Переустановка ubuntu на vps

Обновлено: 06.07.2024

Вы установили на VPS чистую операционную систему, и теперь важно выполнить несколько действий по запуску вашего сервера. Ниже, о том как производиться первоначальная настройка VPS сервера с Ubuntu 20.04. Эти настройки помогут сделать вашу работу с сервером более комфортной, а защиту ваших данных более надёжной.

Пользователь с привилегиями администратора

Для создания нового пользователя введите команду:

Далее, необходимо созданного пользователя добавить в группу sudo , члены которой могут запускать инструкции с привилегиями администратора при помощи утилиты sudo :

Теперь, подключившись к системе данной учётной записью, вы сможете запускать команды на исполнение, и они будут исполняться с правами администратора:

Снимите комментарий перед строкой PermitRootLogin , установите в этой строке значение no , сохраните изменения и закройте файл (если вы используете nano , нажмите Ctrl+X , Y и Enter ).

Для вступления изменений в силу может потребоваться перезапуск сервиса SSH:

Брандмауэр

Для управления межсетевым экраном в операционных системах семейства Linux часто используется утилита iptables. Упрощённым её интерфейсом для настройки брандмауэра является Uncomplicated Firewall или UFW.

Для открытия доступа к серверу со стороны какого-либо приложения, необходимо выдать разрешение этому приложению на доступ, зарегистрировав его в UFW. Список приложений знакомых утилите UFW можно посмотреть набрав команду:

Чтобы разрешить подключение к системе какому-нибудь приложению или протоколу, например, SSH , используйте инструкцию:

Если брандмауэр отключен, его нужно включить:

И проверить его статус:

Скриншот, на котором показан статус UFW при первоначальной настройке VPS с Ubuntu 20.04

Теперь вы можете настроить данный межсетевой экран так, чтобы он ограничивал доступ к вашему VPS в соответствии с вашими требованиями. Например, вы можете разрешить доступ к нему с одного определённого IP-адреса:

Или из определённой подсети:

Так же есть возможность ограничить подключения к серверу определённым IP-адресом, при этом разрешив подключение только к определённому порту. Так например, чтобы открыть доступ только к порту 22, то есть только подключение по SSH, используйте команду:

Если же вы не хотите ограничиваться подключениями только с определённых IP-адресов, вы можете защитить вашу систему установив запрет на соединения с IP-адресова, с которых происходит больше пяти попыток подключиться за последние полминуты. Запустить такую схему защиты можно командой:

Аутентификация с использованием SSH-ключей

Авторизация пользователей при помощи SSH-ключей может значительно повысить уровень безопасности вашего VPS. Если вы планируете использовать такой вариант аутентификации, придётся выполнить несколько несложных действий.

Сначала необходимо сгенерировать этот SSH-ключ. Для чего на локальной рабочей станции (не на сервере) в командной строке нужно набрать:

В процессе генерации ключа вы можете изменить имя файла ключа и его каталог, а также его пароль passphrase , а можете оставить эти настройки по умолчанию:

Скриншот с результатом создания SSH-ключа на локальной Windows-машине при первоначальной настройке VPS с Ubuntu 20.04

Далее, созданный ключ необходимо скопировать на сервер. Для чего нужно:

Подключиться к вашему VPS по SSH:

Убедиться, что вы находитесь в вашей домашней директории:

Или перейти в вашу домашнюю директорию, если вы не в ней:

Теперь создайте каталог .ssh :

Убедитесь, что каталог создан:

И установите для него соответствующие права:

Перейдите в созданный каталог:

И там создайте файл с именем authorized_keys и с правами 600 :

Теперь необходимо открыть его для редактирования. Для использовании редактора nano введите:

Скопированный текст нужно вставить в открытый на сервере файл authorized_keys , после чего сохранить изменения в файле и закрыть его (если вы используете nano , нажмите Ctrl+X , Y и Enter ).

Чтобы убедиться, что изменения в файле сохранились, наберите команду:

На этом настройка аутентификации с использованием SSH-ключа завершена. Теперь авторизация на сервере по SSH будет осуществляться без пароля.

Но и это не всё. Вы можете вообще закрыть доступ к VPS через пароль. Для этого откройте для редактирования конфигурационный файл SSH:

Найдите и раскомментируйте строку PasswordAuthentication , установите её значение в no . После чего, не забудьте сохранить изменения в файле, перед тем как его закрыть (если вы используете nano , нажмите Ctrl+X , Y и Enter ).

