Inloggen
Inloggen

NTP op een Server Instellen: Stapsgewijze Handleiding

NTP op een Server Instellen: Stapsgewijze Handleiding
Hostman Team
Technical writer
Serveerders
06.11.2025
Reading time: 7 min

NTP (Network Time Protocol) wordt gebruikt om de systeemtijd te synchroniseren met een referentietijd die wordt verstrekt door speciale servers. Dit artikel behandelt hoe je NTP configureert op verschillende besturingssystemen en apparaten, te beginnen met een uitgebreide gids voor het instellen van een NTP-server op Linux.

NTP-server Instellen op Linux

We tonen de synchronisatie-instelling met Ubuntu, maar deze handleiding geldt ook voor Debian en de meeste Linux-gebaseerde systemen. We hebben de instructies verdeeld in drie delen: het eerste deel behandelt de installatie van de NTP-server, het tweede legt de synchronisatie van NTP-clients uit, en het derde behandelt geavanceerde synchronisatie-instellingen.

Om deze handleiding te volgen, heb je het volgende nodig:

  • Een cloudserver met Ubuntu geïnstalleerd.

  • Een rootgebruiker of een gebruiker met sudo-rechten.

  • Nano of een andere geïnstalleerde teksteditor.

NTP-server Installeren

Deze stappen leiden je door de installatie en voorbereiding van de NTP-server voor verdere configuratie.

Werk de repository-index bij om ervoor te zorgen dat je de nieuwste softwareversies kunt downloaden. Gebruik het volgende commando:

sudo apt-get update

  1. Installeer de NTP-server:

    sudo apt-get install ntp

Bevestig de installatie door "Y" te kiezen als je daarom gevraagd wordt (Y/N). Wacht tot de software is gedownload en geïnstalleerd.

  1. Verifieer de installatie:

    sntp --version

De output zou het versienummer en de installatietijd moeten tonen.

Verbind met de dichtstbijzijnde serverpool. De server zou standaard een nauwkeurige tijd moeten ontvangen, maar het is beter om verbinding te maken met een serverpool die dichter bij je locatie ligt voor extra betrouwbaarheid. Bewerk daartoe het bestand ntp.conf, dat zich bevindt in /etc/ntp.conf. Open het met nano (je hebt sudo-rechten nodig) door het volgende in te voeren:

sudo nano /etc/ntp.conf

In het geopende bestand zie je vier regels die we ter referentie in oranje hebben gemarkeerd. Dit zijn de standaardpools die we zullen vervangen door lokale pools (bijvoorbeeld voor de VS kunnen we NTP-servers van deze pagina gebruiken). Nadat je de regels hebt vervangen, sla het bestand op en sluit het af door Ctrl+O en Ctrl+X in te drukken.

  1. Start de server opnieuw:

    sudo service ntp restart

  2. Controleer de status van de server:

    sudo service ntp status

De output zou "Active (running)" in een van de eerste regels moeten tonen (Active) en de starttijd van de server.

5. Configureer de firewall. 

Om toegang voor de client naar de server toe te staan, open UDP-poort 123 met UFW en het volgende commando:

sudo ufw allow from any to any port 123 proto udp

De installatie is voltooid en de server draait. Je kunt nu doorgaan met de verdere configuratie.

Configureren van NTP Client Synchronisatie

De volgende stappen stellen client-systemen in staat om te synchroniseren met onze NTP-server, die zal dienen als hun primaire tijdbron.

Controleer de Verbinding
Om de netwerkconfiguratie voor NTP te controleren, voer je het volgende commando in de terminal in:

sudo apt-get install ntpdate

  1. Geef het IP-adres en de Hostnaam op
    Om het IP-adres en de hostnaam van de server te configureren, bewerk het hosts-bestand dat zich bevindt in /etc/hosts:

    sudo nano /etc/hosts

Voeg de relevante gegevens toe in de derde regel van boven (het onderstaande adres is slechts een voorbeeld; vervang het door het daadwerkelijke IP-adres van je NTP-server):

192.168.154.142 ntp-server

Druk op Ctrl+X om af te sluiten en sla de wijzigingen op door Y in te drukken. Als alternatief kun je deze stap ook uitvoeren in de DNS-server.

