Inloggen
Inloggen

Verbinding maken met een server via SSH: stapsgewijze handleiding

Verbinding maken met een server via SSH: stapsgewijze handleiding
Hostman Team
Technisch schrijver
SSH-beveiligingsprotocol
22.01.2026
Reading time: 5 min

SSH is een protocol op de applicatielaag en wordt veel gebruikt voor externe toegang. In dit artikel bekijken we hoe je het SSH-protocol gebruikt om verbinding te maken met externe Linux-servers en hoe je specifieke instellingen configureert om de beveiliging te verbeteren.

SSH kan met elke Linux-distributie worden gebruikt, omdat het standaard is ingeschakeld op de meeste moderne Unix- en Linux-systemen.

In deze handleiding is alles getest op Ubuntu 22.04, maar de stappen zijn ook toepasbaar op andere distributies zoals Debian, CentOS enzovoort.

Methoden om verbinding te maken via SSH

Je kunt verschillende clientprogramma’s gebruiken om via SSH verbinding te maken met Linux-servers. Enkele populaire opties zijn:

  • Windows: PuTTY, Bitvise SSH Client, SuperPuTTY, mRemoteNG, MobaXterm

  • macOS: Termius of het ingebouwde SSH-hulpprogramma in Terminal

  • Windows (Windows 10, Windows 11, Windows Server 2019): de ingebouwde OpenSSH-client, toegankelijk via de opdrachtprompt (cmd) of PowerShell

SSH-opdrachtsyntax

De standaard syntaxis van het SSH-commando is:

  • ssh <gebruikersnaam@IP_of_domein>

Bijvoorbeeld:

  • ssh alex@166.1.227.189

Standaard maakt SSH verbinding via poort 22. Als de server een andere poort gebruikt, geef deze dan op met de optie -p:

  • ssh alex@166.1.227.189 -p 2222

Configuratiebestand van de SSH-server

Het configuratiebestand van de SSH-server heet sshd_config en bevindt zich in de map /etc/ssh. Verwar dit niet met het SSH-clientbestand ssh_config. In dit artikel richten we ons uitsluitend op het serverbestand.

SSH-authenticatie met wachtwoord

Standaard zijn SSH-verbindingen gebaseerd op wachtwoorden, tenzij er tijdens het aanmaken van de server een SSH-sleutel is toegevoegd (SSH-sleutels worden in de volgende sectie besproken). In de meeste Linux-/Unix-distributies is PAM-authenticatie ingeschakeld, waardoor gebruikers met systeemaccounts kunnen inloggen met hun gebruikersnaam en wachtwoord.

Om met een wachtwoord in te loggen, heb je het adres van de externe server en de gebruikersgegevens nodig, bijvoorbeeld:

  • ssh alex@166.1.227.189

Na het invoeren van de opdracht wordt je gevraagd het wachtwoord in te voeren. Als dit correct is, krijg je toegang tot de server.

Bij de eerste verbinding zie je een melding over de “fingerprint” van de server. Typ yes om door te gaan.

Hoewel wachtwoordauthenticatie werkt, is dit niet de veiligste methode, omdat wachtwoorden geraden kunnen worden. Een veiligere optie is het gebruik van SSH-sleutels, zoals in de volgende sectie wordt uitgelegd.

Authenticatie met SSH-sleutels

SSH-sleutels zijn een veiligere en veelgebruikte authenticatiemethode dan wachtwoorden. SSH gebruikt twee soorten sleutels:

  • Openbare sleutel: wordt gebruikt voor versleuteling en kan openbaar gedeeld worden

  • Privésleutel: wordt gebruikt voor ontsleuteling en moet geheim blijven

Om SSH-sleutels te genereren, gebruik je het volgende commando:

  • ssh-keygen

Je wordt gevraagd een map te kiezen om de sleutels op te slaan. Standaard worden ze opgeslagen in de map .ssh in je home-directory, bijvoorbeeld /home/alex/.ssh. Druk op Enter om het standaardpad te gebruiken.

Vervolgens wordt gevraagd een wachtzin (passphrase) in te stellen voor extra beveiliging. Als je geen wachtzin wilt gebruiken, druk je opnieuw op Enter.

Na het genereren worden de privésleutel (id_rsa) en de openbare sleutel (id_rsa.pub) opgeslagen in de .ssh-map.

