systemd - это система инициализации и управления службами в Linux. Основная утилита для взаимодействия с ней - systemctl. С её помощью мы запускаем веб-серверы, базы данных, ботов и настраиваем их автозагрузку.
Примечание.
systemd - это центральный механизм, который отвечает за запуск Linux после включения компьютера и за управление всеми службами (демонами), работающими в системе. Когда Linux загружается, именно systemd: • запускает сетевые службы • поднимает базы данных • стартует веб‑серверы • следит за зависимостями • перезапускает упавшие процессы • управляет логами Чтобы взаимодействовать с systemd, используется команда systemctl - это как "пульт управления" всеми службами.
В командах ниже замените name на имя вашей службы (например, nginx, docker, postgresql или my-bot).
1. Управление состоянием (прямо сейчас)
Базовые команды для включения и выключения.
Команда
Описание
systemctl start name
Запустить службу.
systemctl stop name
Остановить службу.
systemctl restart name
Перезапустить (Stop + Start). Используется, если служба зависла или нужно применить серьезные изменения.
systemctl reload name
Перечитать конфигурацию без остановки. Идеально для веб-серверов (Nginx/Apache) при правке конфигов.
systemctl status name
Показать статус. Самая важная команда: показывает, запущена ли служба, последние логи и ошибки.
Примечание.
Не обязательно писать .service в конце имени (например, можно писать sudo systemctl start nginx вместо nginx.service).
2. Автозагрузка (при включении ПК)
Эти команды определяют, будет ли служба стартовать сама после перезагрузки сервера.
Команда
Описание
systemctl enable name
Включить автозагрузку. Создает симлинк в системе.
systemctl disable name
Выключить автозагрузку. Служба не запустится сама после ребута.
systemctl enable --now name
Киллер-фича: Включает автозагрузку И сразу запускает службу. (2 команды в одной).
systemctl is-enabled name
Проверить, включена ли автозагрузка сейчас.
Диагностика и поиск проблем
Если что-то сломалось, эти команды помогут понять, где именно.
systemctl --failed Показать список всех служб, которые упали с ошибкой. С этого стоит начинать починку системы.
systemctl list-units --type=service Показать вообще все активные службы в системе.
В Linux нет дисков C: или D:. Есть только один корень - /. Все остальные диски, флешки и устройства подключаются как папки в эту структуру.
Шпаргалка
Директория
Описание
Примеры содержимого
/bin
Основные команды (binaries)
ls, cp, cat, bash
/sbin
Системные команды (system binaries)
fdisk, reboot, iptables
/boot
Файлы загрузчика системы
Ядро Linux, GRUB
/etc
Конфигурационные файлы
Настройки сети, пользователей, служб
/dev
Файлы устройств (devices)
Диски (sda), терминалы (tty), null
/home
Домашние папки пользователей
Документы, загрузки, настройки пользователя
/root
Домашняя папка суперпользователя (root)
Личная папка суперпользователя (root)
/lib
Системные библиотеки
Файлы .so, модули ядра
/opt
Стороннее ПО (optional)
Крупные программы (Chrome, Telegram, Zoom)
/mnt
Временное монтирование
Точки для ручного подключения дисков
/media
Автоматическое монтирование
Флешки, CD-диски (подключаются сами)
/proc
Информация о процессах и ядре
Виртуальная ФС (инфо о CPU, памяти)
/tmp
Временные файлы (temporary)
Очищается при перезагрузке
/usr
Программы и утилиты (resources)
Вторичная иерархия: софт, иконки, мануалы
/var
Изменяемые данные (variable)
Логи (/var/log), кэш, почта, сайты (/var/www)
1. Самое важное для запуска
/boot - сердце загрузки. Здесь живет ядро Linux (vmlinuz) и загрузчик GRUB. Если удалить - система не встанет.
/bin и /sbin - здесь живут команды.
В /bin - общие (типа ls, cat), доступные всем.
В /sbin - для админа (типа fdisk, iptables), нужны права root.
/lib - библиотеки, без которых программы из папок выше не запустятся (аналог .dll в Windows).
2. Пользователи и настройки
/home - ваши личные файлы. Аналог C:\Users.
/root - личная комната Администратора. Она отделена от /home, чтобы, если раздел с пользователями забьется или сломается, админ все равно мог войти в систему.
/etc - пульт управления. Здесь лежат текстовые файлы с настройками всей системы (сеть, fstab, конфиги программ).
3. Софт и приложения
/usr - (Unix System Resources). Самая большая папка. Здесь лежат установленные программы (/usr/bin), их библиотеки (/usr/lib) и документация. По сути, это аналог Program Files.
/opt - для "большого" стороннего софта, который ставится одним куском (например, Google Chrome, Telegram, проприетарные базы данных).
4. Данные и временные файлы
/var - (Variable). Всё, что постоянно меняется: логи системы (/var/log), кэш, очереди печати, файлы веб-сайта (/var/www).