Для вступления изменений в силу перезапустите службу SSH:

Теперь вы знаете, как производится первоначальная настройка VPS сервера с Ubuntu 20.04.

Как установить Ubuntu на VDS

Как правило, на хостингах установить Ubuntu или любую другую операционную систему можно при конфигурации сервера. Это удобно и занимает буквально пару минут. Если автоматической установки нет, то можно поставить ОС в ручном режиме.

Автоматическая инсталляция Ubuntu

Покажу, как работает автоматическая установка, на примере VDS от Timeweb. Здесь все максимально просто:

Заходим в панель управления сервера.

Открываем раздел «Список VDS».

Нажимаем на кнопку «Создать».

Вписываем любое имя и комментарий (опционально).

На втором шаге выбираем программное обеспечение. В левом столбце представлены операционные системы, доступные для инсталляции. Выбираем стабильную версию Убунту — 18.04.

Если нужно дополнительное ПО — например, панель управления или набор LAMP — отмечаем его в правом столбце.

Выбираем подходящую конфигурацию.

Включаем SSH и защиту от DDoS-атак (опционально).

Нажимаем на кнопку «Создать».

После завершения установки на почту придет письмо с данными для подключения к VDS. Вся процедура занимает не больше 5 минут.

Если у вас уже есть сервер без операционной системы или с другой ОС, то можно его переустановить. Этот вариант не подходит, если на VDS размещены файлы. Системный диск будет полностью очищен, вы потеряете все данные.

Например, у меня есть VDS с CentOS. Я хочу поставить на него Ubuntu 18.04.

В панели управления Timeweb открываем раздел «Список VDS».

Выбираем сервер и переходим на вкладку «Система».

Открываем вкладку «Программное обеспечение» и нажимаем на кнопку «Переустановить».

В панели управления откроется то же окно, что и при создании новой виртуальной машины. В левом столбце мы можем выбрать операционную систему, в правом — дополнительное ПО, если оно нам требуется.

После завершения инсталляции на почту придет письмо с информацией об успешной переустановке операционной системы.

Безболезненный перенос сайта на VDS Timeweb и много бонусов

Переезжай на VDS Timeweb! Бесплатно перенесем сайт, зачислим на баланс остаток средств у прежнего хостера и утроим первый платеж. И еще пачка бонусов по кнопке ниже.

Ручная инсталляция Ubuntu с помощью installimage

Прежде чем инсталлировать Linux Ubuntu, переустановите сервер без шаблона, — на нем не должно быть ни другой операционной системы, ни дополнительного ПО. Затем зайдите в настройки VDS и выберите тип контроллера Virtio для SSD/HDD дисков, а также сетевую карту Virtio Nic. Это необязательные настройки, но они помогут улучшить производительность сервера.

Следующий шаг — загрузка сервера в Linux Rescue. Для этого сначала нужно включить VNC-доступ. Сделать это можно в панели управления VDS. Сервер должен быть запущен, наша задача — включить VNC-консоль.

После включения запускаем VNC-консоль и перезагружаем VDS с помощью сочетания Alt+Ctrl+Delete или любого другого способа. В начале загрузки нажимаем на клавишу F12, чтобы перейти в boot menu.

В boot menu выбираем из списка iPXE, нажав на клавишу с соответствующей цифрой — обычно это 5 или 6.

Появится новое окно, в котором нужно ввести букву r и нажать на клавишу Enter. Эта команда запускает Linux Rescue.

После загрузки появится предложение ввести логин. В качестве пароля используем пароль от VNC-консоли. Узнать его можно в панели управления VDS в данных для доступа через VNС.

Теперь можно устанавливать ОС:

Выполняем команду installimage.

В появившемся окне выбираем нужную операционную систему — в нашем случае это Ubuntu.

Выбираем версию и разрядность.

На экране появится окно настройки конфигурации. Можно оставить ее стандартной и продолжить установку, нажав на клавишу F10.

Подтверждаем удаление всех данных при инсталляции ОС.

Ждем завершения процесса.

После успешной установки нужно перезагрузить сервер. Для этого можно использовать команду reboot или нажать на сочетание клавиш Alt+Ctrl+Delete. Перезагрузка завершит работу режима Linux Rescue, после чего вы загрузитесь в установленной Ubuntu.

В операционной системе будет тот же пароль, который вы использовали в Rescue перед запуском installimage.

Ручная установка Ubuntu из ISO-образа

Посмотрим порядок установки Ubuntu на примере панели VMmanager.

В меню слева открываем раздел «Управление» — «ISO-образы».

