
Zašto pažljiva instalacija Linuxa na server poboljšava stabilnost i bezbednost
Kada instalirate Linux na server, svaka odluka — izbor distribucije, konfiguracija diska, podešavanje mreže i bezbednosne postavke — direktno utiče na dostupnost usluga i otpornost na napade. Vi ne instalirate samo operativni sistem; vi postavljate temelj za aplikacije, backup strategije i operativne procedure. Pažljiv pristup smanjuje rizik od zastoja, olakšava kasnije nadogradnje i ubrzava otklanjanje problema.
U praksi, to znači da pre nego što pokrenete instalacioni medij treba da imate jasnu listu zahteva: koje usluge će server pružati, koliki je očekivani saobraćaj, i koje sigurnosne standarde morate da poštujete. Ovaj deo vodiča fokusira se na pripremu i rane odluke koje značajno pojednostavljuju naredne korake instalacije.
Priprema pre instalacije: hardver, mrežna arhitektura i bezbednosne politike
Procena hardvera i kompatibilnosti
Pre nego što započnete instalaciju, proverite kompatibilnost CPU-a, memorije, RAID kontrolera i NVMe/SATA diskova sa odabranom distribucijom. Ako koristite virtualizaciju, jasno definišite koliko vCPU i RAM ćete dodeliti. Takođe, planirajte fizičke i logičke diskove: razdvajanje /, /var, /home i /var/log može olakšati oporavak i poboljšati performanse.
Mrežna konfiguracija i DHCP/static odluka
Odlučite da li će server imati statičku IP adresu ili će koristiti DHCP s rezervacijom. Za serverske uloge obično se preporučuje statička adresa radi stabilnosti DNS zapisa i firewall pravila. Pripremite informacije o gateway-u, DNS serverima i eventualnim VLAN tag-ovima. Ako će server biti izložen internetu, planirajte NAT, port-forwarding i reverse DNS.
Bezbednosne smernice pre instalacije
- Planirajte korisničke naloge i politiku pristupa: minimalni broj privilegovanih korisnika, korišćenje sudo umesto root pristupa.
- Pripremite SSH ključeve i politika za root login (preporučljivo onemogućiti root login preko SSH i koristiti key-based autentifikaciju).
- Odredite osnovne firewall pravila (npr. zatvoriti sve portove osim onih potrebnih) i razmislite o korišćenju sistema za detekciju upada (IDS/IPS) nakon instalacije.
- Definišite strategiju za enkripciju diska ako je potrebna (LUKS) i gde će se čuvati ključevi/oporavak.
Dok pripremate listu i izvršavate pre-provere, zapišite verzije firmware-a, BIOS/UEFI podešavanja (Secure Boot, boot order) i plan za backup postojećih podataka ukoliko prelazite sa starog sistema. Jasna dokumentacija sada štedi sate kasnije.
U sledećem delu pokrićemo odabir odgovarajuće Linux distribucije za server, kriterijume za particionisanje i kako bezbedno konfigurisati bootloader i inicijalni korisnički nalog pre nego što započnete samu instalaciju.
Odabir distribucije za serverske uloge: kriterijumi i praktični izbor
Izbor distribucije treba da počne od funkcionalnih i operativnih zahteva, a ne od ličnih preferencija. Ključni kriterijumi su: podrška i životni ciklus (LTS izdanja ili komercijalna podrška), kompatibilnost sa softverom koji planirate da pokrećete, dostupnost paketa i alata za automatizaciju, kao i bezbednosna politika (brzina izdavanja zakrpa).
- Enterprise: RHEL / AlmaLinux / Rocky Linux su dobar izbor za kritične servise gde vam treba dugoročna podrška i stabilan paket sistem. Centar za nadzor i vendor podrška olakšavaju compliance procese.
- Debian i Ubuntu LTS: stabilnost i veliki repozitorijumi. Debian je poznat po konzervativnom pristupu, dok Ubuntu LTS često nudi novije verzije paketa uz dug period podrške.
- SUSE: korisno u okruženjima sa specifičnim SAP ili enterprise integracijama; YaST je moćan alat za administraciju.
- Specializovane varijante: Fedora CoreOS, Ubuntu Core ili immutable distribucije su pogodne za container/node u clusterima gde želite brz rollback i manje drift-a. Za baze podataka ili datotečne servise razmislite i o ZFS-om zasnovanim sistemima zbog integriteta podataka.
Razmislite o dostupnosti automatizacije (Kickstart, Preseed, Autoinstall, cloud-init) — ako planirate masovnu instalaciju ili reproducibilne server slike, podrška za unattended instalacije i konfiguracione alate je presudna.

Particionisanje, LVM i izbor fajl sistema: preporučene konfiguracije
Particionisanje treba da odražava uloge servera i plan oporavka. Minimalna preporuka za production server obično uključuje odvojene particije za /boot, / (root), /var (ili /var/log), /srv i swap. Razdvajanje logova i servisa omogućava da veliki logovi ili kvar usluge ne ispune root filesystem.
