Linux — это основа современной IT-инфраструктуры. Если вы только начинаете свой путь в системном администрировании, освоение Linux-сервера — это ваш первый и самый важный шаг. В этой статье мы начнём с установки и базовой настройки виртуальной машины VMware, а затем перейдём к установке и настройке самого Linux-сервера, объясняя каждый этап простым языком. Работа с виртуальными машинами — это идеальный способ учиться, поскольку вы можете экспериментировать без риска для вашего основного компьютера.

Статья - Установка и базовая настройка Linux-сервера на VMware для начинающих


Часть 1: Установка и настройка VMware Workstation Player

Для виртуализации мы будем использовать VMware Workstation Player — это бесплатная версия популярного гипервизора от VMware, которая отлично подходит для личного использования и обучения.

1. Скачивание VMware Workstation Player

  1. Перейдите на официальный сайт VMware: https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html
  2. Скачайте инсталлятор для вашей операционной системы (Windows или Linux).

2. Установка VMware Workstation Player

  1. Запустите скачанный инсталлятор от имени администратора.
  2. Следуйте инструкциям мастера установки:
    • Примите лицензионное соглашение.
    • Выберите путь установки (по умолчанию обычно подходит).
    • Вы можете оставить или снять галочки для автоматической проверки обновлений и присоединения к программе улучшения качества продукта.
    • Нажмите "Install" и дождитесь завершения процесса.
  3. После установки, при первом запуске, VMware Workstation Player предложит вам выбрать вариант использования: "Use VMware Workstation Player for free for non-commercial use" (Использовать бесплатно для некоммерческого использования). Выберите эту опцию.

3. Настройка сетевых адаптеров VMware

VMware Workstation Player создаёт виртуальные сетевые адаптеры на вашей хостовой (основной) операционной системе, которые позволяют виртуальным машинам получать доступ к сети.

  • NAT (Network Address Translation): Это режим по умолчанию. Ваша виртуальная машина получает IP-адрес из внутренней сети VMware (например, 192.168.x.x), и VMware "переводит" её запросы в интернет через IP-адрес вашего хостового компьютера. Это удобно, но ВМ не будет напрямую доступна из вашей локальной сети.
  • Bridged (Мост): В этом режиме виртуальная машина получает IP-адрес напрямую из вашей локальной сети, как будто это отдельное физическое устройство. Это позволяет ВМ быть доступной из других компьютеров в вашей сети, но требует наличия свободных IP-адресов в вашей подсети. Для большинства задач обучения NAT будет достаточно.

Вам не нужно ничего специально настраивать на этом этапе, просто знайте об этих режимах. Настройка сетевого адаптера для конкретной ВМ будет сделана позже.


Часть 2: Выбор дистрибутива Linux и подготовка

Прежде чем приступить к установке, нам нужно выбрать дистрибутив Linux. Для новичков я всегда рекомендую:

  • Ubuntu Server: Один из самых популярных и удобных дистрибутивов, с огромным сообществом и множеством готовых решений. Отлично подходит для начала.
  • Debian: Стабильный, надежный и универсальный дистрибутив, на котором основан Ubuntu. Требует немного больше внимания к деталям, но является отличной платформой для изучения.
  • CentOS Stream / Rocky Linux / AlmaLinux: Эти дистрибутивы (наследники CentOS) больше подходят для корпоративного сектора и дают опыт работы с RPM-пакетами. Если вы планируете работать в энтерпрайзе, стоит их рассмотреть.

Для нашей статьи мы сосредоточимся на Ubuntu Server 22.04 LTS, так как он предлагает отличный баланс простоты и функциональности.

1. Скачивание образа ISO

Первым делом нам понадобится ISO-образ Ubuntu Server. Загрузите его с официального сайта Ubuntu: https://ubuntu.com/download/server. Выберите версию LTS (Long Term Support) — она обеспечивает долгосрочную поддержку и стабильность.


Часть 3: Создание и настройка виртуальной машины в VMware Player

Теперь, когда VMware Workstation Player установлен и ISO-образ скачан, давайте создадим новую виртуальную машину.