Нажимаем на кнопку «Загрузить» и указываем путь к файлу с установочным образом.

Переходим в раздел «Управление» — «Виртуальные машины».

Выбираем сервер и нажимаем на кнопку «Стоп», чтобы остановить его работу.

Нажимаем на кнопку «Диски» и подключаем образ Ubuntu.

Возвращаемся в раздел «Управление» — «Виртуальные машины» и запускаем отключенный ранее VDS.

Подключаемся к серверу через VNC-консоль.

На экране появится экран мастера инсталляции Убунту. Выбираем режим «Install Ubuntu» и устанавливаем ОС как обычно.

Порядок ручной установки может отличаться в зависимости от хостера. Поэтому лучше выбирать хостинг с автоматической инсталляцией при создании нового VDS.

Первоначальная настройка системы

Первый шаг — обновление ОС. Для этого подключаемся к серверу через SSH или запускаем консоль в панели управления и выполняем следующие команды:

После успешного обновления перезагружаем сервер:

Следующий шаг — настройка времени. При инсталляции серверной версии Убунту невозможно выбрать региональные параметры. Но это можно сделать через консоль.

Проверяем, какое время используется сейчас:

Смотрим доступные часовые пояса:

Выбираем подходящую зону:

Чтобы время автоматически синхронизировалось через интернет, устанавливаем NTP-сервер и добавляем его в список автозагрузки.

Чтобы исключить несанкционированный доступ к нашей системе, настроим подключение через SSH — в частности, поменяем номер порта. По умолчанию используется порт 22. Установим другое значение.

Открываем файл конфигурации SSH:

Меняем значение строки «Port» — вместо 22 вписываем другое число, например, 54255.

Изначально хостер предоставляет логин и пароль для подключения через SSH. Но пользоваться паролем небезопасно, так как его можно подобрать. Выход из ситуации простой — сгенерировать SSH-ключи.

Для безопасности также нужно настроить брандмауэр, чтобы никто не мог получить доступ к серверу. По умолчанию запрещены все службы, в том числе SSH. Если вы не меняли номер порта, то разрешите ее следующей командой:

Если вы изменили в конфигурации номер порта, то укажите новое значение:

Следующий шаг — включение ufw. Это надстройка, которая используется для управления брандмауэром. Выполняем команду:

Для подтверждения операции вводим букву «Y». Брандмауэр запустится и добавится в автозагрузку. Проверить его состояние можно следующей командой:

Это лишь базовые настройки Ubuntu после установки. Чтобы превратить систему в веб-сервер, необходимо поставить другое программное обеспечение. Его состав зависит от того, какие задачи вы будете решать.

Мы продолжаем цикл статей о настройке VDS с операционной системой Ubuntu 14.04.
Первая часть нашего цикла, напомним, описывает подготовку к работе с сервером: установку необходимого ПО для подключения по SSH, установление удаленного SSH-соединения с VDS, создание RSA-ключей на локальном компьютере (сегодня мы как раз расскажем о том, как скопировать созданные ключи на Ваш сервер).
Эта статья будет посвящена основным действиям, которые потребуется произвести на сервере сразу после установки операционной системы для обеспечения безопасности сервера и последующей комфортной настройки.

$
user - Ваше имя пользователя;
после @ - имя хоста (сервера);
после двоеточия - текущий адрес (например,

После установления соединения с сервером Вам понадобится выполнить обновление дистрибутива. Это необходимо сделать по ряду причин: разработчики операционной системы и приложений регулярно устраняют ошибки в работе программ, а также закрывают уязвимости. Актуальные версии программного обеспечения позволят Вам сократить риск возникновения сбоя и вероятность использования уязвимости злоумышленниками.
Для обновления дистрибутива выполните следующую команду:

После обновления дистрибутива рекомендуем Вам установить нужный часовой пояс (например, Europe/Moscow) и настроить автоматическую синхронизацию времени на сервере (NTP). Для этого введите следующие команды:

ОБРАТИТЕ ВНИМАНИЕ! Если Вы решили установить панель управления сервером, пропустите указанные ниже действия, чтобы избежать конфликта при установке панели. Установку панели управления сервером рекомендуется выполнять на “чистую” ненастроенную операционную систему.