  1. Controleer of de Client gesynchroniseerd is met de Server
    Om te controleren of de synchronisatie actief is tussen de server en de client, voer je het volgende in:

    sudo ntpdate ntp-server

De output toont de tijdsverschil. Een verschil van enkele milliseconden is normaal, dus kleine waarden kunnen worden genegeerd.

  1. Deactiveer de timesyncd Service
    Deze service synchroniseert de lokale systeemtijd, maar we hebben deze niet nodig, aangezien onze clients met de NTP-server synchroniseren. Deactiveer deze met:

    sudo timedatectl set-ntp off

  2. Installeer NTP op het Client-systeem
    Installeer NTP op de client met dit commando:

    sudo apt-get install ntp

  3. Zorg ervoor dat jouw NTP-server de primaire referentie is
    Om ervoor te zorgen dat clients specifiek met jouw server synchroniseren, open je het ntp.conf-bestand en voeg je de volgende regel toe:

    server NTP-server-host prefer iburst

De prefer-directieve markeert de server als voorkeursserver en iburst maakt meerdere verzoeken aan de server mogelijk voor een hogere synchronisatie-nauwkeurigheid. Sla de wijzigingen op door Ctrl+X in te drukken en bevestig met Y.

  1. Start de Server opnieuw
    Start de NTP-server opnieuw met dit eenvoudige commando:

    sudo service ntp restart

  2. Controleer de Synchronisatiewachtrij
    Ten slotte kun je de synchronisatie-status controleren door het volgende commando in te voeren:

    ntpq -ps

Dit commando toont de lijst van servers in de synchronisatiewachtrij, inclusief jouw NTP-server als de bron.

Geavanceerde Synchronisatie-opties

Nu we de NTP-server hebben ingesteld en de client-machines gesynchroniseerd zijn, kijken we opnieuw naar het bestand ntp.conf (dat zich bevindt in /etc/ntp.conf). Dit bevat aanvullende configuraties om een robuuste synchronisatie met externe bronnen te waarborgen.

Voorkeursserver

Markeer de meest betrouwbare server of serverpool met de prefer-directieve die we eerder hebben gebruikt. Bijvoorbeeld:

server 1.north-america.pool.ntp.org prefer

De server-directieve geeft een specifieke server aan, terwijl pool kan worden gebruikt om een pool van servers aan te geven. Vergeet de regel server 127.127.1.0 aan het einde van de poollijst niet, die de systeemtijd gebruikt als de verbinding verloren gaat.

Beveiligingsinstellingen

Zorg ervoor dat de volgende regels in ntp.conf staan:

restrict default kod notrap nomodify nopeer noquery

De default-regel past deze instellingen toe als standaard voor alle restrict-commando's:

  • kod (Kiss-o’-Death) beperkt de snelheid van verzoeken.

  • notrap blokkeert de acceptatie van stuurcommando's.

  • nomodify beperkt commando's die de serverstatus kunnen wijzigen.

  • nopeer verbiedt synchronisatie met externe hosts.

  • noquery blokkeert query-aanvragen.

Voor IPv4 gebruik je -4 vóór default, en voor IPv6 gebruik je -6.

Hier een voorbeeld van het gebruik van enkele van deze commando's. De volgende regel staat de synchronisatie van knooppunten in een specifiek netwerk toe, terwijl knooppunten worden verhinderd om controle- of statuswijzigende commando's te ontvangen:

restrict 192.168.0.0 mask 255.255.255.0 nomodify notrap

De volgende regels zijn vereist zodat de server met zichzelf kan communiceren:

restrict 127.0.0.1

restrict ::1

Vergeet niet de server opnieuw te starten na deze wijzigingen.