1. Создание новой виртуальной машины

  1. Запустите VMware Workstation Player.
  2. Нажмите "Create a New Virtual Machine" (Создать новую виртуальную машину).
  3. В окне "New Virtual Machine Wizard":
    • Installer disc image file (iso): Выберите эту опцию и укажите путь к скачанному ISO-образу Ubuntu Server. Нажмите "Next".
    • Easy Install Information: VMware может попытаться использовать функцию "Easy Install". Это удобно, но для более глубокого понимания процесса я рекомендую выбрать "I will install the operating system later" (Я установлю операционную систему позже). Нажмите "Next".
    • Guest Operating System: Выберите "Linux" и в выпадающем списке "Version" выберите "Ubuntu 64-bit". Нажмите "Next".
    • Virtual Machine Name: Введите имя для вашей виртуальной машины, например, "Ubuntu Server Test".
    • Location: Выберите путь, где будут храниться файлы виртуальной машины. Убедитесь, что на диске достаточно места. Нажмите "Next".
    • Maximum disk size: Укажите размер виртуального диска. Для Ubuntu Server 22.04 LTS рекомендуется минимум 20-30 GB. Выберите "Store virtual disk as a single file" (Хранить виртуальный диск как один файл) для лучшей производительности. Нажмите "Next".
  4. Нажмите "Finish" для создания ВМ.

2. Настройка параметров виртуальной машины

Перед первым запуском, давайте немного настроим нашу ВМ.

  1. В главном окне VMware Player выберите созданную ВМ и нажмите "Edit virtual machine settings" (Редактировать настройки виртуальной машины).
  2. Memory (Память): Увеличьте объем оперативной памяти. Для Ubuntu Server 22.04 LTS рекомендуется минимум 2 GB (2048 MB) для комфортной работы.
  3. Processors (Процессоры): Установите количество ядер процессора. Обычно 1 или 2 ядра достаточно для тестового сервера.
  4. CD/DVD (IDE): Убедитесь, что здесь выбран "Use ISO image file" и указан путь к вашему ISO-образу Ubuntu Server. Это важно для загрузки с установочного диска.
  5. Network Adapter (Сетевой адаптер):
    • По умолчанию, скорее всего, выбран "NAT (Network Address Translation)". Для большинства сценариев обучения это подходящий вариант.
    • Если вы хотите, чтобы ваш сервер был доступен из вашей локальной сети (например, для проверки с других устройств), выберите "Bridged (Automatic)". Убедитесь, что ваш роутер выдаст IP-адрес.
  6. Нажмите "OK", чтобы сохранить изменения.

Часть 4: Процесс установки Ubuntu Server на виртуальную машину

Теперь, когда ВМ готова, мы можем приступить к самой установке.

1. Запуск виртуальной машины

  1. В VMware Workstation Player выберите вашу виртуальную машину и нажмите "Play virtual machine" (Запустить виртуальную машину).
  2. ВМ загрузится с ISO-образа, и вы увидите стартовое меню Ubuntu.

2. Выбор языка и режима установки

  • Выберите "Try or Install Ubuntu Server" (Попробовать или установить Ubuntu Server).
  • Затем вам предложат выбрать язык установки. Выберите удобный для вас.

3. Настройка сетевых параметров (IPv4 и IPv6)

  • Настройка сети: Инсталлятор попытается настроить сеть автоматически через DHCP. Поскольку вы используете VMware Player, и он предоставляет DHCP-сервер для режима NAT, скорее всего, ВМ получит IP-адрес.
  • Статический IP-адрес (рекомендуется для сервера): Для сервера рекомендуется использовать статический IP-адрес. Выберите опцию "Configure network manually" (Настроить сеть вручную) или "Set static IP address" (Установить статический IP-адрес). Вам нужно будет указать:
    • IP-адрес (например, 192.168.X.YYY - где X и YYY будут зависеть от вашей виртуальной сети VMware, обычно это 192.168.123.100 для NAT, где 123 - номер вашей виртуальной сети)
    • Маску подсети (например, 255.255.255.0 или /24 в CIDR-нотации)
    • Шлюз по умолчанию (Gateway) (IP-адрес вашего маршрутизатора в виртуальной сети VMware, например, 192.168.123.2 для NAT)
    • DNS-серверы (например, 8.8.8.8 для Google DNS или IP-адреса вашего локального DNS-сервера)

Вы можете узнать диапазон IP-адресов своей виртуальной сети NAT, открыв "Edit" -> "Virtual Network Editor" в полной версии VMware Workstation (не Player) или посмотрев настройки вашего сетевого адаптера VMware на хостовой машине (например, "VMware Network Adapter VMnet8" для NAT).

4. Настройка прокси-сервера (опционально)

Если ваша сеть использует прокси-сервер для доступа в интернет, вам нужно будет ввести его данные на этом шаге. Если нет, оставьте поле пустым.