В связи с особенностями устройства операционной системы Linux, работа от суперпользователя root не рекомендуется, так как при ошибке в команде могут произойти необратимые повреждения файлов и системы. Поэтому мы настоятельно рекомендуем Вам создать дополнительного пользователя-администратора VDS, например, admin (Вы можете указать любое другое имя пользователя, в командах ниже мы будем использовать admin для примера).
Для этого необходимо выполнить следующее:

1) Создать новую группу:

2) Добавить пользователя, предоставив ему возможность выполнять действия от root:

3) Установить пользователю пароль:

После выполнения данных процедур необходимо проверить работу пользователя.
Для этого рекомендуем Вам выполнить вход на сервер от имени пользователя-администратора:

в Linux и MacOS: выполните в терминале команду, указав вместо admin имя созданного пользователя, а вместо server-host - IP-адрес Вашего сервера.

В Windows: соединитесь с сервером, используя PuTTY, и при запросе логина в консоли login as - укажите имя созданного пользователя.

После установления соединения выполните команду смены пользователя на root:

Если имя пользователя сменится на root, значит, созданный пользователь работает корректно, можно продолжать настройку. Если нет, необходимо изучить причину возникновения ошибки.
Чтобы закрыть сеанс работы от root, введите команду exit. Имя пользователя сменится на текущего пользователя.

Далее отключаем дистанционный доступ для суперпользователя в файле /etc/ssh/sshd_config, открыв файл командой:

В файле необходимо найти строку PermitRootLogin и заменить ее текущее значение на: PermitRootLogin no

Перезапускаем службу SSH:

Копирование RSA-ключей на сервер

В предыдущей статье мы рассмотрели процесс создания ключей SSH. Теперь скопируем созданные ключи на сервер, чтобы в дальнейшем было возможно авторизовываться по ключу.
Процесс копирования отличается для различных ОС.

Копирование ключей из операционных систем Linux и MacOS

указав вместо admin Ваше имя пользователя, а вместо server-host - IP-адрес Вашего сервера.

Готово. В результате содержимое файла с публичным ключом id_rsa.pub будет скопировано в файл

/.ssh/authorized_keys на сервере, и в дальнейшем Вы сможете устанавливать соединение с сервером, используя команду:

Копирование ключей из операционной системы Windows

Подключитесь к серверу по SSH и выполните команду для создания на сервере директории и файла для хранения ключей:

Откройте созданный файл с помощью текстового редактора:

Вставьте в него скопированный ранее текст public key из окна PuTTYgen и сохраните файл.

Теперь нам потребуется утилита pageant, которую можно скачать с сайта PuTTY.
Запустите pageant - его иконка появится в трее. Щелкните по ней правой кнопкой мыши и выберите Add Key. В открывшемся окне укажите путь к приватному ключу mykey.ppk, сохраненному ранее, и нажмите Open. (Если при создании ключа Вы указывали кодовую фразу, pageant запросит ее на данном этапе.)

Готово. Для проверки работы авторизации по ключу снова запустите утилиту PuTTY и подключитесь по SSH к Вашему серверу. Если все настроено корректно, Вы увидите подобный вывод в окне консоли:

Защита сервера от атак

Для защиты VDS или VPS сервера от атак, нацеленных на получение доступа к серверу методом перебора пароля, рекомендуем Вам установить приложение fail2ban.

Для установки fail2ban выполните следующую команду:

В целом дополнительная настройка необязательна - согласно параметрам, установленным по умолчанию, программа будет блокировать на 10 минут IP-адреса, с которых осуществлено 6 неудачных попыток входа.

Просмотреть настройки Вы можете в файле /etc/fail2ban/jail.conf. Если Вы решите вносить какие-либо изменения, необходимо создать дублирующий файл с настройками - jail.local. Сделать это можно следующей командой:

Внести изменения можно через текстовый редактор:

После внесения правок перезапустите приложение:

Однако перебор паролей - только один из вариантов возможных атак на Ваш сервер. Для фильтрации запросов и защиты сервера рекомендуем Вам использовать firewall. Наиболее часто используемым в Ubuntu является UFW.
Установить его можно при помощи следующей команды:

Для дальнейшей работы по SSH перед включением файрвола необходимо разрешить доступ по SSH:

После этого Вы можете включить его:

Если потребуется выключить UFW, это осуществляется командой:

Подробное рассмотрение настройки UFW может стать темой для отдельной статьи, поэтому здесь мы остановимся на нескольких базовых моментах.

