Ты только что установил Ubuntu 24.04 (Noble Numbat) и видишь перед собой чистую систему. Что дальше? Представь, что это как новый дом — нужно навести порядок, установить замки, подключить коммуникации и расставить мебель. В этой статье я, как твой ментор, проведу тебя через все этапы настройки Ubuntu 24.04 после установки. Мы разберем как базовые шаги для рабочей станции, так и критически важные настройки для Ubuntu Server 24.04, которые превратят сырую ОС в безопасную, оптимизированную и готовую к работе машину.
Первые шаги после установки Ubuntu 24.04
Давай начнем с фундамента. Независимо от того, используешь ты сервер или десктоп, эти действия обязательны.
1. Обновление системы и установка базовых утилит
Первое, что делает любой опытный администратор — обновляет репозитории и систему. Это закрывает потенциальные уязвимости и обеспечивает доступ к последним пакетам.
# Обновляем список пакетов
sudo apt update
# Обновляем установленные пакеты до последних версий
sudo apt upgrade -y
# Устанавливаем часто используемые утилиты
sudo apt install -y \
curl \
wget \
git \
htop \
net-tools \
software-properties-common \
apt-transport-https \
ca-certificates \
gnupg
nano или vim командой sudo apt install -y nano vim.
2. Настройка сетевого имени (hostname) и hosts файла
Дадим нашей машине понятное имя и настроим локальное разрешение.
# Просмотр текущего hostname
hostnamectl
# Установка нового hostname (например, 'my-server')
sudo hostnamectl set-hostname my-server
# Редактируем файл /etc/hosts, добавляем запись для нового имени
sudo nano /etc/hosts
# Добавь строку (подставь свой IP):
# 192.168.1.100 my-server.local my-server
Критическая настройка безопасности Ubuntu Server 24.04
Если ты настраиваешь сервер, этот раздел — твой священный грааль. Пропускать его нельзя.
3. Настройка брандмауэра UFW (Uncomplicated Firewall)
UFW — твой первый щит. Давай настроим его правильно.
# Устанавливаем UFW, если его нет
sudo apt install -y ufw
# Запрещаем все входящие подключения по умолчанию
sudo ufw default deny incoming
# Разрешаем все исходящие по умолчанию
sudo ufw default allow outgoing
# Разрешаем SSH (ВАЖНО: убедись, что порт совпадает с твоим SSH-демоном)
sudo ufw allow 22/tcp
# Для веб-сервера добавляем порты 80 и 443
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# Включаем брандмауэр (будь осторожен, если подключен по SSH!)
sudo ufw enable
# Проверяем статус
sudo ufw status verbose
ufw enable) убедись, что ты разрешил порт, через который подключен к серверу (обычно SSH, порт 22). Иначе потеряешь доступ!
4. Настройка SSH для безопасного удаленного доступа
SSH — это дверь в твой сервер. Нужно поставить на нее хороший замок.
# Резервное копирование конфига
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
# Редактируем конфиг
sudo nano /etc/ssh/sshd_config
# Ниже критические настройки, которые нужно изменить/раскомментировать:
Port 2222 # Меняем стандартный порт (22 -> 2222 или другой)
PermitRootLogin no # Запрещаем вход от root
PubkeyAuthentication yes # Включаем аутентификацию по ключу
PasswordAuthentication no # Отключаем вход по паролю (ПОСЛЕ настройки ключа!)
AllowUsers ваш_пользователь # Разрешаем вход только конкретному пользователю
# Перезагружаем SSH демон
sudo systemctl restart sshd
# НЕ ЗАКРЫВАЙ ТЕКУЩУЮ SSH СЕССИЮ! Открой новое окно и проверь подключение на новом порту.
# ssh -p 2222 ваш_пользователь@IP_адрес
5. Создание нового пользователя и настройка sudo
Работа от root — плохая практика. Создадим отдельного пользователя с привилегиями.
# Создаем нового пользователя (например, 'admin')
sudo adduser admin
# Добавляем пользователя в группу sudo
sudo usermod -aG sudo admin
# Переключаемся на нового пользователя
su - admin
# Проверяем права sudo (запросит пароль пользователя admin)
sudo whoami
# Генерируем SSH ключи для нового пользователя (на своей локальной машине!)
# ssh-keygen -t ed25519 -C "email@example.com"
# Копируем публичный ключ на сервер (с локальной машины)
# ssh-copy-id -p 2222 admin@IP_адрес
Оптимизация и тонкая настройка системы
6. Настройка временной зоны и NTP
Корректное время критично для логов, сертификатов и планировщиков.
# Просмотр текущих настроек времени
timedatectl
# Список доступных временных зон
timedatectl list-timezones | grep Europe
# Установка временной зоны (например, Москва)
sudo timedatectl set-timezone Europe/Moscow
# Убедимся, что timesyncd (клиент NTP) активен
sudo systemctl enable systemd-timesyncd
sudo systemctl start systemd-timesyncd
# Проверяем статус синхронизации
timedatectl status
7. Настройка свопа (swap) и параметров ядра
Для серверов с малым объемом ОЗУ или для оптимизации производительности.
# Проверяем текущий своп
free -h
swapon --show
# Создаем файл подкачки (если его нет и он нужен)
# 1. Создаем файл (размер = 2GB)
sudo fallocate -l 2G /swapfile
# 2. Устанавливаем правильные права
sudo chmod 600 /swapfile
# 3. Делаем его свопом
sudo mkswap /swapfile
# 4. Активируем
sudo swapon /swapfile
# 5. Добавляем в fstab для автозагрузки
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
# Настраиваем параметр swappiness (склонность к использованию свопа)
# Значение 10 означает, что ядро будет использовать своп только при 90% заполненной RAM
sudo nano /etc/sysctl.conf
# Добавь строку:
# vm.swappiness=10
# Применяем изменения
sudo sysctl -p
8. Установка и настройка fail2ban (защита от брутфорса)
Защитит твой SSH и другие сервисы от автоматических атак.