5. Выбор зеркала архивов Ubuntu

Инсталлятор предложит выбрать зеркало архивов Ubuntu. Оставьте предложенное по умолчанию, если оно находится географически близко к вам. Это источник, откуда будут скачиваться пакеты программ.

6. Разметка диска

Это один из самых ответственных шагов. Для новичков я рекомендую:

  • "Use an entire disk" (Использовать весь диск): Самый простой вариант. Инсталлятор автоматически разобьет диск на необходимые разделы (обычно /boot, / и swap).
  • "Custom storage layout" (Настройка разметки): Для более опытных пользователей. Вы можете вручную создать разделы, например:
    • /boot (200-500 МБ, для загрузчика и ядра)
    • / (корневой раздел, минимум 20-30 ГБ, для операционной системы)
    • swap (раздел подкачки, обычно равен объему оперативной памяти или в 2 раза больше, но не более 4-8 ГБ)
    • /home или /var (отдельные разделы для пользовательских данных или логов, если нужно)

Внимание: Выберите правильный диск, чтобы случайно не отформатировать не тот. В случае виртуальной машины, это будет единственный виртуальный диск.

7. Создание профиля пользователя

Вам нужно будет создать пользователя с правами sudo. Введите:

  • Your name (Ваше имя)
  • Your server's name (Имя вашего сервера, например, ubuntuvm01)
  • Pick a username (Имя пользователя, например, admin)
  • Choose a password (Пароль, используйте сложный пароль)

Этот пользователь сможет выполнять административные задачи с помощью команды sudo.

8. Установка SSH-сервера (OpenSSH)

Обязательно выберите опцию "Install OpenSSH server". Это позволит вам удаленно подключаться к серверу по протоколу SSH, что крайне удобно для управления сервером без физического доступа.

9. Установка других пакетов (опционально)

На этом этапе вы можете выбрать установку некоторых популярных пакетов, таких как Docker, Nextcloud и т.д. На начальном этапе можно ничего не выбирать и установить все необходимое позже.

10. Завершение установки

После завершения выбора инсталлятор начнет копировать файлы и устанавливать систему. Дождитесь окончания процесса. После этого вам предложат перезагрузить сервер. Обязательно "извлеките" ISO-образ из виртуальной машины (в VMware Player это обычно происходит автоматически после перезагрузки, но если нет, вы можете отключить его в настройках ВМ).


Часть 5: Базовая настройка Linux-сервера и основы работы с командной строкой

Поздравляю! Ваш Linux-сервер установлен в виртуальной машине. Теперь перейдем к базовой настройке, чтобы сделать его более безопасным и удобным для работы. Но прежде чем мы начнем вводить команды, давайте разберемся, что такое Bash, sudo и nano.

Что такое Bash?

Когда вы подключаетесь к своему Linux-серверу по SSH или работаете напрямую в консоли (через окно виртуальной машины), вы видите командную строку (command line). Это текстовый интерфейс, через который вы взаимодействуете с операционной системой.

Bash (Bourne Again SHell) — это одна из самых популярных командных оболочек (shell) в Linux. Думайте о ней как о "переводчике" между вами и операционной системой. Вы вводите команды на языке, который понимает Bash, а Bash преобразует эти команды в действия, которые выполняет ядро Linux.

Bash позволяет вам:

  • Запускать программы.
  • Управлять файлами и папками.
  • Настраивать систему.
  • Автоматизировать задачи с помощью скриптов.

По сути, Bash — это ваш основной инструмент для управления Linux-сервером.

Что такое Sudo?

В Linux есть специальный пользователь под названием root. Это "суперпользователь" или администратор системы, у которого есть полные права на всё. Он может делать что угодно: устанавливать программы, удалять системные файлы, менять настройки. Это очень мощная учетная запись, и работать под ней постоянно опасно, так как одна ошибка может привести к серьезным проблемам.

Вот тут и приходит на помощь sudo (от "superuser do" или "substitute user do"). Это команда, которая позволяет обычному пользователю (если у него есть на это разрешение) выполнять команды с правами root на короткий промежуток времени.

Когда вы вводите команду с sudo в начале, например:

sudo apt update

Система попросит вас ввести ваш собственный пароль пользователя. Если пароль верный и ваш пользователь находится в группе sudoers (это происходит автоматически, когда вы создаете пользователя при установке Ubuntu Server), то команда apt update будет выполнена с правами root. Это гораздо безопаснее, чем постоянно работать под root, потому что вы осознанно даете разрешение на выполнение каждой административной команды.