Voordat je verbinding maakt met een externe host, kopieer je de openbare sleutel naar die host met het commando ssh-copy-id:

  • ssh-copy-id -i /home/alex/.ssh/id_rsa.pub alex@166.1.227.189

Je wordt één keer gevraagd het wachtwoord van de externe gebruiker in te voeren. Daarna wordt de openbare sleutel aan de externe host toegevoegd en kun je zonder wachtwoord inloggen:

  • ssh alex@166.1.227.189

Als er geen wachtwoord meer wordt gevraagd, werkt authenticatie met sleutels correct.

Wachtwoordauthenticatie uitschakelen

Omdat wachtwoorden minder veilig zijn, wordt aangeraden wachtwoordauthenticatie uit te schakelen en uitsluitend sleutelgebaseerde toegang te gebruiken. Bewerk hiervoor het SSH-serverconfiguratiebestand:

  • nano /etc/ssh/sshd_config

Zoek de regel PasswordAuthentication en wijzig de waarde in no:

  • PasswordAuthentication no

Sla de wijzigingen op en herstart de SSH-server:

  • systemctl restart ssh

Belangrijk: Controleer vóór het uitschakelen van wachtwoordauthenticatie of sleutelgebaseerde authenticatie correct werkt. Zo niet, dan kun je jezelf buitensluiten van de server. In dat geval kun je wachtwoordauthenticatie herstellen via de webconsole van de server.

De standaard SSH-poort wijzigen

Standaard gebruikt de SSH-server poort 22. Je kunt dit wijzigen door het bestand sshd_config te bewerken. Zoek de regel Port, verwijder het #-teken en stel een nieuwe poort in (tussen 1024 en 65535):

  • Port 2224

Sla de wijzigingen op en herstart de SSH-server:

  • systemctl restart ssh

Om verbinding te maken via de nieuwe poort, gebruik je de optie -p:

  • ssh alex@166.1.227.189 -p 2224

Root-login uitschakelen

In sommige distributies is inloggen als root standaard toegestaan. Omdat de root-gebruiker volledige systeemrechten heeft, is het veiliger om root-login uit te schakelen. Zoek de regel PermitRootLogin in het bestand sshd_config en stel deze in op no:

  • PermitRootLogin no

Sla het bestand op en herstart de SSH-server:

  • systemctl restart ssh

Specifieke gebruikers toestaan of weigeren

Je kunt SSH-toegang beperken tot specifieke gebruikers door de volgende parameters in sshd_config te gebruiken:

AllowUsers – specificeert welke gebruikers verbinding mogen maken via SSH, bijvoorbeeld:

  • AllowUsers test admin

DenyUsers – specificeert welke gebruikers geen SSH-toegang hebben, bijvoorbeeld:

  • DenyUsers nginx websrv

Om de wijzigingen toe te passen, herstart je de SSH-server:

  • systemctl restart ssh

Conclusie

SSH is een onmisbaar hulpmiddel voor het verbinden met externe servers. Naast ingebouwde versleuteling kun je je SSH-server verder beveiligen door deze correct te configureren, bijvoorbeeld door wachtwoordauthenticatie uit te schakelen en de toegang te beperken tot specifieke gebruikers.