/tmp - временная свалка. Очищается при каждой перезагрузке. Не храните здесь ничего важного!
5. Устройства и Система
/dev - в Linux всё есть файл, даже ваше "железо". Жесткий диск - это файл (/dev/sda), терминал - файл.
/proc - это иллюзия. Файлов там на самом деле нет, это интерфейс к ядру. Через эту папку можно посмотреть информацию о процессоре (/proc/cpuinfo) или памяти.
FAQ: В чем разница между /mnt и /media?
Частый вопрос новичков.
/media - система использует сама. Вставили флешку - она появилась тут автоматически.
/mnt - для ручной работы. Админ использует её, чтобы временно подключить диск для восстановления или настройки.
Полезный совет
Если вы забыли, для чего нужна папка, в Linux есть встроенная справка. Просто введите в терминале: man hier (от слова hierarchy) - и получите подробнейшее описание стандарта файловой системы.
Прописывать разрешение именно через cmdline.txt имеет смысл, если вы используете современные версии Ubuntu с драйверами KMS (Kernel Mode Setting), и стандартные настройки в config.txt игнорируются системой. Это заставляет ядро Linux принудительно использовать указанный режим.
Вставьте SD-карту в компьютер, откройте раздел boot (или system-boot) и найдите файл cmdline.txt.
В конец той же самой единственной строки (через пробел) нужно добавить команду в формате: video=<Port>:<Resolution>@<RefreshRate><Option> например:
video=HDMI-A-1:1920x1080@60D
Для Raspberry Pi 4 и 5 (порт возле питания - HDMI-1):
HDMI-A-1 - имя порта (для первого micro-HDMI).
1920x1080 - разрешение.
@60 - частота обновления.
D - важный флаг (Digital), который принудительно включает выход, даже если монитор не распознан (нет EDID). Полезно при переходниках, KVM, старых мониторах, телевизорах.
Вы наверняка сталкивались с этой классической ошибкой новичка. Вы пытаетесь добавить строку в конфиг, но получаете Permission denied, даже используя sudo.
Частая ситуация: вы настраиваете свежий сервер на AlmaLinux, Rocky Linux или RHEL, пытаетесь установить привычные утилиты (например, ncdu для анализа диска или htop), но получаете ошибку:
Error: Unable to find a match: ncdu
Это сбивает с толку, ведь в других дистрибутивах эти пакеты доступны сразу. Разберемся, почему так происходит и как это исправить за одну минуту.
Почему ncdu "нет" в AlmaLinux?
На самом деле ncdu существует и отлично работает на этих системах. Проблема кроется в философии RHEL-подобных дистрибутивов:
Минимализм базы: Официальные репозитории (BaseOS, AppStream) содержат только самый необходимый и максимально стабильный софт, поддерживаемый вендором.
Сообщество: Большинство "удобных" инструментов администрирования (ncdu, htop, nload, jq, screen) вынесены в отдельный репозиторий - EPEL (Extra Packages for Enterprise Linux).
Результат: Пока EPEL не подключен, пакетный менеджер просто не видит эти программы.
Решение: Подключение EPEL
Чтобы пакеты стали доступны, нужно установить один специальный пакет, который добавит конфигурацию репозитория EPEL в систему.
1. Устанавливаем репозиторий EPEL:
sudo dnf install epel-release -y
2. Обновляем кэш (необязательно, но полезно):
sudo dnf makecache
3. Устанавливаем ncdu: Теперь команда сработает без ошибок:
sudo dnf install ncdu -y
Как проверить, что всё получилось?
Вы можете проверить информацию о пакете и убедиться, что он берется именно из EPEL:
dnf info ncdu
В выводе вы увидите строку Repository : epel и версию программы (например, 1.17 или новее).
Совет
Если вы часто настраиваете серверы, добавьте установку epel-release в свой базовый скрипт первоначальной настройки. Это сэкономит время при установке большинства популярных утилит для мониторинга и администрирования.
Коротко: большинство экспертов рекомендуют менять SSH‑ключи раз в 6 - 12 месяцев, но частота зависит от уровня риска и требований безопасности. Современные рекомендации подчёркивают, что ключи нельзя оставлять "вечными", потому что со временем они превращаются в скрытый риск для инфраструктуры.
1. Для личных проектов и своего сервера
Рекомендуемая частота: Раз в 1 год (или даже реже).
Для личного использования (если вы единственный администратор) частая смена ключей может создать больше проблем, чем пользы (например, риск потерять доступ при неправильной замене). Главное правило: Меняйте ключ немедленно, если:
Вы потеряли ноутбук или флешку с ключом.
Вы подозреваете, что ваш компьютер был заражен вирусом.
Вы случайно "засветили" приватный ключ (выложили на GitHub, отправили в чат и т.д.).
2. Для работы и продакшна (Лучшая Практика)
Рекомендуемая частота: Раз в 3-6 месяцев.
