Настройка Ubuntu 24.04 после установки | Сервер и Desktop | Шаг за шагом | AdminWiki

Ubuntu 24.04 настройка после установки: Полное руководство для сервера и рабочей станции

17 декабря 2025 10 мин. чтения #devops #linux #ubuntu 22.04 #ubuntu 24.04 #ubuntu сервер #настройка Ubuntu #системное администрирование

Ты только что установил Ubuntu 24.04 (Noble Numbat) и видишь перед собой чистую систему. Что дальше? Представь, что это как новый дом — нужно навести порядок, установить замки, подключить коммуникации и расставить мебель. В этой статье я, как твой ментор, проведу тебя через все этапы настройки Ubuntu 24.04 после установки. Мы разберем как базовые шаги для рабочей станции, так и критически важные настройки для Ubuntu Server 24.04, которые превратят сырую ОС в безопасную, оптимизированную и готовую к работе машину.

Первые шаги после установки Ubuntu 24.04

Давай начнем с фундамента. Независимо от того, используешь ты сервер или десктоп, эти действия обязательны.

1. Обновление системы и установка базовых утилит

Первое, что делает любой опытный администратор — обновляет репозитории и систему. Это закрывает потенциальные уязвимости и обеспечивает доступ к последним пакетам.

bash
# Обновляем список пакетов
sudo apt update

# Обновляем установленные пакеты до последних версий
sudo apt upgrade -y

# Устанавливаем часто используемые утилиты
sudo apt install -y \
  curl \
  wget \
  git \
  htop \
  net-tools \
  software-properties-common \
  apt-transport-https \
  ca-certificates \
  gnupg
Важно: На Ubuntu Server 24.04 после установки у тебя может не быть даже текстового редактора. Установи nano или vim командой sudo apt install -y nano vim.

2. Настройка сетевого имени (hostname) и hosts файла

Дадим нашей машине понятное имя и настроим локальное разрешение.

bash
# Просмотр текущего hostname
hostnamectl

# Установка нового hostname (например, 'my-server')
sudo hostnamectl set-hostname my-server

# Редактируем файл /etc/hosts, добавляем запись для нового имени
sudo nano /etc/hosts
# Добавь строку (подставь свой IP):
# 192.168.1.100   my-server.local my-server

Критическая настройка безопасности Ubuntu Server 24.04

Если ты настраиваешь сервер, этот раздел — твой священный грааль. Пропускать его нельзя.

3. Настройка брандмауэра UFW (Uncomplicated Firewall)

UFW — твой первый щит. Давай настроим его правильно.

bash
# Устанавливаем UFW, если его нет
sudo apt install -y ufw

# Запрещаем все входящие подключения по умолчанию
sudo ufw default deny incoming

# Разрешаем все исходящие по умолчанию
sudo ufw default allow outgoing

# Разрешаем SSH (ВАЖНО: убедись, что порт совпадает с твоим SSH-демоном)
sudo ufw allow 22/tcp

# Для веб-сервера добавляем порты 80 и 443
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Включаем брандмауэр (будь осторожен, если подключен по SSH!)
sudo ufw enable

# Проверяем статус
sudo ufw status verbose
Опасно: Перед включением UFW (ufw enable) убедись, что ты разрешил порт, через который подключен к серверу (обычно SSH, порт 22). Иначе потеряешь доступ!

4. Настройка SSH для безопасного удаленного доступа

SSH — это дверь в твой сервер. Нужно поставить на нее хороший замок.

bash
# Резервное копирование конфига
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup

# Редактируем конфиг
sudo nano /etc/ssh/sshd_config

# Ниже критические настройки, которые нужно изменить/раскомментировать:
Port 2222                    # Меняем стандартный порт (22 -> 2222 или другой)
PermitRootLogin no          # Запрещаем вход от root
PubkeyAuthentication yes    # Включаем аутентификацию по ключу
PasswordAuthentication no   # Отключаем вход по паролю (ПОСЛЕ настройки ключа!)
AllowUsers ваш_пользователь # Разрешаем вход только конкретному пользователю