Что такое Nano и зачем его использовать?

При работе с Linux-сервером вам часто придется редактировать текстовые файлы конфигурации. Для этого используются текстовые редакторы в командной строке.

Nano — это простой и удобный текстовый редактор, который отлично подходит для начинающих. В отличие от более сложных редакторов, таких как vi или vim, Nano имеет интуитивно понятный интерфейс с подсказками по основным командам в нижней части экрана.

Когда вы открываете файл с nano, например:

sudo nano /etc/ssh/sshd_config

Вы увидите его содержимое, сможете перемещаться по тексту с помощью стрелок на клавиатуре, вносить изменения. Внизу экрана будут подсказки, начинающиеся с символом ^ (это означает клавишу Ctrl):

  • ^X (Ctrl+X) - Выйти
  • ^O (Ctrl+O) - Сохранить файл (Write Out)

Используйте Nano, чтобы легко изменять конфигурационные файлы на вашем сервере.


1. Подключение к серверу по SSH

После перезагрузки сервер готов к работе.

Что такое SSH и зачем он нужен?

SSH (Secure Shell) — это сетевой протокол, который позволяет безопасно подключаться к удаленным компьютерам (в нашем случае, к вашему Linux-серверу в ВМ) и выполнять на них команды. Думайте о нем как о "телепорте", который позволяет вам управлять сервером из удобного кресла, не подключая к нему физически монитор и клавиатуру.

Зачем он нужен?

  1. Безопасность: SSH шифрует весь трафик между вашим компьютером и сервером, защищая ваши пароли и данные от перехвата.
  2. Удобство: Вы можете управлять сервером из любой точки мира, где есть интернет, используя свой основной компьютер.
  3. Автоматизация: SSH позволяет запускать команды и скрипты удаленно, что критически важно для автоматизации задач системного администрирования.

Как подключиться по SSH? (Программы для подключения)

Для подключения к серверу по SSH вам нужна программа-клиент.

Для Windows:

  • PuTTY: Это классический, очень популярный и бесплатный SSH-клиент.
    1. Скачайте PuTTY: Перейдите на официальный сайт https://www.putty.org/ и скачайте исполняемый файл putty.exe.
    2. Запустите PuTTY.
    3. В поле "Host Name (or IP address)" введите IP-адрес вашего Ubuntu-сервера (например, 192.168.123.100).
    4. Убедитесь, что "Port" установлен на 22 (стандартный порт SSH).
    5. Нажмите "Open".
    6. При первом подключении PuTTY может выдать предупреждение о ключе хоста (Host Key). Это нормально, нажмите "Accept" или "Yes", чтобы продолжить.
    7. Появится черное окно терминала. Введите имя пользователя, под которым вы хотите подключиться (например, admin), и нажмите Enter.
    8. Введите пароль пользователя и нажмите Enter. Пароль не будет отображаться при вводе — это нормально.
  • Встроенный OpenSSH-клиент (начиная с Windows 10): Современные версии Windows имеют встроенный SSH-клиент, который работает прямо из командной строки (PowerShell или Command Prompt).
    1. Откройте PowerShell (найдите "PowerShell" в поиске Windows).
    2. Введите команду:
      ssh <имя_пользователя>@<IP_адрес_сервера>
      Например:
      ssh Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
    3. При первом подключении вас попросят подтвердить "отпечаток" сервера, введите yes и нажмите Enter.
    4. Введите пароль пользователя.

Для Linux/macOS:

  • Обе эти операционные системы имеют встроенный OpenSSH-клиент. Просто откройте терминал и используйте команду ssh:
    ssh <имя_пользователя>@<IP_адрес_сервера>
    Например:
    ssh Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
    Далее аналогично Windows — подтвердите отпечаток и введите пароль.

После успешного подключения вы увидите командную строку вашего сервера, готовую к приему команд.

2. Обновление системы

Первое, что нужно сделать после установки, — это обновить все пакеты до актуальных версий. Это обеспечит стабильность и безопасность вашей системы.

sudo apt update         # Обновляет списки пакетов из репозиториев (источников программ).
sudo apt upgrade -y     # Устанавливает обновления для всех установленных пакетов. Ключ -y означает "да" на все вопросы.
sudo apt dist-upgrade -y # Обновляет систему до новой версии, если доступно, решая сложные зависимости пакетов.
sudo apt autoremove -y  # Удаляет ненужные зависимости и старые ядра, которые больше не используются, освобождая место.