В корпоративной среде риски выше.
Стандарт PCI DSS (для работы с картами), из-за него многие корпоративные регламенты требуют ротацию каждые 90 дней (корпоративной среде существует огромная разница между "что написано в стандарте" и "что требуют аудиторы / безопасники на местах".)
Это защищает от сценария, когда ключ был украден тихо (без вашего ведома) и злоумышленник использует его месяцами.
PCI DSS (Payment Card Industry Data Security Standard) - это "золотой стандарт" безопасности для любой организации, которая хранит, обрабатывает или передает данные банковских карт (Visa, Mastercard, МИР).
SSH - это главная дверь для управления сервером. Если ваш сервер имеет отношение к платежам или картам, то настройки SSH становятся объектом пристального внимания аудиторов PCI DSS.
Даже если вы не банк, требования PCI DSS полезно знать, потому что это готовая инструкция "как сделать действительно безопасно".
1. Запрет прямого входа root (Требование 8.6)
Что требует стандарт: Каждое действие на сервере должно быть привязано к конкретному человеку. Если все заходят под общим логином root, то в логах будет видно «root удалил базу данных», но непонятно, кто именно это был - Вася или Петя.
Ваша ситуация: Вы только что создали личного пользователя (h...) и отключили PermitRootLogin. Это полное соответствие стандарту. Теперь в логах будет видно: "Пользователь h... повысил права до root и удалил базу".
2. Запрет простых паролей и использование криптографии (Требование 2.3)
Что требует стандарт: Для административного доступа через интернет нужно использовать сильную криптографию. Передача паролей в открытом виде запрещена.
Ваша ситуация: SSH сам по себе шифрует трафик. А отключение входа по паролю (PasswordAuthentication no) и переход на ключи - это лучшая практика (Best Practice), которую аудиторы очень любят.
3. Регулярная смена ключей (Требование 3.6.4)
Что требует стандарт: Криптографические ключи (Ключи шифрования данных (Data Encryption Keys)) должны меняться по расписанию (обычно каждые 90 дней), а старые - уничтожаться.
Что это: Это ключи, которыми шифруется сама база данных с номерами карт. Если хакер украдет этот ключ и дамп базы, он сможет прочитать номера карт.
Почему: Потому что эти ключи используются автоматически программами. Если такой ключ утечет, вы не узнаете об этом годами. Поэтому их принудительно меняют, чтобы ограничить объем данных, которые можно расшифровать одним ключом.
4. Не использовать "дефолтные" настройки (Требование 2.1)
Что требует стандарт: Нельзя использовать пароли и настройки, которые идут "из коробки" (vendor-supplied defaults).
Ваша ситуация: Вы уже изменили порт (если меняли?), отключили рута, создали своего юзера. Вы уже не используете дефолт.
Стандарт PCI DSS настоятельно рекомендует (а версия 4.0 требует) двухфакторную аутентификацию (MFA) даже для администраторов. PCI DSS не предписывает конкретный метод, например "SSH‑ключ + код Google Authenticator". Он требует наличия MFA, а конкретная реализация остаётся на усмотрение организации!
3. Критические ситуации (Менять немедленно)
В этих случаях расписание не имеет значения - нужно действовать сразу:
Увольнение сотрудника. Если ушел админ или разработчик, все ключи, к которым он имел доступ, должны быть удалены с серверов, а оставшиеся сотрудники должны сгенерировать новые.
Скомпрометированное устройство. Логика "я почистил компьютер антивирусом, значит всё в порядке" здесь не работает. Вирусы (трояны, стилеры) настроены искать именно файлы в папке .ssh. Как только вирус попадает на компьютер, он мгновенно копирует эти файлы и отправляет их злоумышленнику. Вы можете возразить: "Но у меня ключ защищен паролем (passphrase)!". Если устройство скомпрометировано, скорее всего, на нем работал кейлоггер (программа, записывающая нажатия клавиш). Когда вы вводили пароль, чтобы разблокировать ключ, хакер получил и файл ключа, и пароль к нему.
Смена алгоритмов шифрования. Если вы использовали старые ключи RSA-1024 или DSA (которые сейчас считаются слабыми), их нужно срочно заменить на современные Ed25519 или RSA-4096.
Частая ошибка при обновлении
Многие думают, что создание нового ключа автоматически отменяет старый. Это не так. SSH-сервер пускает по списку ключей. Если вы добавите новый ключ, но забудете удалить строку со старым ключом из файла ~/.ssh/authorized_keys, то старый ключ продолжит работать.
Правильный алгоритм ротации:
Сгенерировать новую пару ключей (ssh-keygen -t ed25519).
Добавить новый публичный ключ на сервер.
Проверить вход с новым ключом.
Удалить старый публичный ключ из файла authorized_keys на сервере.
Удалить старый приватный ключ с локального компьютера.