SSH-beveiligingsprotocol
22.01.2026
Reading time: 5 min

Vergelijkbaar

Linux-systeem

Hoe bestanden kopiëren via SSH

Het SSH-protocol (Secure Shell) is een netwerkprotocol voor het beheren van besturingssystemen op afstand via de opdrachtregel en wordt algemeen beschouwd als de standaard voor externe toegang tot *nix-machines. Het maakt veilige login naar een server, uitvoeren van opdrachten op afstand, bestandsbeheer (aanmaken, verwijderen, kopiëren, enz.) en meer mogelijk. De meeste cloud- en hostingproviders vereisen SSH om toegang tot hun diensten te krijgen. In dit artikel bespreken we hoe je bestanden via SSH kunt kopiëren op zowel Windows- als Linux-systemen. Hoe SSH werkt SSH kan alle soorten gegevens (audio, video, applicatieprotocolgegevens) veilig verzenden via een versleuteld communicatiekanaal. In tegenstelling tot verouderde en onveilige protocollen zoals Telnet en rlogin zorgt SSH voor vertrouwelijkheid en authenticiteit van gegevens — essentieel voor communicatie via het internet.Zo wordt een veilige verbinding tussen client en server tot stand gebracht: TCP-verbinding: Standaard luistert de server op poort 22. Beide partijen delen een lijst van ondersteunde algoritmen (compressie, versleuteling, sleuteluitwisseling) en komen overeen welke worden gebruikt. Authenticatie: Om identiteitsdiefstal te voorkomen, verifiëren beide partijen elkaar met behulp van asymmetrische versleuteling (publieke/private sleutels). Eerst wordt de server geverifieerd. Bij de eerste verbinding toont de client een waarschuwing met serverdetails. Vertrouwde serversleutels worden opgeslagen in /home/<username>/.ssh/known_hosts. Sleutelgeneratie: Zodra de server is geverifieerd, genereren beide partijen een symmetrische sleutel om alle gegevens te versleutelen. Gebruikersauthenticatie: Dit gebeurt met een wachtwoord of een publieke sleutel van de client, opgeslagen op de server in /home/<username>/.ssh/authorized_keys. De populairste implementatie onder Linux is OpenSSH, dat standaard op de meeste distributies (Ubuntu, Debian, RHEL, enz.) is geïnstalleerd. Onder Windows worden clients zoals PuTTY of MobaXterm gebruikt. Sinds Windows 10 en Server 2019 zijn OpenSSH-tools ook native beschikbaar. Bestanden kopiëren via SSH Twee belangrijke tools voor het kopiëren van bestanden via SSH in Linux zijn scp en sftp. Beide worden meegeleverd met OpenSSH. SSH ondersteunt twee protocolversies: 1 en 2. OpenSSH ondersteunt beide, maar versie 1 wordt zelden gebruikt. Autocompletion instellen Om Tab-completion te gebruiken met scp, stel je publieke-sleutelauthenticatie in: Genereer een sleutelpaar: ssh-keygen Voorbeeld uitvoer: Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Standaard worden je sleutels (id_rsa voor privé en id_rsa.pub voor publiek) opgeslagen in ~/.ssh/. Kopieer de publieke sleutel naar de externe machine: ssh-copy-id [username]@[ip-address] Na het invoeren van het wachtwoord zie je een bericht dat bevestigt dat de sleutel is toegevoegd. Secure Copy (SCP) Voor kleine gegevensoverdrachten (bijv. configuratiebestanden) is scp ideaal. Van lokaal naar remote kopiëren: scp test.txt user@192.168.1.29:/home/user/ Meerdere bestanden kopiëren: scp test1.txt test2.txt user@192.168.1.29:/home/user/ Van remote naar lokaal kopiëren: scp user@192.168.1.29:/home/user/test.txt ~/ Mappen kopiëren: scp -r testdir user@192.168.1.29:/home/user/ Van remote naar remote kopiëren: scp gendo@192.168.1.25:/home/gendo/test.txt user@192.168.1.29:/home/user/ Secure FTP (SFTP) SFTP is een andere tool die bij OpenSSH wordt geleverd. Sinds OpenSSH 9.0 gebruikt scp standaard SFTP in plaats van het oudere SCP/RCP-protocol. In tegenstelling tot klassiek FTP verzendt sftp gegevens versleuteld via een beveiligde tunnel. Er is geen aparte FTP-server nodig. Voorbeeldgebruik: sftp misato@192.168.1.29 sftp> ls sftp> lcd testdir/ sftp> get test.txt sftp> bye Grafische bestandsbeheerders zoals Midnight Commander en Nautilus gebruiken ook sftp. In Nautilus verschijnt de externe server als een lokale map, bijvoorbeeld user@ip. Bestanden kopiëren via SSH op Windows Op Windows gebruik je het opdrachtregelprogramma pscp van PuTTY om bestanden te kopiëren. Kopiëren naar de server: pscp C:\server\test.txt misato@192.168.1.29:/home/misato/ Kopiëren van de server: pscp misato@192.168.1.29:/home/misato/test.txt C:\file.txt Bestanden op de remote server weergeven: pscp -ls user@192.168.1.29:/home/misato Gebruik aanhalingstekens voor paden met spaties: pscp "C:\dir\bad file name.txt" misato@192.168.1.29:/home/misato/ Hulp weergeven: pscp Conclusie We hebben besproken hoe je bestanden veilig naar en van een server kopieert met het SSH-protocol. Als je met cloudservers werkt, is het begrijpen van SSH essentieel — het is de standaardmethode voor externe toegang tot *nix-machines en een belangrijk onderdeel van dagelijkse DevOps- en systeembeheerprocessen.
10 October 2025 · 4 min to read
Ubuntu-systeem