# Перезагружаем SSH демон
sudo systemctl restart sshd

# НЕ ЗАКРЫВАЙ ТЕКУЩУЮ SSH СЕССИЮ! Открой новое окно и проверь подключение на новом порту.
# ssh -p 2222 ваш_пользователь@IP_адрес

5. Создание нового пользователя и настройка sudo

Работа от root — плохая практика. Создадим отдельного пользователя с привилегиями.

bash
# Создаем нового пользователя (например, 'admin')
sudo adduser admin

# Добавляем пользователя в группу sudo
sudo usermod -aG sudo admin

# Переключаемся на нового пользователя
su - admin

# Проверяем права sudo (запросит пароль пользователя admin)
sudo whoami

# Генерируем SSH ключи для нового пользователя (на своей локальной машине!)
# ssh-keygen -t ed25519 -C "email@example.com"

# Копируем публичный ключ на сервер (с локальной машины)
# ssh-copy-id -p 2222 admin@IP_адрес

Оптимизация и тонкая настройка системы

6. Настройка временной зоны и NTP

Корректное время критично для логов, сертификатов и планировщиков.

bash
# Просмотр текущих настроек времени
timedatectl

# Список доступных временных зон
timedatectl list-timezones | grep Europe

# Установка временной зоны (например, Москва)
sudo timedatectl set-timezone Europe/Moscow

# Убедимся, что timesyncd (клиент NTP) активен
sudo systemctl enable systemd-timesyncd
sudo systemctl start systemd-timesyncd

# Проверяем статус синхронизации
timedatectl status

7. Настройка свопа (swap) и параметров ядра

Для серверов с малым объемом ОЗУ или для оптимизации производительности.

bash
# Проверяем текущий своп
free -h
swapon --show

# Создаем файл подкачки (если его нет и он нужен)
# 1. Создаем файл (размер = 2GB)
sudo fallocate -l 2G /swapfile
# 2. Устанавливаем правильные права
sudo chmod 600 /swapfile
# 3. Делаем его свопом
sudo mkswap /swapfile
# 4. Активируем
sudo swapon /swapfile
# 5. Добавляем в fstab для автозагрузки
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab

# Настраиваем параметр swappiness (склонность к использованию свопа)
# Значение 10 означает, что ядро будет использовать своп только при 90% заполненной RAM
sudo nano /etc/sysctl.conf
# Добавь строку:
# vm.swappiness=10

# Применяем изменения
sudo sysctl -p

8. Установка и настройка fail2ban (защита от брутфорса)

Защитит твой SSH и другие сервисы от автоматических атак.

bash
# Устанавливаем fail2ban
sudo apt install -y fail2ban

# Копируем конфиг по умолчанию
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# Редактируем конфиг
sudo nano /etc/fail2ban/jail.local

# Находим секцию [sshd] и меняем/добавляем (учитываем свой порт SSH!):
[sshd]
enabled = true
port = 2222                   # Указываем НАШ порт SSH
maxretry = 5                  # Количество попыток до бана
bantime = 3600                # Время бана в секундах (1 час)
findtime = 600                # Окно времени для подсчета попыток (10 мин)

# Запускаем и включаем автозагрузку
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

# Проверяем статус
sudo systemctl status fail2ban
sudo fail2ban-client status sshd

Настройка Ubuntu 24.04 для рабочей станции (Desktop)

Если ты установил десктопную версию, вот ключевые отличия в настройке Ubuntu после установки.

  • Драйверы проприетарного оборудования: Открой «Параметры» → «Программы и обновления» → вкладка «Дополнительные драйверы». Установи рекомендованные драйверы для видеокарты (NVIDIA/AMD) и Wi-Fi.
  • Настройка внешнего вида: Установи расширения GNOME через браузер или sudo apt install gnome-shell-extension-manager. Популярные: Dash to Panel, Arc Menu.
  • Установка базового софта:
    bash
    # Мультимедиа кодеки
    sudo apt install -y ubuntu-restricted-extras
    
    # Архиваторы
    sudo apt install -y unrar rar p7zip-full
    
    # Браузер Chrome (через deb пакет)
    wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
    echo "deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main" | sudo tee /etc/apt/sources.list.d/google-chrome.list
    sudo apt update
    sudo apt install -y google-chrome-stable
  • Включение минимизации окон по клику: gsettings set org.gnome.shell.extensions.dash-to-dock click-action 'minimize'

Сравнение настройки Ubuntu Server 24.04 и 22.04

Если ты переходишь с предыдущей LTS версии, вот ключевые отличия в процессе настройки Ubuntu 22.04 после установки и новой 24.04.

Аспект Ubuntu 22.04 LTS (Jammy) Ubuntu 24.04 LTS (Noble) Что изменилось для админа
Демон SSH OpenSSH с конфигом в /etc/ssh/sshd_config То же самое Без изменений. Настройка идентична.
Сетевой менеджер Netplan (YAML конфиги в /etc/netplan/) Netplan, но с обновленной версией и улучшениями Синтаксис конфигов совместим. Добавлена лучшая поддержка WiFi и предпросмотр конфигов.
Брандмауэр UFW (nftables backend) UFW с переходом на nftables как дефолтный backend Команды ufw те же. Под капотом использует более современный nftables.
Версия ядра 5.15 (HWE до 6.5) 6.8 Лучшая поддержка нового железа (Intel, AMD, Wi-Fi 7). Проверь совместимость драйверов.
Поддержка Python Python 3.10 по умолчанию Python 3.12 по умолчанию Обнови скрипты, если они чувствительны к версии Python. Установи python3.10 при необходимости.

Часто задаваемые вопросы (FAQ)

Что делать, если я заблокировал себя, настроив SSH или UFW?

Если у тебя есть физический доступ или доступ через консоль провайдера (VPS):
1. Войди в консоль восстановления.
2. Смонтируй корневую файловую систему в режиме чтения-записи: mount -o remount,rw /.
3. Отредактируй конфиг SSH (/etc/ssh/sshd_config), верни PasswordAuthentication yes и стандартный порт, или отключи UFW: ufw disable.
4. Перезагрузи SSH: systemctl restart sshd.

Нужно ли отключать IPv6 на сервере?

В большинстве случаев — нет. Современные приложения и сетевой стек хорошо работают с IPv6. Если у тебя есть конкретные проблемы или требования безопасности, отключение возможно через редактирование /etc/sysctl.conf (параметры net.ipv6.conf.all.disable_ipv6). Но лучше настроить UFW и fail2ban для работы с IPv6.

Как автоматизировать эту настройку?

Используй Ansible, bash-скрипты или cloud-init. Вот пример простого bash-скрипта для базовой настройки:

bash
#!/bin/bash
# basic-setup.sh
set -e

echo "[1/5] Updating system..."
sudo apt update && sudo apt upgrade -y

echo "[2/5] Installing base tools..."
sudo apt install -y curl wget git ufw fail2ban

echo "[3/5] Configuring firewall..."
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp
sudo ufw --force enable

echo "[4/5] Setting timezone..."
sudo timedatectl set-timezone Europe/Moscow

echo "[5/5] Setup complete!"

Какие мониторинговые утилиты поставить после базовой настройки?

Для начала хватит: htop (интерактивный монитор процессов), nmon (мониторинг ресурсов), ncdu (анализ дискового пространства), bmon (мониторинг сети). Установка: sudo apt install -y htop nmon ncdu bmon.

Заключение

Мы прошли полный путь настройки Ubuntu 24.04 после установки — от первого обновления до тонкой конфигурации безопасности и производительности. Помни, что для Ubuntu Server 24.04 критически важны шаги с безопасностью SSH, UFW и fail2ban. Для десктопа фокус смещается на драйверы и удобство работы.

Главный принцип: настраивай систему итеративно, тестируй каждое изменение перед тем, как применять его на боевом сервере, и всегда делай бэкапы конфигурационных файлов. Теперь твой Ubuntu 24.04 — это не просто свежая установка, а надежная, безопасная и готовая к работе платформа для любых задач.

Поделиться:
Сохранить гайд? В закладки браузера