# Устанавливаем fail2ban
sudo apt install -y fail2ban
# Копируем конфиг по умолчанию
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
# Редактируем конфиг
sudo nano /etc/fail2ban/jail.local
# Находим секцию [sshd] и меняем/добавляем (учитываем свой порт SSH!):
[sshd]
enabled = true
port = 2222 # Указываем НАШ порт SSH
maxretry = 5 # Количество попыток до бана
bantime = 3600 # Время бана в секундах (1 час)
findtime = 600 # Окно времени для подсчета попыток (10 мин)
# Запускаем и включаем автозагрузку
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
# Проверяем статус
sudo systemctl status fail2ban
sudo fail2ban-client status sshd
Настройка Ubuntu 24.04 для рабочей станции (Desktop)
Если ты установил десктопную версию, вот ключевые отличия в настройке Ubuntu после установки.
- Драйверы проприетарного оборудования: Открой «Параметры» → «Программы и обновления» → вкладка «Дополнительные драйверы». Установи рекомендованные драйверы для видеокарты (NVIDIA/AMD) и Wi-Fi.
- Настройка внешнего вида: Установи расширения GNOME через браузер или
sudo apt install gnome-shell-extension-manager. Популярные: Dash to Panel, Arc Menu. - Установка базового софта:
bash
# Мультимедиа кодеки sudo apt install -y ubuntu-restricted-extras # Архиваторы sudo apt install -y unrar rar p7zip-full # Браузер Chrome (через deb пакет) wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add - echo "deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main" | sudo tee /etc/apt/sources.list.d/google-chrome.list sudo apt update sudo apt install -y google-chrome-stable - Включение минимизации окон по клику:
gsettings set org.gnome.shell.extensions.dash-to-dock click-action 'minimize'
Сравнение настройки Ubuntu Server 24.04 и 22.04
Если ты переходишь с предыдущей LTS версии, вот ключевые отличия в процессе настройки Ubuntu 22.04 после установки и новой 24.04.
| Аспект | Ubuntu 22.04 LTS (Jammy) | Ubuntu 24.04 LTS (Noble) | Что изменилось для админа |
|---|---|---|---|
| Демон SSH | OpenSSH с конфигом в /etc/ssh/sshd_config |
То же самое | Без изменений. Настройка идентична. |
| Сетевой менеджер | Netplan (YAML конфиги в /etc/netplan/) |
Netplan, но с обновленной версией и улучшениями | Синтаксис конфигов совместим. Добавлена лучшая поддержка WiFi и предпросмотр конфигов. |
| Брандмауэр | UFW (nftables backend) | UFW с переходом на nftables как дефолтный backend | Команды ufw те же. Под капотом использует более современный nftables. |
| Версия ядра | 5.15 (HWE до 6.5) | 6.8 | Лучшая поддержка нового железа (Intel, AMD, Wi-Fi 7). Проверь совместимость драйверов. |
| Поддержка Python | Python 3.10 по умолчанию | Python 3.12 по умолчанию | Обнови скрипты, если они чувствительны к версии Python. Установи python3.10 при необходимости. |
Часто задаваемые вопросы (FAQ)
Что делать, если я заблокировал себя, настроив SSH или UFW?
Если у тебя есть физический доступ или доступ через консоль провайдера (VPS):
1. Войди в консоль восстановления.
2. Смонтируй корневую файловую систему в режиме чтения-записи: mount -o remount,rw /.
3. Отредактируй конфиг SSH (/etc/ssh/sshd_config), верни PasswordAuthentication yes и стандартный порт, или отключи UFW: ufw disable.
4. Перезагрузи SSH: systemctl restart sshd.
Нужно ли отключать IPv6 на сервере?
В большинстве случаев — нет. Современные приложения и сетевой стек хорошо работают с IPv6. Если у тебя есть конкретные проблемы или требования безопасности, отключение возможно через редактирование /etc/sysctl.conf (параметры net.ipv6.conf.all.disable_ipv6). Но лучше настроить UFW и fail2ban для работы с IPv6.
Как автоматизировать эту настройку?
Используй Ansible, bash-скрипты или cloud-init. Вот пример простого bash-скрипта для базовой настройки:
#!/bin/bash
# basic-setup.sh
set -e
echo "[1/5] Updating system..."
sudo apt update && sudo apt upgrade -y
echo "[2/5] Installing base tools..."
sudo apt install -y curl wget git ufw fail2ban
echo "[3/5] Configuring firewall..."
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp
sudo ufw --force enable
echo "[4/5] Setting timezone..."
sudo timedatectl set-timezone Europe/Moscow
echo "[5/5] Setup complete!"
Какие мониторинговые утилиты поставить после базовой настройки?
Для начала хватит: htop (интерактивный монитор процессов), nmon (мониторинг ресурсов), ncdu (анализ дискового пространства), bmon (мониторинг сети). Установка: sudo apt install -y htop nmon ncdu bmon.
Заключение
Мы прошли полный путь настройки Ubuntu 24.04 после установки — от первого обновления до тонкой конфигурации безопасности и производительности. Помни, что для Ubuntu Server 24.04 критически важны шаги с безопасностью SSH, UFW и fail2ban. Для десктопа фокус смещается на драйверы и удобство работы.
Главный принцип: настраивай систему итеративно, тестируй каждое изменение перед тем, как применять его на боевом сервере, и всегда делай бэкапы конфигурационных файлов. Теперь твой Ubuntu 24.04 — это не просто свежая установка, а надежная, безопасная и готовая к работе платформа для любых задач.