Hoe SSH installeren en configureren op Ubuntu 22.04

SSH is een netwerkprotocol dat een beveiligde verbinding tot stand brengt tussen een client en een server. Alle communicatie is versleuteld, waardoor gegevensdiefstal en andere netwerkaanvallen worden voorkomen. Stel dat je een cloudserver hebt besteld via Hostman. Je hebt SSH nodig om verbinding te maken met de server en deze te beheren. Deze handleiding legt uit hoe je SSH installeert en configureert op Ubuntu 22.04. Vereisten Zorg ervoor dat aan de volgende vereisten is voldaan voordat je begint: Basiskennis van Linux-opdrachten Je moet vertrouwd zijn met opdrachten zoals sudo, apt, nano en systemctl. Deze worden vaak gebruikt bij het installeren en configureren van de service. Het is belangrijk dat je vertrouwd bent met de commandoregelomgeving om de service effectief te beheren. Root- of sudo-rechten Om de server te installeren en te configureren zijn beheerdersrechten vereist. Je moet sudo-toegang hebben of als root zijn ingelogd. Zonder deze rechten kan het installatieproces niet doorgaan. Internetverbinding Een stabiele verbinding is nodig om de OpenSSH-server en bijbehorende pakketten te downloaden. Zonder werkende verbinding kan het systeem de benodigde softwarecomponenten niet ophalen. Firewall configureren Als UFW of een andere firewall actief is, wordt externe toegang standaard mogelijk geblokkeerd. Het is essentieel om je firewall zodanig te configureren dat inkomende verbindingen worden toegestaan. Gebruik UFW of een ander hulpprogramma om ervoor te zorgen dat poort 22 open en bereikbaar is. Toegang tot het systeem (lokaal of op afstand) Je hebt fysieke toegang tot je machine nodig om de service lokaal te configureren, of het systeem moet op afstand bereikbaar zijn via het IP-adres. Zorg ervoor dat het systeem correct is verbonden met het netwerk om een verbinding tot stand te brengen. Vergeet niet dat je bij Hostman snel en voordelig een cloudserver kunt uitrollen met onze VPS Hosting. Stap 1: Ubuntu voorbereiden Het eerste wat je moet doen voordat je begint met het installeren van SSH op Ubuntu, is het bijwerken van alle apt-pakketten naar de nieuwste versies. Gebruik hiervoor de volgende opdracht: sudo apt update && sudo apt upgrade Stap 2: SSH installeren OpenSSH is niet vooraf geïnstalleerd op het systeem, dus laten we het handmatig installeren. Voer de volgende opdracht in de terminal in: sudo apt install openssh-server De installatie van alle benodigde componenten begint. Beantwoord systeemvragen met “Ja”. Zodra de installatie is voltooid, ga je verder met de volgende stap om de service te starten. Stap 3: SSH starten Activeer en start de service direct: sudo systemctl enable --now ssh Bij een succesvolle start zie je een systeemmelding.  De optie --now start de service direct en stelt deze ook in om automatisch te starten bij het opstarten van het systeem. Controleer of de service actief is: sudo systemctl status ssh Je zou Active: active (running) moeten zien. Wil je de service uitschakelen en voorkomen dat deze bij het opstarten wordt gestart? Gebruik dan: sudo systemctl disable ssh Stap 4: Firewall configureren Controleer vóór je via SSH verbinding maakt met de server of de firewall correct is geconfigureerd. In dit geval gebruiken we UFW. Voer de volgende opdracht uit: sudo ufw status In de uitvoer zou je moeten zien dat SSH-verkeer is toegestaan. Zo niet, sta dan inkomende SSH-verbindingen toe met het volgende commando: sudo ufw allow ssh Stap 5: Verbinden met de server Zodra je alle voorgaande stappen hebt voltooid, kun je inloggen op de server via het SSH-protocol.  