NTP-functionaliteit verifiëren

Om te controleren of NTP correct functioneert, gebruik je het commando ntpq -p. Bij de juiste configuratie zou de output een tabel moeten zijn met kolommen die eruit zien als volgt:

In de eerste kolom zie je het adres van de synchronisatie-server, gevolgd door zijn bovenliggende server, het stratum-niveau (kolom st) en de type-kolom (t). De volgende drie kolommen tonen details over de laatste synchronisatietijd, het synchronisatie-interval en de betrouwbaarheidstatus (waarbij 377 acht succesvolle synchronisatiepogingen met die server aangeeft). De laatste twee kolommen tonen het tijdsverschil tussen de gesynchroniseerde server en de referentieserver, evenals de offset.

Let op de symbolen in de eerste kolom, die voor het IP-adres verschijnen:

  • Een "+"-symbool geeft een betrouwbare server aan voor synchronisatie.

  • Een "-" betekent het tegenovergestelde, en

  • Een "*" geeft de huidige server aan die voor synchronisatie is gekozen. Af en toe verschijnt er een "x", wat betekent dat de server niet beschikbaar is.

Controleren of de server de juiste tijd verstrekt

Om ervoor te zorgen dat de server de juiste tijd distribueert, voer je het commando ntpdate uit vanaf een ander systeem en geef je het IP-adres van de NTP-server op die je wilt controleren. De output zou er ongeveer zo uit moeten zien:

adjust time server (IP-adres hier) offset 0.012319 sec

Het getal geeft de tijdsafwijking aan. Een afwijking van ongeveer 0,01 seconden (12 milliseconden) is perfect acceptabel.

Nu we de Linux-configuratie hebben voltooid, bekijken we de configuratie van het NTP-protocol op Windows.

