Hướng Dẫn Cài Đặt và Cấu Hình Ubuntu Server 22.04 LTS
Tổng Quan
Ubuntu Server 22.04 LTS (Jammy Jellyfish) là phiên bản hỗ trợ dài hạn (Long Term Support) với 5 năm cập nhật bảo mật miễn phí. Bài viết này sẽ hướng dẫn bạn cài đặt và cấu hình một Ubuntu Server hoàn chỉnh, an toàn và tối ưu cho môi trường production.
Thời gian thực hiện: 45-60 phút
Độ khó: Trung bình
Yêu cầu: Kiến thức Linux cơ bản, quyền truy cập SSH hoặc console
Yêu Cầu Hệ Thống
Cấu Hình Tối Thiểu
- CPU: 1 GHz dual core
- RAM: 1 GB (khuyến nghị 2 GB trở lên)
- Ổ cứng: 10 GB (khuyến nghị 25 GB trở lên)
- Network: Card mạng có kết nối Internet
Cấu Hình Khuyến Nghị
- CPU: 2 GHz quad core
- RAM: 4 GB hoặc cao hơn
- Ổ cứng: 50 GB SSD
- Network: 1 Gbps Ethernet
Bước 1: Tải và Chuẩn Bị ISO
Tải Ubuntu Server ISO
# Tải trực tiếp bằng wget
wget https://releases.ubuntu.com/22.04/ubuntu-22.04.3-live-server-amd64.iso
# Hoặc sử dụng torrent để tải nhanh hơn
wget https://releases.ubuntu.com/22.04/ubuntu-22.04.3-live-server-amd64.iso.torrent
Kiểm Tra Tính Toàn Vẹn File ISO
# Tải file checksums
wget https://releases.ubuntu.com/22.04/SHA256SUMS
# Kiểm tra MD5
sha256sum ubuntu-22.04.3-live-server-amd64.iso
# So sánh với giá trị trong file SHA256SUMS
grep ubuntu-22.04.3-live-server-amd64.iso SHA256SUMS
![Screenshot của quá trình verify checksum - Đặt ảnh tại /static/img/linux/ubuntu-checksum.png]
Bước 2: Cài Đặt Ubuntu Server
2.1 Boot từ USB/ISO
- Khởi động máy từ USB/ISO
- Chọn ngôn ngữ: English (khuyến nghị)
- Chọn Install Ubuntu Server
2.2 Cấu Hình Network
Trong quá trình cài đặt, cấu hình network card:
# Ví dụ cấu hình DHCP (tự động)
Network connections:
enp0s3: DHCPv4
# Hoặc cấu hình IP tĩnh
Network connections:
enp0s3:
addresses: [192.168.1.100/24]
gateway4: 192.168.1.1
nameservers: [8.8.8.8, 8.8.4.4]
![Screenshot màn hình cấu hình network - Đặt ảnh tại /static/img/linux/ubuntu-network-config.png]
2.3 Cấu Hình Storage
Lựa chọn 1: Automatic (Khuyến nghị cho người mới)
- Chọn Use an entire disk
- Chọn Set up this disk as an LVM group
Lựa chọn 2: Manual (Cho người có kinh nghiệm)
Partition layout:
- /boot : 1 GB (ext4)
- swap : 2 GB (swap)
- / : 20 GB (ext4)
- /var : 10 GB (ext4)
- /home : phần còn lại (ext4)
2.4 Tạo User Profile
Your name: Admin User
Your server's name: ubuntu-server-01
Pick a username: adminuser
Choose a password: ********
Confirm your password: ********
⚠️ Lưu ý: Không sử dụng username admin hoặc root để tăng bảo mật.
2.5 Cài Đặt OpenSSH Server
Khi được hỏi, chọn:
- ✅ Install OpenSSH server
- ✅ Import SSH identity (nếu có GitHub/Launchpad key)
Bước 3: Cập Nhật Hệ Thống
Sau khi cài đặt xong và khởi động lại, đăng nhập và cập nhật:
# Đăng nhập qua SSH
ssh [email protected]
# Cập nhật package list
sudo apt update
# Nâng cấp tất cả packages
sudo apt upgrade -y
# Nâng cấp full system (bao gồm kernel)
sudo apt dist-upgrade -y
# Dọn dẹp packages không cần thiết
sudo apt autoremove -y
sudo apt autoclean
Kết quả mong đợi:
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
Calculating upgrade... Done
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Bước 4: Cấu Hình Security Cơ Bản
4.1 Cấu Hình Firewall (UFW)
# Kích hoạt UFW
sudo ufw enable
# Cho phép SSH (port 22)
sudo ufw allow 22/tcp
# Cho phép HTTP và HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# Kiểm tra status
sudo ufw status verbose
Output:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
To Action From
-- ------ ----
22/tcp ALLOW IN Anywhere
80/tcp ALLOW IN Anywhere
443/tcp ALLOW IN Anywhere
4.2 Cấu Hình Automatic Security Updates
# Cài đặt unattended-upgrades
sudo apt install unattended-upgrades -y
# Cấu hình
sudo dpkg-reconfigure -plow unattended-upgrades
Chỉnh sửa file cấu hình:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
Nội dung quan trọng:
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-security";
"${distro_id}ESMApps:${distro_codename}-apps-security";
};
Unattended-Upgrade::Automatic-Reboot "false";
Unattended-Upgrade::Automatic-Reboot-Time "03:00";
4.3 Cấu Hình Fail2Ban
