Chuyển tới nội dung chính

Hướng Dẫn Cài Đặt và Cấu Hình Ubuntu Server 22.04 LTS

Tổng Quan

Ubuntu Server 22.04 LTS (Jammy Jellyfish) là phiên bản hỗ trợ dài hạn (Long Term Support) với 5 năm cập nhật bảo mật miễn phí. Bài viết này sẽ hướng dẫn bạn cài đặt và cấu hình một Ubuntu Server hoàn chỉnh, an toàn và tối ưu cho môi trường production.

Thời gian thực hiện: 45-60 phút
Độ khó: Trung bình
Yêu cầu: Kiến thức Linux cơ bản, quyền truy cập SSH hoặc console

Yêu Cầu Hệ Thống

Cấu Hình Tối Thiểu

  • CPU: 1 GHz dual core
  • RAM: 1 GB (khuyến nghị 2 GB trở lên)
  • Ổ cứng: 10 GB (khuyến nghị 25 GB trở lên)
  • Network: Card mạng có kết nối Internet

Cấu Hình Khuyến Nghị

  • CPU: 2 GHz quad core
  • RAM: 4 GB hoặc cao hơn
  • Ổ cứng: 50 GB SSD
  • Network: 1 Gbps Ethernet

Bước 1: Tải và Chuẩn Bị ISO

Tải Ubuntu Server ISO

# Tải trực tiếp bằng wget
wget https://releases.ubuntu.com/22.04/ubuntu-22.04.3-live-server-amd64.iso

# Hoặc sử dụng torrent để tải nhanh hơn
wget https://releases.ubuntu.com/22.04/ubuntu-22.04.3-live-server-amd64.iso.torrent

Kiểm Tra Tính Toàn Vẹn File ISO

# Tải file checksums
wget https://releases.ubuntu.com/22.04/SHA256SUMS

# Kiểm tra MD5
sha256sum ubuntu-22.04.3-live-server-amd64.iso

# So sánh với giá trị trong file SHA256SUMS
grep ubuntu-22.04.3-live-server-amd64.iso SHA256SUMS

![Screenshot của quá trình verify checksum - Đặt ảnh tại /static/img/linux/ubuntu-checksum.png]

Bước 2: Cài Đặt Ubuntu Server

2.1 Boot từ USB/ISO

  1. Khởi động máy từ USB/ISO
  2. Chọn ngôn ngữ: English (khuyến nghị)
  3. Chọn Install Ubuntu Server

2.2 Cấu Hình Network

Trong quá trình cài đặt, cấu hình network card:

# Ví dụ cấu hình DHCP (tự động)
Network connections:
enp0s3: DHCPv4

# Hoặc cấu hình IP tĩnh
Network connections:
enp0s3:
addresses: [192.168.1.100/24]
gateway4: 192.168.1.1
nameservers: [8.8.8.8, 8.8.4.4]

![Screenshot màn hình cấu hình network - Đặt ảnh tại /static/img/linux/ubuntu-network-config.png]

2.3 Cấu Hình Storage

Lựa chọn 1: Automatic (Khuyến nghị cho người mới)

  • Chọn Use an entire disk
  • Chọn Set up this disk as an LVM group

Lựa chọn 2: Manual (Cho người có kinh nghiệm)

Partition layout:
- /boot : 1 GB (ext4)
- swap : 2 GB (swap)
- / : 20 GB (ext4)
- /var : 10 GB (ext4)
- /home : phần còn lại (ext4)

2.4 Tạo User Profile

Your name: Admin User
Your server's name: ubuntu-server-01
Pick a username: adminuser
Choose a password: ********
Confirm your password: ********

⚠️ Lưu ý: Không sử dụng username admin hoặc root để tăng bảo mật.

2.5 Cài Đặt OpenSSH Server

Khi được hỏi, chọn:

  • Install OpenSSH server
  • Import SSH identity (nếu có GitHub/Launchpad key)

Bước 3: Cập Nhật Hệ Thống

Sau khi cài đặt xong và khởi động lại, đăng nhập và cập nhật:

# Đăng nhập qua SSH
ssh [email protected]

# Cập nhật package list
sudo apt update

# Nâng cấp tất cả packages
sudo apt upgrade -y

# Nâng cấp full system (bao gồm kernel)
sudo apt dist-upgrade -y

# Dọn dẹp packages không cần thiết
sudo apt autoremove -y
sudo apt autoclean

Kết quả mong đợi:

Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
Calculating upgrade... Done
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.

Bước 4: Cấu Hình Security Cơ Bản

4.1 Cấu Hình Firewall (UFW)

# Kích hoạt UFW
sudo ufw enable

# Cho phép SSH (port 22)
sudo ufw allow 22/tcp

# Cho phép HTTP và HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Kiểm tra status
sudo ufw status verbose

Output:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)

To Action From
-- ------ ----
22/tcp ALLOW IN Anywhere
80/tcp ALLOW IN Anywhere
443/tcp ALLOW IN Anywhere

4.2 Cấu Hình Automatic Security Updates

# Cài đặt unattended-upgrades
sudo apt install unattended-upgrades -y

# Cấu hình
sudo dpkg-reconfigure -plow unattended-upgrades

Chỉnh sửa file cấu hình:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Nội dung quan trọng:

Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-security";
"${distro_id}ESMApps:${distro_codename}-apps-security";
};

Unattended-Upgrade::Automatic-Reboot "false";
Unattended-Upgrade::Automatic-Reboot-Time "03:00";