Всегда запускайте эти команды сразу после установки и регулярно повторяйте их.

3. Настройка часового пояса

Убедитесь, что на сервере установлен правильный часовой пояс. Это важно для корректной работы логов, расписаний и многих приложений.

sudo timedatectl set-timezone Europe/Amsterdam # Замените на ваш часовой пояс, например Asia/Bishkek

Чтобы посмотреть список доступных часовых поясов, используйте:

timedatectl list-timezones | less

Нажмите q чтобы выйти из less.

4. Настройка межсетевого экрана (Firewall) с UFW

Межсетевой экран (фаервол) — это критически важный элемент безопасности. Он контролирует, какой трафик может входить и выходить из вашего сервера, блокируя нежелательные соединения. В Ubuntu для этого используется UFW (Uncomplicated Firewall) — "Несложный Фаервол".

Проверьте статус UFW:

sudo ufw status verbose

По умолчанию UFW блокирует все входящие соединения. Вам нужно разрешить только необходимые порты. Минимум, что нужно разрешить, — это SSH (порт 22), чтобы вы могли продолжать подключаться к серверу.

sudo ufw allow ssh        # Разрешить входящие соединения для SSH (по умолчанию порт 22)
sudo ufw enable           # Включить UFW. После этой команды могут быть предупреждения, подтвердите 'y' (yes).
sudo ufw status verbose   # Проверить статус, чтобы убедиться, что он активен и SSH разрешен.

Если вы планируете запускать веб-сервер, вам также нужно будет разрешить порты 80 (HTTP) и 443 (HTTPS):

sudo ufw allow http
sudo ufw allow https

Важно: Если вы разрешили SSH, прежде чем включать UFW, вы не потеряете доступ к серверу. Всегда разрешайте SSH до включения UFW, если вы не хотите быть заблокированным!

5. Создание нового пользователя и отключение root-доступа (опционально, но рекомендуется)

Хотя вы уже создали пользователя с sudo-правами при установке, для повышения безопасности иногда создают отдельного пользователя для повседневных задач и отключают прямой вход под root.

Создайте нового пользователя:

sudo adduser newuser

Система попросит вас ввести пароль для нового пользователя, а затем некоторую информацию (имя, номер комнаты и т.д. — это можно оставить пустым, просто нажимая Enter).

Добавьте его в группу sudo, чтобы он мог выполнять административные команды:

sudo usermod -aG sudo newuser

Теперь вы можете подключиться как newuser и уже из-под него выполнять команды с sudo.

Для повышения безопасности, отключите вход по SSH для пользователя root:

  1. Откройте файл конфигурации SSH:
    sudo nano /etc/ssh/sshd_config
    Используйте sudo потому, что это системный файл, и nano для его редактирования.
  2. Найдите строку PermitRootLogin (она может быть закомментирована символом #). Раскомментируйте её (удалите #) и измените значение на no:
    PermitRootLogin no
  3. Сохраните файл (Ctrl+O, затем Enter) и выйдите (Ctrl+X).
  4. Перезапустите службу SSH, чтобы изменения вступили в силу:
    sudo systemctl restart ssh

Теперь прямой вход под root по SSH будет запрещен.

6. Настройка аутентификации по ключам SSH (крайне рекомендуется)

Использование SSH-ключей вместо паролей значительно повышает безопасность. Вместо того чтобы вводить пароль, вы используете пару ключей: один приватный (хранится у вас на компьютере, и его никому нельзя показывать) и один публичный (хранится на сервере, и его можно распространять). Когда вы пытаетесь подключиться, ваш приватный ключ "подписывает" запрос, а публичный ключ на сервере проверяет эту подпись, подтверждая вашу личность.

Преимущества SSH-ключей:

  • Высокий уровень безопасности: Ключи гораздо сложнее подобрать или перехватить, чем пароли.
  • Удобство: После настройки вам не нужно вводить пароль при каждом подключении (если только вы не защитили приватный ключ парольной фразой).

Как сгенерировать SSH-ключи (на вашем локальном компьютере)?