# Cài đặt Fail2Ban
sudo apt install fail2ban -y
# Tạo file cấu hình local
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
# Chỉnh sửa cấu hình
sudo nano /etc/fail2ban/jail.local
Cấu hình SSH protection:
[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
findtime = 600
# Khởi động và enable Fail2Ban
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
# Kiểm tra status
sudo fail2ban-client status sshd
Bước 5: Tối Ưu Hóa Hiệu Năng
5.1 Điều Chỉnh Swappiness
# Kiểm tra giá trị hiện tại
cat /proc/sys/vm/swappiness
# Giảm swappiness xuống 10 (khuyến nghị cho server có đủ RAM)
echo "vm.swappiness=10" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
5.2 Tối Ưu Network
# Tăng buffer sizes cho network
sudo nano /etc/sysctl.conf
Thêm vào cuối file:
# Network optimization
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
net.ipv4.tcp_congestion_control = bbr
Áp dụng:
sudo sysctl -p
5.3 Giới Hạn File Descriptors
# Tăng giới hạn file descriptors
sudo nano /etc/security/limits.conf
Thêm:
* soft nofile 65535
* hard nofile 65535
Bước 6: Cài Đặt Công Cụ Hữu Ích
Essential Tools
# Cài đặt các công cụ cơ bản
sudo apt install -y \
htop \
ncdu \
net-tools \
curl \
wget \
vim \
git \
zip \
unzip \
tree \
tmux \
ufw \
build-essential
Monitoring Tools
# Cài đặt công cụ monitoring
sudo apt install -y \
sysstat \
iotop \
iftop \
nethogs
Bước 7: Cấu Hình Backup và Logging
7.1 Thiết Lập Logrotate
# Tạo file cấu hình logrotate cho ứng dụng custom
sudo nano /etc/logrotate.d/custom
/var/log/myapp/*.log {
daily
rotate 7
compress
delaycompress
missingok
notifempty
create 0640 www-data www-data
}
7.2 Cấu Hình Rsyslog
# Kiểm tra rsyslog đang chạy
sudo systemctl status rsyslog
# Cấu hình central logging (nếu cần)
sudo nano /etc/rsyslog.d/50-default.conf
Kiểm Tra Final
Checklist Hoàn Thành
- ✅ Hệ thống đã được cập nhật đầy đủ
- ✅ Firewall UFW đã được cấu hình
- ✅ Fail2Ban đã được cài đặt và hoạt động
- ✅ Automatic security updates đã được bật
- ✅ SSH đã được hardening
- ✅ Hiệu năng đã được tối ưu hóa
- ✅ Monitoring tools đã được cài đặt
Kiểm Tra System Health
# Kiểm tra uptime và load average
uptime
# Kiểm tra disk usage
df -h
# Kiểm tra memory usage
free -h
# Kiểm tra services đang chạy
sudo systemctl list-units --type=service --state=running
# Kiểm tra network connections
sudo netstat -tulpn
# Kiểm tra security updates
sudo apt list --upgradable
Các Lỗi Thường Gặp và Cách Khắc Phục
Lỗi 1: Không thể kết nối SSH
Triệu chứng:
ssh: connect to host 192.168.1.100 port 22: Connection refused
Giải pháp:
# Kiểm tra SSH service
sudo systemctl status ssh
# Nếu không chạy, khởi động lại
sudo systemctl start ssh
sudo systemctl enable ssh
# Kiểm tra firewall
sudo ufw status
sudo ufw allow 22/tcp
Lỗi 2: Package installation fails
Triệu chứng:
E: Could not get lock /var/lib/dpkg/lock-frontend
Giải pháp:
# Kiểm tra process đang sử dụng apt
ps aux | grep -i apt
# Chờ process hoàn thành hoặc kill nếu bị treo
sudo killall apt apt-get
# Xóa lock files
sudo rm /var/lib/apt/lists/lock
sudo rm /var/cache/apt/archives/lock
sudo rm /var/lib/dpkg/lock*
# Cấu hình lại packages
sudo dpkg --configure -a
sudo apt update
Lỗi 3: Disk space đầy
Giải pháp:
# Tìm thư mục chiếm nhiều dung lượng
sudo ncdu /
# Dọn dẹp apt cache
sudo apt clean
sudo apt autoclean
# Xóa old kernels
sudo apt autoremove --purge
# Dọn dẹp journal logs
sudo journalctl --vacuum-time=7d
Tài Liệu Tham Khảo
Các Bước Tiếp Theo
Sau khi hoàn thành cài đặt cơ bản, bạn có thể:
- Cài đặt Docker Compose - Để chạy ứng dụng trong containers
- Hardening Linux Server - Tăng cường bảo mật toàn diện
- Cấu hình VLAN - Thiết lập VLAN và network segmentation
Kết Luận
Bạn đã hoàn thành việc cài đặt và cấu hình một Ubuntu Server 22.04 LTS hoàn chỉnh, an toàn và được tối ưu hóa. Hệ thống này đã sẵn sàng để triển khai các ứng dụng production.
Ghi nhớ: Luôn cập nhật hệ thống định kỳ và theo dõi security advisories từ Ubuntu Security Team.
Tags: #ubuntu #linux #server #security #optimization #tutorial
Cập nhật lần cuối: 19/12/2025
Tác giả: BacPV Docs Team