Запрет входящих соединений выполняется командой:

Разрешить все исходящие соединения:

Включить логи (журналирование) можно следующей командой:

Проверить статус сетевой защиты:

Отображение более подробной информации о статусе:

Открыть порт (например, 22):

Удалить существующее правило (на примере правила выше):

Открыть определенный порт для определенного IP:

Сбросить все установленные правила:

Открыть доступ для определенного IP:

Коротко дополнительная информация о UFW представлена в соответствующем разделе справки Ubuntu; также рекомендуем Вам обратиться к мануалу приложения для более подробного изучения команд и алгоритмов. Для этого выполните команду:

Для упрощения работы (после аренды виртуального сервера) рекомендуем Вам также установить следующие приложения:

  • wget и curl - позволяют скачивать файлы из командной строки, выполнять запросы и посылать информацию;
  • git - система управления версиями. Часть бесплатного программного обеспечения доступна через него;
  • mc - псевдографический файловый менеджер с широким функционалом (например, FTP-клиентом);
  • unzip и unrar - распаковка архивов.

Установить любое из приложений можно следующим образом:

Рекомендуем Вам подробнее изучить информацию в различных источниках в Сети об упоминавшихся утилитах - это позволит Вам увереннее себя чувствовать при работе с тем или иным приложением и яснее понимать особенности его функционирования.

На этом мы завершаем очередную часть нашего цикла, призванную помочь Вам осуществить множество полезных действий на сервере, а именно:

  • скопировать RSA-ключи на сервер и начать безопасно авторизовываться на сервере по ключу;
  • обновить дистрибутив и произвести настройки времени на сервере;
  • создать пользователя-администратора, от чьего имени будет производиться работа на VDS;
  • обезопасить сервер от атак, установив fail2ban и файрвол UFW;
  • установить дополнительные приложения для последующей удобной работы с сервером.

Если у Вас возникли какие-либо вопросы, мы будем рады Вам помочь.

В следующих статьях мы расскажем Вам о различных панелях управления сервером и их установке, после перейдем к описанию служебных приложений сервера и непосредственному администрированию VDS.
До новых встреч!

Установка/переустановка рецепта выполняется при покупке нового VPS в корзине на сайте или личном кабинете BILLmanager, в момент настройки услуги. Рецепт можно изменить вместе с переустановкой операционной системы виртуального сервера в панели управления VMmanager. Перед тем, как приступить к переустановке ОС, сделайте копии всех данных, хранящихся на диске, поскольку они будут удалены.

Рецепты доступны только на операционных системах семейства Linux. Для FreeBSD и Windows Server автоматическая установка ПО из рецептов пока что невозможна. Установить вместе с ОС можно только один рецепт. Если рецепт не выбран, то ОС устанавливается без дополнительного ПО.

Рецепты для установки на серверах OpenVZ

* Установка рецептов OpenVPN, Tomcat, Nextcloud, 1C-Битрикс: Управление сайтом и Битрикс24 доступна только на серверах с виртуализацией KVM.

Рецепты для установки на серверах KVM

* GT — оптимизированное окружение Битрикс, доступное только на тарифе Битрикс.Турбо.
Для FreeBSD 11, 12 и Windows Server 2016 и 2019 установка рецептов не поддерживается.

Выберите рецепт для установки: во время конфигурации услуги, выберите из раскрывающегося списка «Предустановленное ПО» название рецепта.

Сделайте это при заказе сервера из корзины на сайте



Чтобы переустановить ОС вместе с рецептом, зайдите в панель управления виртуальным контейнером VMmanager.


Выберите виртуальную машину, на которую хотите установить рецепт, и нажмите «Меню» — «Переустановить ОС» .

В разделе «Операционная система» нажмите на ОС и в выпадающем меню выберите нужную версию, например, CentOS 7. Ниже в разделе «Приложения и скрипты» выберите рецепт.

В поле «Пароль для доступа к VM» будет предложен новый пароль для суперпользователя root, запомните и сохраните его или установите новый. Впишите текущий пароль, если не хотите, чтобы после переустановки он изменился. Устанавливайте пароли высокой сложности.


После нажатия кнопки «Переустановить» запустится переустановка ОС. Под номером виртуальной машины появится статус «Переустанавливается ОС» , после статус изменится на «Выполняется скрипт» .



Когда установка завершится, отобразится статус «Активна» . Подключитесь к виртуальной машине через VNC или SSH для дальнейшей работы.

Для авторизации в командной строке введите имя пользователя root и пароль, который вы указали перед установкой ОС с рецептом.
Обратите внимание, что символы при вводе пароля не отображаются! Нужно ввести пароль и нажать Enter.


Отслеживать ход установки можно подключившись по VNC (если у вас KVM-виртуализация). Весь процесс записывается в журнал, хранящийся в домашнем каталоге root :

Читайте также: