder verificatie. Vermijd dit. Download scripts, verifieer checksums, voer dan pas uit.
Verkenning via versie-onthulling
Aanvallers fingerprinting je serversoftware om passende exploits te vinden. Een webserver die antwoordt met Server: nginx/1.24.0 of een SSH-banner die de exacte OpenSSH-versie onthult, vertelt een aanvaller precies welke CVE's hij moet proberen. Versie verbergen is een kleine stap, maar het elimineert aanvallen van minste weerstand. Door deze gids en de gelinkte tutorials heen zie je hoe je versie-onthulling per service uitschakelt.
Wat dit betekent voor je verdediging
Elke laag in deze gids pakt specifieke aanvalsvectoren aan:
| Aanvalsvector | Verdedigingslaag |
|---|---|
| SSH brute force | SSH key auth, Fail2Ban |
| Port scanning | Firewall (UFW/nftables) |
| Credential stuffing | Wachtwoordauth uitschakelen, non-root gebruiker |
| Ongepatchte kwetsbaarheden | Automatische beveiligingsupdates |
| Ongeautoriseerde toegang tot adminservices | VPN (WireGuard/Tailscale) |
| Privilege escalation | Gebruikersrechten, sudo |
Wat zijn de eerste 5 beveiligingsstappen op een nieuwe VPS?
Als je niets anders doet, doe dan deze vijf dingen. Ze kosten minder dan 15 minuten en blokkeren de overgrote meerderheid van geautomatiseerde aanvallen: 1) alle pakketten updaten, 2) een non-root gebruiker met sudo aanmaken, 3) SSH-sleutelauthenticatie configureren en wachtwoorden uitschakelen, 4) een firewall inschakelen, 5) Fail2Ban installeren.
Dit is de snelstartreeks. Elke stap linkt naar een gedetailleerde tutorial.
1. Alle pakketten updaten
apt update && apt upgrade -y
Dit patcht bekende kwetsbaarheden. Op een verse VPS kan de basisafbeelding weken of maanden achterop liggen met beveiligingspatches.
2. Een non-root gebruiker aanmaken
adduser deploy
usermod -aG sudo deploy
Werken als root betekent dat elke fout of exploit volledige systeemtoegang heeft. Een sudo-gebruiker vereist expliciete privilege escalation.
3. SSH-sleutelauthenticatie instellen
Genereer op je lokale machine een Ed25519-sleutelpaar als je er nog geen hebt:
ssh-keygen -t ed25519 -C "your-email@example.com"
Kopieer het naar je server:
ssh-copy-id -i ~/.ssh/id_ed25519.pub deploy@your-server-ip
Bewerk dan op de server /etc/ssh/sshd_config:
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
Herstart SSH. Op Ubuntu 24.04 gebruikt SSH socket-gebaseerde activering:
# Ubuntu 24.04
sudo systemctl restart ssh.socket
# Debian 12
sudo systemctl restart sshd
Verifieer voor je verbinding verbreekt: open een tweede terminal en bevestig dat je kunt inloggen met je sleutel als de nieuwe gebruiker. Sluit je huidige sessie nooit totdat je toegang hebt geverifieerd.
4. Een firewall inschakelen
# UFW installeren (voorgeïnstalleerd op Ubuntu, moet geïnstalleerd worden op Debian)
sudo apt install ufw -y
# SSH toestaan voordat je de firewall inschakelt
sudo ufw allow ssh
# De firewall inschakelen
sudo ufw enable
# Verifiëren
sudo ufw status
Je zou SSH (poort 22) als ALLOW moeten zien. Al het andere wordt standaard geweigerd.
5. Fail2Ban installeren
sudo apt install fail2ban -y
Maak een lokale jail-configuratie aan:
sudo tee /etc/fail2ban/jail.d/sshd.conf > /dev/null << 'EOF'
[sshd]
enabled = true
maxretry = 3
findtime = 600
bantime = 1800
EOF
Op Debian 12 moet Fail2Ban lezen van journald in plaats van auth.log:
# Alleen Debian 12
echo "sshd_backend = systemd" | sudo tee -a /etc/fail2ban/paths-debian.conf
Start en schakel de service in:
sudo systemctl enable --now fail2ban
Verifieer dat het actief is:
sudo systemctl status fail2ban
sudo fail2ban-client status sshd
Je zou de sshd jail als actief moeten zien met 0 momenteel gebande IP's. Binnen enkele uren begin je bans te zien.
Hoe beschermt SSH hardening je server?
SSH is de voordeur van je server en het primaire doelwit van geautomatiseerde aanvallen. SSH hardening betekent wachtwoordauthenticatie vervangen door cryptografische sleutels, root-login uitschakelen en beperken welke gebruikers en algoritmen de server accepteert. Deze wijzigingen verminderen het SSH-aanvalsoppervlak van "probeer elk wachtwoord" naar "presenteer deze exacte privésleutel."
Voorbij de basis die in de eerste 5 stappen wordt behandeld, bevat een geharde SSH-configuratie:
- Uitsluitend Ed25519-sleutels. Sneller en veiliger dan RSA. De sleutel is 256 bits maar biedt 128-bit beveiliging, gelijkwaardig aan RSA-3072.
- Idle timeout. Inactieve sessies verbreken om te voorkomen dat verlaten terminals worden overgenomen:
ClientAliveInterval 300
ClientAliveCountMax 2
- Gebruikers beperken. SSH-toegang beperken tot specifieke accounts:
AllowUsers deploy
- Ongebruikte authenticatiemethoden uitschakelen:
KbdInteractiveAuthentication no
X11Forwarding no
- De SSH-versiebanner verbergen. Hoewel OpenSSH je niet volledig laat de protocolversie onderdrukken, kun je aangepaste banners verwijderen en informatielekkage beperken:
Banner none
DebianBanner no
Valideer na elke wijziging in sshd_config de syntax voordat je herstart:
sudo sshd -t
Als het commando geen uitvoer geeft, is de configuratie geldig. Herstart dan SSH en verifieer dat je nog steeds kunt inloggen vanuit een tweede terminal. Test altijd vanuit een tweede sessie. Als de configuratie kapot is, heb je nog steeds je bestaande verbinding.
Voor de volledige SSH hardening-doorloop met geteste configuraties voor Debian 12 en Ubuntu 24.04, zie .
Waarom heeft je VPS een firewall nodig?
Een firewall bepaalt welk netwerkverkeer je server bereikt. Zonder firewall is elke service die je draait blootgesteld aan het internet. Een database op poort 5432, een dev-server op poort 3000, een Redis-instantie op poort 6379: allemaal bereikbaar voor iedereen. De firewall zorgt ervoor dat alleen de poorten die je expliciet opent, toegankelijk zijn.
Debian 12 en Ubuntu 24.04 gebruiken beide nftables als het kernel-level pakketfilterframework. UFW (Uncomplicated Firewall) zit er bovenop als gebruiksvriendelijke interface. Voor de meeste VPS-toepassingen is UFW de juiste keuze.
UFW vs nftables: wanneer gebruik je wat
| UFW | nftables | |
|---|---|---|
| Beste voor | Single-server setups, webapps | Multi-server, geavanceerde routing |
| Leercurve | Minuten | Uren tot dagen |
| Standaard op | Ubuntu (voorgeïnstalleerd) | Debian 12 (backend) |
| Regelsyntax | ufw allow 443/tcp |
Tabellen, chains, regelexpressies |
| Wanneer overstappen | N.v.t. | Per-pakket logging nodig, rate limiting regels, complexe NAT |
Een typische webserver firewall-setup met UFW:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
Verifieer de regels:
sudo ufw status numbered
Elke open poort is een potentieel toegangspunt. Open alleen wat je applicatie nodig heeft. Als je een service verwijdert, verwijder dan ook de bijbehorende firewallregel.
Voor gedetailleerde firewallconfiguratie inclusief nftables-regels, rate limiting en poortspecifieke toegangscontrole, zie .
Hoe stopt Fail2Ban brute-force aanvallen?
Fail2Ban bewaakt logbestanden (of journald op Debian 12) op herhaalde mislukte authenticatiepogingen en bant tijdelijk de overtredende IP-adressen via firewallregels. Het verandert een brute-force aanval van "probeer 10.000 wachtwoorden" in "probeer 3 wachtwoorden, word geblokkeerd voor 30 minuten, begin opnieuw vanaf een ander IP."
Hoe het werkt
- Fail2Ban bewaakt SSH-authenticatielogs
- Na
maxretrymislukkingen binnenfindtimemaakt het een firewallregel die dat IP blokkeert - Na het verstrijken van
bantimewordt de regel verwijderd - Hardnekkige aanvallers wisselen van IP, maar de rate limit maakt credential stuffing onpraktisch
Aanbevolen instellingen voor een VPS
De standaardwaarden zijn te soepel voor een publiek bereikbare server. Dit is een productieconfiguratie:
sudo tee /etc/fail2ban/jail.d/sshd.conf > /dev/null << 'EOF'
[sshd]
enabled = true
maxretry = 3
findtime = 600
bantime = 3600
bantime.increment = true
bantime.factor = 2
bantime.maxtime = 86400
EOF
Deze configuratie bant een IP voor 1 uur na 3 mislukkingen. Als hetzelfde IP terugkomt, verdubbelt het ban-tijdstip elke keer, tot 24 uur. Dit is effectiever dan een vaste bantijd omdat geautomatiseerde scanners je server uiteindelijk zullen deprioriteren.
Herstart Fail2Ban om toe te passen:
sudo systemctl restart fail2ban
Controleer actieve bans:
sudo fail2ban-client status sshd
Bekijk bans in real time:
sudo tail -f /var/log/fail2ban.log
Voor de volledige Fail2Ban-setup gids met aangepaste jails voor Nginx, Postfix en andere services, zie .
Hoe verkleinen gebruikersrechten je aanvalsoppervlak?
Services als root draaien geeft een aanvaller volledige systeemtoegang als die service wordt gecompromitteerd. Het principe van least privilege betekent dat elk proces draait met de minimale rechten die het nodig heeft. Een webservercompromis mag geen toegang geven tot je database, je SSH-sleutels of je systeemconfiguratie.
Belangrijkste werkwijzen
Draai applicatieservices nooit als root. Webservers, databases en applicatieruntimes moeten elk hun eigen systeemgebruiker hebben:
sudo useradd --system --shell /usr/sbin/nologin --home-dir /opt/myapp myapp
De --system vlag maakt een gebruiker aan zonder een thuismap-login. De --shell /usr/sbin/nologin voorkomt interactieve login. Deze gebruiker kan je applicatie uitvoeren maar kan niet inloggen via SSH of willekeurige commando's uitvoeren.
Beperk sudo-toegang. Alleen gebruikers in de sudo-groep mogen verhoogde rechten hebben. Controleer wie sudo heeft:
getent group sudo
Stel bestandsrechten correct in. Configuratiebestanden met wachtwoorden of API-sleutels mogen niet wereldwijd leesbaar zijn:
# Een configuratiebestand beperken tot alleen de eigenaar
sudo chmod 600 /etc/myapp/config.env
sudo chown myapp:myapp /etc/myapp/config.env
# Verifiëren
ls -la /etc/myapp/config.env
Je zou -rw------- rechten moeten zien, wat betekent dat alleen de eigenaar kan lezen en schrijven.
Gebruik environment-bestanden voor geheimen. Maak in plaats van credentials hardcoderen in configuratiebestanden een toegewijd environment-bestand met beperkte rechten:
sudo tee /etc/myapp/env > /dev/null << 'EOF'
DB_PASSWORD=your-generated-password
API_KEY=your-api-key
EOF
sudo chmod 600 /etc/myapp/env
sudo chown myapp:myapp /etc/myapp/env
Verwijs ernaar in systemd-units met EnvironmentFile=/etc/myapp/env. Genereer wachtwoorden met openssl rand -base64 32 in plaats van ze handmatig te kiezen.
Voor de volledige gids over Linux-gebruikersbeheer, sudo-configuratie en rechtenmodellen, zie .
Waarom moet je beveiligingsupdates automatiseren?
Ongepatchte software is een van de meest misbruikte aanvalsvectoren. Wanneer een kwetsbaarheid bekend wordt, beginnen aanvallers binnen uren te scannen naar ongepatchte servers. Handmatige updates betekenen dat je server kwetsbaar is vanaf de bekendmaking totdat je de volgende keer apt upgrade uitvoert. Automatische beveiligingsupdates sluiten dat venster.
Unattended-upgrades instellen
Ubuntu 24.04 bevat unattended-upgrades in zijn standaard serverinstallatie, maar sommige VPS-providers leveren minimale images zonder het. Debian 12 vereist ook installatie. Installeer het op beide distributies als het nog niet aanwezig is:
sudo apt install unattended-upgrades apt-listchanges -y
sudo dpkg-reconfigure -plow unattended-upgrades
Verifieer dat het actief is:
cat /etc/apt/apt.conf.d/20auto-upgrades
Je zou dit moeten zien:
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
De "1" betekent dagelijks. Pakketlijsten worden elke dag bijgewerkt en beveiligingspatches worden automatisch geïnstalleerd.
Wat wordt bijgewerkt
Standaard worden alleen beveiligingsupdates uit de officiële repository geïnstalleerd. Dit is de juiste instelling voor een productieserver. Feature-updates en grote versiewijzigingen vereisen nog steeds handmatige tussenkomst, waardoor unattended upgrades je applicatie niet kunnen breken.
Updates bewaken
Controleer wat automatisch is geïnstalleerd:
sudo cat /var/log/unattended-upgrades/unattended-upgrades.log
Stel e-mailnotificaties in voor toegepaste updates door /etc/apt/apt.conf.d/50unattended-upgrades te bewerken:
Unattended-Upgrade::Mail "admin@example.com";
Unattended-Upgrade::MailReport "on-change";
Voor automatische herstart bij kernel-updates:
Unattended-Upgrade::Automatic-Reboot "true";
Unattended-Upgrade::Automatic-Reboot-Time "04:00";
Schakel automatische herstarts alleen in als je applicatie herstarts gracieus afhandelt. Voor de meeste setups is een wekelijkse handmatige controle beter dan verrassende herstarts.
Voor de volledige setup-gids inclusief bewaking en probleemoplossing, zie .
Wanneer moet je VPN-toegang toevoegen aan je VPS?
Voeg VPN-toegang toe wanneer je services draait die nooit aan het publieke internet mogen worden blootgesteld: adminpanelen, databases, monitoringdashboards of interne API's. Een VPN maakt een versleutelde tunnel zodat deze services alleen bereikbaar zijn vanaf apparaten op je privénetwerk. In plaats van poort 3000 open te zetten voor de wereld en te hopen dat je authenticatie standhoudt, sluit je hem volledig af van het internet en benader je hem via de VPN.
WireGuard vs Tailscale
| WireGuard | Tailscale | |
|---|---|---|
| Insteltijd | 15-30 minuten per peer | 2-5 minuten totaal |
| Configuratie | Handmatige sleuteluitwisseling, configuratiebestanden | SSO-login, automatisch |
| NAT traversal | Handmatig port forwarding | Automatisch |
| Controle | Volledig, je beheert alles | Coördinatieserver is derde partij |
| Kosten | Gratis, self-hosted | Gratis tot 100 apparaten |
| Beste voor | Vaste infrastructuur, volledige controle | Teams, dynamische apparaten, snelle setup |
Kies WireGuard als je volledige controle over je netwerk wilt, vaste infrastructuur hebt en comfortabel bent met het beheren van sleutelparen en configuratiebestanden.
Kies Tailscale als je snelle setup over meerdere apparaten nodig hebt, met een team werkt of automatische NAT traversal wilt zonder port forwarding.
Beide gebruiken het WireGuard-protocol onder de motorkap. Tailscale is WireGuard met orchestratie.
Wat achter VPN te plaatsen
- Database-poorten (PostgreSQL 5432, MySQL 3306, Redis 6379)
- Adminpanelen (phpMyAdmin, Adminer, Grafana)
- Monitoring-eindpunten (Prometheus, Node Exporter)
- Interne API's die niet bedoeld zijn voor publiek gebruik
- SSH-toegang (dubbele beveiliging: sleutelauthenticatie + VPN)
Een gangbaar patroon: houd poorten 80 en 443 open voor je publieke webapplicatie. Al het andere gaat via de VPN. Je firewallregels worden dan:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 51820/udp # WireGuard
# SSH alleen vanuit VPN-subnet
sudo ufw allow from 10.0.0.0/24 to any port 22
Voor stapsgewijze setup van zowel WireGuard als Tailscale op je VPS, zie .
Wat doen we met de SSH-poort wijzigen?
Veel gidsen raden aan SSH te verplaatsen van poort 22 naar een hoog-genummerde poort. Dit is security through obscurity. Het stopt de luiste bots die alleen poort 22 proberen. Het stopt geen enkele aanvaller die een port scan uitvoert, wat seconden duurt.
De echte kosten: je moet nu -p 2222 onthouden bij elk SSH-commando, het configureren in elk deploy-script en CI-pipeline, en riskeer jezelf buitensloten als je het vergeet. SSH-sleutelauthenticatie met Fail2Ban biedt echte beveiliging. De poort wijzigen voegt operationele complexiteit toe voor minimale winst.
Dezelfde logica geldt voor het uitschakelen van IPv6. Als je server een IPv6-adres heeft, verwijdert het uitschakelen ervan geen aanvalsoppervlak. Het breekt toekomstige compatibiliteit. Configureer je firewall voor zowel IPv4 als IPv6.
Beveiligingslagen in een oogopslag
Elke laag in deze gids pakt een specifiek deel van je verdediging aan. Zo stapelen ze:
| Laag | Wat het beschermt | Prioriteit |
|---|---|---|
| Systeemupdates | Patcht bekende kwetsbaarheden | Eerst doen |
| Gebruikersrechten | Beperkt de impact van compromittering | Eerst doen |
| SSH hardening | Blokkeert ongeautoriseerde externe toegang | Eerst doen |
| Firewall | Beheert netwerkblootstelling | Eerst doen |
| Fail2Ban | Vertraagt brute-force aanvallen | Eerst doen |
| Automatische updates | Houdt patches actueel op de lange termijn | Instellen in eerste week |
| VPN-toegang | Verbergt interne services | Bij het draaien van niet-publieke services |
| Kernel hardening | Beperkt exploit-technieken | Geavanceerd, productiesystemen |
| Audit logging | Detecteert compromittering achteraf | Geavanceerd, compliance |
De eerste vijf lagen zijn ononderhandelbaar voor elke server die verbonden is met het internet. De overige lagen voegen diepte toe afhankelijk van wat je draait en je compliancevereisten.
Geen enkele laag is op zichzelf voldoende. SSH hardening zonder firewall laat services nog steeds blootgesteld. Een firewall zonder automatische updates laat bekende kwetsbaarheden open. De lagen werken samen. Elke laag vangt op wat de andere missen.
Wanneer gebruik je managed hosting?
Als beveiligingsbeheer tijd wegneemt van het bouwen van je product, overweeg dan managed hosting. Dit is geen falen. Het is een beslissing over het toewijzen van middelen.
Signalen dat je managed hosting zou moeten overwegen:
- Je draait een productieservice maar hebt geen tijd om beveiligingsadviezen te bewaken
- Je team mist Linux-beheerervaring
- Je hebt compliancecertificeringen nodig (SOC 2, ISO 27001) en kunt het auditproces niet bemensen
- Je bent eerder gecompromitteerd en mist de expertise om het te onderzoeken
Een beheerde server van een provider als Virtua Cloud regelt OS-patching, firewallbeheer, inbraakdetectie en back-ups. Jij focust op je applicatie. De provider regelt de infrastructuurbeveiligingslaag.
Voor teams die VPS-flexibiliteit willen met gedeeltelijke beveiligingsdekking bestaat er een middenweg: een onbeheerde VPS provisioneren voor ontwikkeling en staging, en managed hosting gebruiken voor productie.
Iets ging mis?
Controleer je SSH-toegang
Als je buitengesloten bent na het wijzigen van de SSH-configuratie:
- Gebruik de webconsole of seriële console van je VPS-provider om toegang te krijgen tot de server
- Controleer de SSH-configuratiesyntax:
sudo sshd -t - Verifieer dat je sleutel in
~/.ssh/authorized_keysstaat voor de juiste gebruiker - Controleer SSH-logs:
journalctl -u ssh -n 50(Ubuntu) ofjournalctl -u sshd -n 50(Debian)
Controleer je firewall
Als een service niet bereikbaar is:
sudo ufw status numbered
Zorg ervoor dat de poort als ALLOW staat. Als je UFW zojuist hebt ingeschakeld en bent vergeten SSH toe te staan, gebruik dan de webconsole van de provider.
Controleer Fail2Ban
Als een legitiem IP gebanned is:
# Controleer of het IP gebanned is
sudo fail2ban-client status sshd
# Deban een specifiek IP
sudo fail2ban-client set sshd unbanip 1.2.3.4
Lees de logs
De logs vertellen je wat er is gebeurd:
# SSH-authenticatie
journalctl -u ssh -f # Ubuntu 24.04
journalctl -u sshd -f # Debian 12
# Fail2Ban activiteit
sudo tail -f /var/log/fail2ban.log
# Firewallblokkades (bij gebruik van nftables logging)
journalctl -k | grep nft
# Systeemberichten
journalctl -p err -b
Train jezelf om log-uitvoer te lezen. Elke keer dat iets kapotgaat, staat het antwoord bijna altijd in de logs.
Volgende stappen
Deze gids behandelt de beveiligingslagen voor een Linux VPS. Elke sectie linkt naar een gedetailleerde, praktische tutorial:
Begin met de eerste 5 beveiligingsstappen als je die nog niet hebt gedaan. Werk dan de tutorials in volgorde door. Elke tutorial bouwt voort op de vorige.
Copyright 2026 Virtua.Cloud. Alle rechten voorbehouden. Deze inhoud is een origineel werk van het Virtua.Cloud-team. Reproductie, herpublicatie of herdistributie zonder schriftelijke toestemming is verboden.
Klaar om het zelf te proberen?
Deploy uw eigen server in seconden. Linux, Windows of FreeBSD.
Bekijk VPS-aanbod