Serveerders
06.11.2025
Reading time: 7 min

Vergelijkbaar

Serveerders

iSCSI-protocol: hoe het werkt, waarvoor het wordt gebruikt en hoe je het instelt

iSCSI (Internet Small Computer System Interface) is een gegevensopslagprotocol waarmee SCSI-commando’s via een netwerkverbinding – meestal Ethernet – kunnen worden uitgevoerd. In dit artikel leggen we uit hoe iSCSI werkt, wat de voordelen zijn en hoe je het protocol kunt configureren. Hoe iSCSI werkt Om te begrijpen hoe iSCSI functioneert, bekijken we de structuur.De belangrijkste componenten zijn de initiators en de targets: Initiators zijn hosts die een iSCSI-verbinding starten. Targets zijn hosts die de verbinding accepteren. Opslagapparaten fungeren dus als targets waarmee initiators verbinding maken. De verbinding wordt tot stand gebracht via TCP/IP. iSCSI beheert de SCSI-commando’s en de gegevensorganisatie, verpakt deze in datapakketten en verzendt ze tussen de lokale en externe hosts. Aan de ontvangende kant worden de pakketten verwerkt en de SCSI-commando’s uitgepakt, zodat het besturingssysteem de opslag herkent als een lokaal station dat normaal geformatteerd en beheerd kan worden. Authenticatie en gegevensoverdracht In iSCSI worden initiators en targets geïdentificeerd met unieke namen: IQN (iSCSI Qualified Name) of EUI (Extended Unique Identifier), waarbij EUI vooral wordt gebruikt in IPv6-netwerken. Voorbeeld van een IQN:iqn.2003-02.com.site.iscsi:name23 2003-02 verwijst naar de maand en het jaar waarin het domein is geregistreerd. De domeinnaam verschijnt in omgekeerde volgorde: site.com → com.site. name23 is de unieke naam van de iSCSI-host. Voorbeeld van een EUI:eui.fe9947fff075cee0 Dit is een hexadecimale IEEE-waarde: De eerste 24 bits identificeren een netwerk of organisatie. De overige 40 bits identificeren de host binnen dat netwerk. Elke sessie bestaat uit twee fasen: Authenticatie via TCP. Gegevensuitwisseling tussen initiator en opslagdoel over één verbinding. Na de gegevensoverdracht wordt de sessie afgesloten met het commando iSCSI logout. Foutafhandeling en beveiliging Om gegevensverlies te voorkomen bevat iSCSI verschillende herstelmechanismen, waaronder: Herzending van verloren PDU’s (Protocol Data Units) Herstel van verbindingen of sessies Annulering van niet-verwerkte commando’s Beveiliging wordt verzekerd via het CHAP-protocol (Challenge-Handshake Authentication Protocol), dat geen wachtwoorden in platte tekst verzendt maar hashvergelijkingen gebruikt. Daarnaast kan IPsec worden toegepast voor encryptie en integriteitscontrole van datapakketten. Soorten iSCSI-implementaties Er bestaan drie hoofdtypen iSCSI-implementaties: Host-CPU-verwerking: alle verwerking wordt uitgevoerd door de CPU van de initiator. TCP/IP-offload met gedeelde belasting: de meeste pakketten worden door het opslagapparaat verwerkt, uitzonderingen door de initiator. Volledige TCP/IP-offload: alle verwerking vindt volledig plaats op het opslagapparaat. Daarnaast bestaat een uitbreiding genaamd iSER (iSCSI Extension for RDMA). Deze maakt gebruik van RDMA (Remote Direct Memory Access) om rechtstreeks toegang te krijgen tot extern geheugen. Het voordeel is dat gegevens kunnen worden overgedragen zonder CPU-bronnen van netwerkapparaten te gebruiken, wat leidt tot hogere snelheden en lagere belasting. Voordelen van iSCSI iSCSI biedt niet alleen hoge prestaties tegen lage kosten, maar ook: Eenvoudige implementatie: werkt via standaard Gigabit Ethernet-netwerken. Gemakkelijk beheer: gebaseerd op vertrouwde TCP/IP-principes, dus geen extra training nodig. Compatibiliteit: werkt met vrijwel alle bestaande netwerkapparatuur. Verschillen tussen iSCSI SAN en FC SAN De protocollen iSCSI SAN (Storage Area Network) en FC SAN (Fibre Channel SAN) worden vaak met elkaar vergeleken. Hieronder staan de belangrijkste verschillen:   Kenmerk iSCSI SAN Fibre Channel SAN Gebruik van bestaand netwerk Mogelijk Niet mogelijk Gegevensoverdrachtsnelheid 1–100 Gbps 2–32 Gbps Installatie op bestaande apparatuur Ja Nee Gegevensstroombeheer Geen pakket-hertransmissiebescherming Betrouwbaar Netwerkisolatie Nee Ja iSCSI SAN is een betaalbare en flexibele oplossing, omdat het werkt via bestaande netwerkhardware. FC SAN vereist daarentegen gespecialiseerde hardware (zoals switches en host bus adapters), maar biedt lagere latentie en hogere stabiliteit. Conclusie Elk protocol heeft zijn eigen sterke punten: iSCSI is ideaal wanneer kostenbesparing, eenvoudige configuratie en makkelijk beheer de prioriteit hebben. Fibre Channel biedt lage latentie, betere schaalbaarheid en is geschikter voor complexe opslagnetwerken.
13 October 2025 · 4 min to read
Ubuntu-systeem