Hiervoor heb je het IP-adres of domein van de server nodig en de gebruikersnaam van een gebruiker die op de server is aangemaakt. Gebruik het IP-adres of domein en een gebruikersnaam: ssh gebruikersnaam@IP_adres Of:  ssh gebruikersnaam@domein Belangrijk: om succesvol verbinding te maken met een externe server, moet SSH zijn geïnstalleerd en geconfigureerd op zowel de externe server als de computer waarmee je verbinding maakt. Stap 6 (optioneel): SSH-sleutelpaar aanmaken Voor extra beveiliging kun je een sleutel gebruiken in plaats van een wachtwoord. Om een sleutel te genereren, gebruik je de volgende opdracht: ssh-keygen Stap 7: SSH configureren Nadat je de vorige vijf stappen hebt voltooid, kun je al op afstand verbinding maken met de server. Je kunt de beveiliging van de verbinding echter verder verbeteren door de standaardpoort te wijzigen of over te schakelen van wachtwoordverificatie naar sleutelverificatie. Deze en andere wijzigingen vereisen het bewerken van het SSH-configuratiebestand. De hoofdinstellingen van de OpenSSH-server zijn opgeslagen in het hoofdconfiguratiebestand sshd_config (locatie: /etc/ssh). Maak voordat je begint met bewerken een back-up van dit bestand: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.initial Als je na het bewerken van het configuratiebestand fouten tegenkomt, kun je zonder problemen het originele bestand herstellen. Na het maken van de back-up kun je doorgaan met het bewerken van het configuratiebestand. Open het bestand met Nano: sudo nano /etc/ssh/sshd_config Wijzig in het bestand de poort naar een veiligere. Kies bij voorkeur een waarde uit het dynamische bereik van poorten (49152 - 65535) en gebruik verschillende nummers voor extra veiligheid. Bijvoorbeeld, laten we de poortwaarde wijzigen naar 49532. Haal hiervoor het #-teken weg bij de overeenkomstige regel in het bestand en wijzig de poort zoals getoond in de onderstaande screenshot. Naast deze instelling raden we aan om de wachtwoordverificatie te wijzigen naar een veiligere sleutelverificatie. Haal het #-teken weg bij de overeenkomstige regel en zorg ervoor dat de waarde "Yes" is, zoals weergegeven in de screenshot. Laten we nu het inloggen als superuser (root) verbieden door de overeenkomstige regel te wijzigen zoals getoond in de onderstaande afbeelding. Er zijn andere instellingen die je kunt aanpassen om de beveiliging van de server te verhogen: UseDNS: Controleert of de hostnaam overeenkomt met het IP-adres. De waarde “Yes” schakelt deze controle in. PermitEmptyPasswords: Voorkomt het gebruik van lege wachtwoorden als de waarde “No” is. MaxAuthTries: Beperkt het aantal mislukte pogingen om binnen één sessie verbinding te maken met de server. AllowUsers / AllowGroups: Bepaalt welke gebruikers en groepen toegang mogen krijgen tot de server: # AllowUsers Gebruiker1 Gebruiker2# AllowGroups Groep1 Groep2 LoginGraceTime: Stel deze waarde vier keer lager in voor snellere time-outs. ClientAliveInterval: Beperk de tijd van inactiviteit. Na overschrijding van deze limiet wordt de gebruiker afgemeld. Sla het bestand op en sluit de editor. Herstart de service om de wijzigingen toe te passen: sudo systemctl restart ssh Als je de poort in het configuratiebestand hebt gewijzigd, moet je verbinding maken met de nieuwe poort: ssh -p poortnummer gebruikersnaam@IP_adres Of: ssh -p poortnummer gebruikersnaam@domein Probleemoplossing bij verbindingsproblemen Controleer of de service draait: sudo systemctl status ssh Herstart indien nodig: sudo systemctl restart ssh Zorg dat poort 22 open is: sudo ufw allow 22 Controleer bereikbaarheid: ping <server-ip-adres> SSH uitschakelen Als je om welke reden dan ook externe toegang wilt uitschakelen, volg dan deze stappen: Service stoppen Om tijdelijk geen verbindingen toe te staan: sudo systemctl stop ssh Automatisch opstarten voorkomen Om te voorkomen dat SSH wordt gestart bij herstart: sudo systemctl disable ssh Controleren of de service is gestopt Controleer of de service niet meer draait: sudo systemctl status ssh De SSH-server verwijderen Als de service niet langer nodig is, verwijder deze dan inclusief configuratiebestanden: sudo apt remove openssh-server Conclusie Deze handleiding beschrijft stap voor stap hoe je SSH installeert, configureert en veiliger maakt op Ubuntu 22.04. Je kunt nu eenvoudig en veilig verbinding maken met je Ubuntu-server via SSH. Meer weten over SSH-sleutels? Klik hier.
04 July 2025 · 7 min to read

Heb je vragen,
opmerkingen of zorgen?

Onze professionals staan altijd klaar om je te helpen,
of je nu hulp nodig hebt of gewoon niet weet waar te beginnen
E-mail ons
Hostman's Support