Для Windows 10/11 (используя встроенный OpenSSH-клиент):

  1. Откройте PowerShell или Командную строку (CMD).
  2. Введите команду:
    ssh-keygen -t rsa -b 4096
    • -t rsa: указывает тип ключа (RSA, современный и безопасный алгоритм).
    • -b 4096: указывает длину ключа в битах. Чем больше, тем безопаснее.
  3. Вам будут заданы вопросы:
    • Enter file in which to save the key (C:\Users\ВАШЕ_ИМЯ\.ssh\id_rsa): Нажмите Enter, чтобы использовать путь по умолчанию.
    • Enter passphrase (empty for no passphrase): Очень рекомендую ввести здесь надежную парольную фразу! Это дополнительная защита для вашего приватного ключа. Если кто-то получит ваш приватный ключ, без парольной фразы он сможет получить доступ к вашим серверам. Если вы введете парольную фразу, вас будут просить ее каждый раз при первом подключении в сессии. Введите парольную фразу и нажмите Enter, затем введите ее еще раз для подтверждения.
  4. После этого в папке C:\Users\ВАШЕ_ИМЯ\.ssh\ будут созданы два файла:
    • id_rsa (ваш приватный ключ — никому его не показывайте!)
    • id_rsa.pub (ваш публичный ключ — его мы и будем копировать на сервер)

Для Linux/macOS:

  1. Откройте Терминал.
  2. Введите команду:
    ssh-keygen -t rsa -b 4096
  3. Действия аналогичны, как и для Windows. Ваши ключи будут созданы в папке /home/ВАШЕ_ИМЯ/.ssh/ (Linux) или /Users/ВАШЕ_ИМЯ/.ssh/ (macOS).

Как скопировать публичный ключ на сервер?

Теперь, когда у вас есть пара ключей, публичный ключ нужно перенести на сервер. Самый простой способ — использовать команду ssh-copy-id.

На вашем локальном компьютере (Windows PowerShell/CMD, Linux Terminal, macOS Terminal):

ssh-copy-id newuser@<IP_адрес_сервера>

Например (используйте того пользователя, которого вы создали и который имеет sudo-права):

ssh-copy-id Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
  1. Вас попросят ввести пароль для пользователя admin на сервере.
  2. Эта команда автоматически создаст или добавит ваш публичный ключ (id_rsa.pub) в файл ~/.ssh/authorized_keys на сервере в домашней директории пользователя admin. Если файл или директория .ssh не существуют, они будут созданы с правильными правами.

Отключение входа по паролю на сервере (только по ключам)

На сервере (после того, как ключ скопирован и вы убедились, что можете подключиться по ключу):

Важно: Сначала убедитесь, что вы МОЖЕТЕ подключиться по SSH с использованием ключа, открыв НОВОЕ окно терминала и попробовав подключиться, прежде чем отключать пароли! Если что-то пойдет не так, вы можете потерять доступ к серверу.

  1. Откройте файл конфигурации SSHD:
    sudo nano /etc/ssh/sshd_config
  2. Найдите строку PasswordAuthentication (она может быть закомментирована символом #). Раскомментируйте её (удалите #) и установите значение в no:
    PasswordAuthentication no
    Это запретит вход по паролю, разрешив только по SSH-ключам.
  3. Найдите строку ChallengeResponseAuthentication и убедитесь, что она установлена в no:
    ChallengeResponseAuthentication no
  4. Сохраните файл (Ctrl+O, затем Enter) и выйдите (Ctrl+X).
  5. Перезапустите службу SSH:
    sudo systemctl restart ssh

Теперь вы сможете подключаться к серверу только с помощью вашего приватного ключа. Это намного безопаснее, чем использовать пароль.


Что дальше?

Поздравляю! Вы успешно установили и выполнили базовую настройку вашего первого Linux-сервера в виртуальной машине. Вы также освоили основные инструменты командной строки и настроили безопасный SSH-доступ. Это отличная отправная точка. Вот несколько направлений, куда вы можете двигаться дальше:

  • Установка веб-сервера: Nginx или Apache.
  • Настройка базы данных: MySQL/MariaDB или PostgreSQL.
  • Контейнеризация: Изучение Docker и Kubernetes.
  • Мониторинг: Установка Prometheus, Grafana, Zabbix.
  • Системы управления конфигурациями: Ansible, Puppet, Chef.

Мир Linux огромен и увлекателен. Не бойтесь экспериментировать и постоянно учитесь. Удачи в вашем путешествии по системному администрированию!

Есть ли у вас какие-то конкретные задачи или сервисы, которые вы хотели бы установить на этом сервере в первую очередь?