4.3 Cấu Hình Fail2Ban

# Cài đặt Fail2Ban
sudo apt install fail2ban -y

# Tạo file cấu hình local
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# Chỉnh sửa cấu hình
sudo nano /etc/fail2ban/jail.local

Cấu hình SSH protection:

[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
findtime = 600
# Khởi động và enable Fail2Ban
sudo systemctl start fail2ban
sudo systemctl enable fail2ban

# Kiểm tra status
sudo fail2ban-client status sshd

Bước 5: Tối Ưu Hóa Hiệu Năng

5.1 Điều Chỉnh Swappiness

# Kiểm tra giá trị hiện tại
cat /proc/sys/vm/swappiness

# Giảm swappiness xuống 10 (khuyến nghị cho server có đủ RAM)
echo "vm.swappiness=10" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

5.2 Tối Ưu Network

# Tăng buffer sizes cho network
sudo nano /etc/sysctl.conf

Thêm vào cuối file:

# Network optimization
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
net.ipv4.tcp_congestion_control = bbr

Áp dụng:

sudo sysctl -p

5.3 Giới Hạn File Descriptors

# Tăng giới hạn file descriptors
sudo nano /etc/security/limits.conf

Thêm:

* soft nofile 65535
* hard nofile 65535

Bước 6: Cài Đặt Công Cụ Hữu Ích

Essential Tools

# Cài đặt các công cụ cơ bản
sudo apt install -y \
htop \
ncdu \
net-tools \
curl \
wget \
vim \
git \
zip \
unzip \
tree \
tmux \
ufw \
build-essential

Monitoring Tools

# Cài đặt công cụ monitoring
sudo apt install -y \
sysstat \
iotop \
iftop \
nethogs

Bước 7: Cấu Hình Backup và Logging

7.1 Thiết Lập Logrotate

# Tạo file cấu hình logrotate cho ứng dụng custom
sudo nano /etc/logrotate.d/custom
/var/log/myapp/*.log {
daily
rotate 7
compress
delaycompress
missingok
notifempty
create 0640 www-data www-data
}

7.2 Cấu Hình Rsyslog

# Kiểm tra rsyslog đang chạy
sudo systemctl status rsyslog

# Cấu hình central logging (nếu cần)
sudo nano /etc/rsyslog.d/50-default.conf

Kiểm Tra Final

Checklist Hoàn Thành

  • ✅ Hệ thống đã được cập nhật đầy đủ
  • ✅ Firewall UFW đã được cấu hình
  • ✅ Fail2Ban đã được cài đặt và hoạt động
  • ✅ Automatic security updates đã được bật
  • ✅ SSH đã được hardening
  • ✅ Hiệu năng đã được tối ưu hóa
  • ✅ Monitoring tools đã được cài đặt

Kiểm Tra System Health

# Kiểm tra uptime và load average
uptime

# Kiểm tra disk usage
df -h

# Kiểm tra memory usage
free -h

# Kiểm tra services đang chạy
sudo systemctl list-units --type=service --state=running

# Kiểm tra network connections
sudo netstat -tulpn

# Kiểm tra security updates
sudo apt list --upgradable

Các Lỗi Thường Gặp và Cách Khắc Phục

Lỗi 1: Không thể kết nối SSH

Triệu chứng:

ssh: connect to host 192.168.1.100 port 22: Connection refused

Giải pháp:

# Kiểm tra SSH service
sudo systemctl status ssh

# Nếu không chạy, khởi động lại
sudo systemctl start ssh
sudo systemctl enable ssh

# Kiểm tra firewall
sudo ufw status
sudo ufw allow 22/tcp

Lỗi 2: Package installation fails

Triệu chứng:

E: Could not get lock /var/lib/dpkg/lock-frontend

Giải pháp:

# Kiểm tra process đang sử dụng apt
ps aux | grep -i apt

# Chờ process hoàn thành hoặc kill nếu bị treo
sudo killall apt apt-get

# Xóa lock files
sudo rm /var/lib/apt/lists/lock
sudo rm /var/cache/apt/archives/lock
sudo rm /var/lib/dpkg/lock*

# Cấu hình lại packages
sudo dpkg --configure -a
sudo apt update

Lỗi 3: Disk space đầy

Giải pháp:

# Tìm thư mục chiếm nhiều dung lượng
sudo ncdu /

# Dọn dẹp apt cache
sudo apt clean
sudo apt autoclean

# Xóa old kernels
sudo apt autoremove --purge

# Dọn dẹp journal logs
sudo journalctl --vacuum-time=7d

Tài Liệu Tham Khảo

Các Bước Tiếp Theo

Sau khi hoàn thành cài đặt cơ bản, bạn có thể:

  1. Cài đặt Docker Compose - Để chạy ứng dụng trong containers
  2. Hardening Linux Server - Tăng cường bảo mật toàn diện
  3. Cấu hình VLAN - Thiết lập VLAN và network segmentation

Kết Luận

Bạn đã hoàn thành việc cài đặt và cấu hình một Ubuntu Server 22.04 LTS hoàn chỉnh, an toàn và được tối ưu hóa. Hệ thống này đã sẵn sàng để triển khai các ứng dụng production.

Ghi nhớ: Luôn cập nhật hệ thống định kỳ và theo dõi security advisories từ Ubuntu Security Team.


Tags: #ubuntu #linux #server #security #optimization #tutorial

Cập nhật lần cuối: 19/12/2025
Tác giả: BacPV Docs Team