VNC installeren op Ubuntu

Als je grafisch met een externe server wilt werken, kun je VNC-technologie gebruiken. VNC (Virtual Network Computing) stelt gebruikers in staat om op afstand verbinding te maken met een server via het netwerk. Het werkt met een client-server-architectuur en gebruikt het RFB-protocol om schermbeelden en invoergegevens (toetsenbord en muis) over te dragen. VNC ondersteunt verschillende besturingssystemen, waaronder Ubuntu, Windows, macOS en anderen. Een bijkomend voordeel is dat meerdere gebruikers tegelijkertijd verbinding kunnen maken, wat handig is voor samenwerking of training. In deze gids leggen we uit hoe je VNC installeert op Ubuntu met als voorbeeld een Hostman-cloudserver met Ubuntu 22.04. Stap 1: Voorbereiding op installatie Voordat je begint met de installatie op zowel de server als de lokale machine, zijn er een paar vereisten die je moet doornemen. Hier is een overzicht van wat je nodig hebt om de installatie te voltooien: Een server met Ubuntu 22.04. In deze gids gebruiken we een Hostman-cloudserver met een minimale hardwareconfiguratie. Een gebruiker met sudo-rechten. De installatie moet worden uitgevoerd door een gewone gebruiker met beheerdersrechten. Een grafische desktopomgeving naar keuze. Je moet een desktopomgeving kiezen waarmee je na de installatie met de server op afstand kunt werken. Een computer met een VNC-client geïnstalleerd. Momenteel kun je alleen via de console met een Ubuntu 22.04-server werken. Voor een grafische interface op afstand moet je zowel een desktopomgeving als een VNC-server installeren. Hier zijn enkele opties. VNC-servers: TightVNC Server. Een van de populairste keuzes voor Ubuntu. Eenvoudig te configureren en snel. RealVNC Server. Een commerciële oplossing voor toegang tot Linux-servers, waaronder Ubuntu, Debian, Fedora, Arch Linux en meer. Desktopomgevingen: Xfce. Lichtgewicht en snel. Ideaal voor VNC-sessies. Verbruikt minder bronnen dan zwaardere omgevingen. Perfect voor servers en virtuele machines. GNOME. De standaard desktopomgeving van Ubuntu, met een moderne en gebruiksvriendelijke interface. Werkt met VNC, maar verbruikt meer bronnen dan Xfce. KDE Plasma. Een populaire omgeving met veel functies en een mooie interface. De keuze hangt af van je behoeften en beschikbare bronnen. TightVNC en Xfce zijn uitstekende opties voor stabiele sessies met een laag verbruik. In de volgende stap leggen we uit hoe je deze installeert. Stap 2: Desktopomgeving en VNC-server installeren Log in op je server met een gebruiker die sudo-rechten heeft. Werk de pakketlijst bij Na het inloggen voer je dit commando uit om de lijst met pakketten uit de verbonden repositories bij te werken. sudo apt update Installeer de desktopomgeving sudo apt install xfce4 xfce4-goodies Het eerste pakket bevat de basisomgeving van Xfce. Het tweede voegt optionele toepassingen en plugins toe. Installeer TightVNC Server sudo apt install tightvncserver Start de VNC-server vncserver Dit commando start een nieuwe VNC-sessie met een specifiek sessienummer zoals :1 (voor poort 5901), :2 (voor poort 5902), enzovoort. Elk sessienummer komt overeen met een displaypoort. Hierdoor kunnen meerdere VNC-sessies tegelijkertijd draaien op dezelfde machine. Tijdens de eerste keer opstarten zal het systeem je vragen om een wachtwoord in te stellen. Dit wachtwoord is nodig om verbinding te maken met de grafische gebruikersinterface van de server. View-only wachtwoord instellen (optioneel) Na het instellen van het hoofdwachtwoord kun je ervoor kiezen een view-only wachtwoord in te stellen. Dit is handig voor demonstraties of situaties waarin je anderen alleen leesrechten wilt geven zonder controle over de sessie. Wachtwoorden aanpassen kan later met: vncpasswd Je hebt nu een actieve VNC-sessie.  