Керівництво з роботи в Ubuntu: основи для системного адміністратора

13/02/2026
| IT Fundamentals | iron_will | 0 | 9 | |

Керівництво з роботи в Ubuntu: основи для системного адміністратора

1. Вступ

Ubuntu - це Linux-дистрибутив, який широко використовується як на серверних платформах, так і на робочих станціях. Для ефективної роботи з системою необхідно розуміти:

  • структуру файлової системи;

  • принципи роботи з терміналом;

  • базові команди адміністрування;

  • управління процесами та службами;

  • роботу з пакетами та правами доступу.

2. Архітектура файлової системи Linux

Linux використовує ієрархічну файлову систему, яка починається з кореневого каталогу /.

Коренева структура

Каталог
Призначення
/Кореневий каталог
/home Домашні каталоги користувачів
/rootДомашній каталог адміністратора
/etcКонфігураційні файли
/var
Логи та змінні дані
/usr
Програми та бібліотеки
/binБазові виконувані файли
/sbinСистемні утиліти
/tmpТимчасові файли
/dev
Пристрої
/procВіртуальна файлова система процесів
Важливо:
  • У Linux все є файлом (пристрої, процеси, сокети).

  • Немає букв дисків (C:, D:), усі пристрої монтуються в дерево /.

3. Робота з терміналом

Термінал - основний інструмент адміністратора.

 Навігація

pwd # показати поточний каталог ls # список файлів ls -la # детальний список cd /path # перейти в каталог cd .. # на рівень вище cd ~ # домашній каталог

Робота з файлами та каталогами

touch file.txt # створити файл mkdir folder # створити каталог mkdir -p dir1/dir2 # створити вкладені каталоги cp file.txt backup.txt # копіювання mv file.txt new.txt # перейменування / переміщення rm file.txt # видалення rm -rf folder # видалити каталог рекурсивно

rm -rf використовувати обережно.

4. Права доступу в Linux

 Типи прав

  • r - read (читання)

  • w - write (запис)

  • x - execute (виконання)

 Перегляд прав

ls -l

Приклад:

-rwxr-xr--

Структура:

| тип | owner | group | others |

 Зміна прав

chmod 755 file.sh chmod +x script.sh chown user:group file.txt

755 означає:

  • 7 = rwx

  • 5 = r-x

  • 5 = r-x

5. Управління процесами

ps aux # список процесів top # моніторинг у реальному часі htop # покращений top kill PID # завершити процес kill -9 PID # примусове завершення

6. Робота з пакетами (APT)

Ubuntu використовує APT для управління пакетами.

sudo apt update sudo apt upgrade sudo apt install nginx sudo apt remove nginx sudo apt autoremove

Джерела пакетів:

/etc/apt/sources.list

7. Служби та systemd

Ubuntu використовує systemd для управління сервісами.

systemctl status nginx systemctl start nginx systemctl stop nginx systemctl restart nginx systemctl enable nginx systemctl disable nginx

8. Робота з мережею

ip a # показати інтерфейси ping 8.8.8.8 ss -tulpn # відкриті порти netstat -tulpn # (якщо встановлений)

9. Логи системи

Основні журнали:

/var/log/syslog /var/log/auth.log

Перегляд:

tail -f /var/log/syslog journalctl -xe journalctl -u nginx

10. Робота з дисками

df -h # використання диска du -sh * # розмір каталогів lsblk # список дисків mount # змонтовані пристрої

11. Перемінні середовища

env echo $PATH export VAR=value

Файли ініціалізації:

~/.bashrc ~/.profile

12. SSH доступ

ssh user@server ssh-keygen scp file.txt user@server:/path

Конфігурація:

/etc/ssh/sshd_config

13. Практичні рекомендації

  1. Не працювати під root без необхідності.

  2. Використовувати sudo.

  3. Регулярно оновлювати систему.

  4. Робити резервні копії.

  5. Контролювати права доступу.

  6. Використовувати логування та моніторинг.

Related posts

Як працює двофакторна автентифікація (2FA): що це таке, які види бувають і навіщо вона потрібна

Що таке двофакторна автентифікація (2FA) Двофакторна автентифікація (Two-Factor Authentication, 2FA) — це механізм захисту облікового запису, який вимагає підтвердження особи користувача за допомогою двох незалежних факторів. На відміну від звичайн...

IT Fundamentals iron_will 25/01/2026

Керування користувачами і правами доступу в Linux

Вступ Операційна система Linux спочатку проєктувалася як багатокористувацька. Це означає, що керування користувачами, групами та правами доступу є базовим механізмом безпеки системи. Коректне налаштування прав дозволяє обмежити доступ до ресурсів, м...

IT Fundamentals iron_will 24/01/2026

Основи комп’ютерних мереж

Модель OSI та базові мережеві концепції Вступ Комп’ютерні мережі є основою сучасної IT-інфраструктури. Вони забезпечують обмін даними між пристроями, доступ до серверів, роботу вебзастосунків, хмарних сервісів та корпоративних систем. Для ефективн...

IT Fundamentals iron_will 12/01/2026

SSH: що це таке, навіщо використовується та як налаштувати на Linux

1. Що таке SSH SSH (Secure Shell) — це криптографічний мережевий протокол, який використовується для безпечного віддаленого доступу до операційних систем, серверів і мережевих пристроїв через незахищені мережі. Основні функції SSH: шифрування...

instruction iron_will 12/01/2026

Базові поняття комп’ютерних мереж

Терміни, скорочення, призначення та практичне застосування Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміт...

IT Fundamentals iron_will 11/01/2026

Як налаштувати HAProxy для балансування навантаження з Keepalived

ВступУ сучасних високонавантажених системах питання відмовостійкості та масштабування є критичними. HAProxy — один із найпопулярніших L4/L7 балансувальників навантаження, який широко використовується для розподілу трафіку між серверами. Проте сам по...

instruction iron_will 09/01/2026

Comments (0)

Commenting is available to authorized users only.

This website uses cookies to improve your experience. Learn more