In de volgende stap configureren we VNC om automatisch de juiste desktopomgeving te starten. Stap 3: VNC configureren Stop actieve sessies vncserver -kill :1 In dit voorbeeld stoppen we sessie :1, die overeenkomt met poort 5901. Maak een back-up van het configuratiebestand Het is goed om een back-up te maken voordat je wijzigingen aanbrengt. mv ~/.vnc/xstartup ~/.vnc/xstartup.bak Bewerk het configuratiebestand nano ~/.vnc/xstartup Vervang de inhoud met het volgende: #!/bin/bashxrdb $HOME/.Xresourcesstartxfce4 & #!/bin/bash: deze regel (de "shebang") geeft aan dat het script wordt uitgevoerd met de Bash-shell. xrdb $HOME/.Xresources: laadt gebruikersinstellingen zoals kleuren, lettertypen en muiscursorinstellingen. startxfce4 &: start de Xfce-desktopomgeving op de server. Maak het configuratiebestand uitvoerbaar chmod +x ~/.vnc/xstartup Start VNC met localhost-beperking vncserver -localhost De optie -localhost beperkt de toegang tot de server zelf. Je kunt nog steeds verbinden vanaf je lokale computer via een SSH-tunnel. Deze verbindingen worden als lokaal beschouwd door de VNC-server. De VNC-configuratie is nu voltooid. Stap 4: VNC-client installeren en verbinden We installeren een VNC-client op Windows 11. Populaire VNC-clients: RealVNC Viewer. De officiële client van RealVNC, compatibel met Windows, macOS en Linux. TightVNC Viewer. Een gratis en eenvoudige VNC-client voor Windows en Linux. UltraVNC. Nog een gratis VNC-client voor Windows met geavanceerde functies voor beheer op afstand. Voor deze handleiding gebruiken we de gratis TightVNC Viewer. TightVNC Viewer downloaden en installeren Bezoek de officiële TightVNC-website, download het installatieprogramma en voer het uit. Klik op "Next" en accepteer de licentieovereenkomst. Kies de aangepaste installatiemodus en schakel de installatie van de VNC-servercomponent uit. Klik tweemaal op "Next" en voltooi de installatie van de VNC-client op je lokale computer. Een SSH-tunnel instellen voor een beveiligde verbinding Om je verbinding met de VNC-server te versleutelen, gebruik je SSH om een beveiligde tunnel op te zetten. Open PowerShell op je Windows 11-computer en voer het volgende commando uit: ssh -L 56789:localhost:5901 -C -N -l gebruikersnaam server_ip_adres Zorg ervoor dat OpenSSH op je lokale machine is geïnstalleerd. Raadpleeg zo nodig de documentatie van Microsoft om dit te installeren. Dit commando stelt een SSH-tunnel in die je verbinding van je lokale computer naar de externe server omleidt via een beveiligd kanaal. Hierdoor denkt de VNC-server dat de verbinding van de server zelf komt. Toelichting op de gebruikte opties: -L configureert SSH-port forwarding door poort 56789 van de lokale computer door te sturen naar poort 5901 op de server. Deze poort is gekozen omdat ze niet bezet is door andere diensten. -C schakelt compressie in, waardoor gegevens sneller over SSH worden verzonden. -N geeft aan dat er na het tot stand brengen van de verbinding geen verdere commando’s worden uitgevoerd. -l geeft de gebruikersnaam op waarmee je verbinding maakt met de server. Verbinding maken met TightVNC Viewer Na het maken van de SSH-tunnel open je TightVNC Viewer en voer je in het veld voor de verbinding het volgende in: localhost:56789 Je wordt gevraagd het wachtwoord in te voeren dat je tijdens de initiële configuratie van de VNC-server hebt ingesteld. Na het invoeren van het wachtwoord wordt je verbonden met de VNC-server en verschijnt de Xfce-desktopomgeving. De SSH-tunnel sluiten Ga terug naar PowerShell of de opdrachtregel op je lokale machine en druk op CTRL+C om de tunnel te sluiten. Conclusie In deze gids heb je stap voor stap geleerd hoe je VNC installeert op Ubuntu 22.04. We gebruikten TightVNC Server als de VNC-server, TightVNC Viewer als client en Xfce als desktopomgeving voor de interactie met de server. We hopen dat VNC-technologie het beheer van je server eenvoudiger en efficiënter maakt. Heb je problemen met het opzetten van een Ubuntu-server? Bekijk dan onze gedetailleerde instructie op Hostman.
10 July 2025 · 7 min to read

Heb je vragen,
opmerkingen of zorgen?

Onze professionals staan altijd klaar om je te helpen,
of je nu hulp nodig hebt of gewoon niet weet waar te beginnen
E-mail ons
Hostman's Support