- LVM: omogućava fleksibilno upravljanje veličinama volumena, snapshot-e i lako proširenje. Preporučljivo je koristiti LVM na većini servera osim specijalnih slučajeva (npr. ZFS koji ima svoj sloj za volumene).
- Fajl sistemi: ext4 je robustan i univerzalan, XFS je dobar za velike volumen-e i performanse kod velikih fajlova, Btrfs nudi snapshot-e i deduplikaciju (proveriti stabilnost na ciljnom distro-u), ZFS daje naprednu zaštitu podataka ali zahteva dodatnu pažnju u pogledu licence i memorijskih zahteva.
- Swap: na modernim serverima sa velikom memorijom koristite umjereno swap ili swap na zeld (zswap); za hibernaciju je specifičan plan potreban.
- Enkripcija: LUKS za pun disk ili pojedinačne volume. Važno: /boot mora biti dostupna bez enkripcije ako koristite standardni GRUB bez ključnog upravljanja; ako koristite TPM integraciju, planirajte sigurnost ključeva i oporavak.
Prilikom konfiguracije fstab koristite UUID ili LABEL umesto uređaja (/dev/sdX). Dokumentujte shemu particionisanja i čuvajte kopiju fstab-a pre prvog boot-a nakon instalacije.
Bootloader, Secure Boot i inicijalna korisnička konfiguracija
Izbor između UEFI i legacy BIOS utiče na veličinu i tip boot particije. Za UEFI je potreban EFI System Partition (ESP), obično 200–512 MB, mountovan na /boot/efi. Ako planirate enkripciju root-a, postavite /boot kao odvojenu, neenkriptovanu particiju.
Secure Boot povećava sigurnost, ali zahteva potpisane kernela i modula. Većina popularnih distro-a koristi shim koji omogućava Secure Boot bez dodatnog posla, ali proverite kompatibilnost dodatnih drajvera (npr. proprietarni GPU drajveri) i proceduru potpisivanja.
Prvi korisnik: kreirajte administratorski nalog sa sudo privilegijama i odmah onemogućite direkte root SSH prijave. Postavite key-based autentifikaciju (ed25519 ili rsa 4096) i onemogućite lozinke za SSH ako je moguće. Konfigurišite osnovne bezbednosne postavke: PAM politike, kompleksnost lozinki, login attempt throttling. Takođe podesite hostname, timezone i NTP sinhronizaciju (chrony ili systemd-timesyncd) — pravilno vreme je kritično za logovanje, zakazivanje zadataka i TLS sertifikate.
Konačno, pripremite rescue plan: zabeležite root lozinku za konzolni pristup, kreirajte bootable rescue medij i dokumentujte proceduru otključavanja enkriptovanih diskova u slučaju hardverskog kvara.

Post-install zadaci i održavanje
Nakon uspešne instalacije preporučljivo je odmah uraditi nekoliko ključnih koraka za stabilnost i bezbednost sistema.
- Patch management: podesite automatske bezbednosne nadogradnje ili centralni sistem za distribuciju zakrpa (apt/yum/dnf/zypper) i testnu fazu pre produkcije.
- Monitoring i alerting: instalirajte alate za nadzor (Prometheus, Grafana, Zabbix) i konfigurišite upozorenja za resurse, disk i servisne greške.
- Backup i verifikacija: definišite politiku backup-a, učestalost i testirajte restore procedure; koristite offsite kopije i šifrovanje backupa.
- Hardening: primenite firewall pravila (iptables/nftables), selinux/apparmor profile, i redovno proveravajte korisničke naloge i privilegije.
- Automatizacija i dokumentacija: držite konfiguracije u verzionom kontrolnom sistemu i koristite alate kao Ansible ili Terraform za reprodukciju okruženja.
Završne napomene i dalje preporuke
Instalacija servera je početak — održavanje, testiranje i dokumentacija su ključni za dugoročnu pouzdanost. Planirajte redovne provere, automatizujte ponovljive zadatke i zadržite jasne procedure za oporavak. Za dodatne praktične vodiče i primere unattended instalacija pogledajte Debian Installation Guide koja sadrži primere za mnoge automatizacione pristupe.
Frequently Asked Questions
Koja distribucija je najbolja za kritične proizvodne servere?
Za kritične servise obično se preporučuju enterprise distribucije sa dugoročnom podrškom kao što su RHEL, AlmaLinux ili Rocky Linux zbog stabilnosti i dostupnosti komercijalne podrške; alternativno, Debian i Ubuntu LTS su dobar izbor ako želite velik repozitorijum i širu zajednicu. Izbor zavisi i od kompatibilnosti aplikacija i interne operativne politike.
Da li da koristim LVM ili ZFS za proizvodni server?
LVM daje fleksibilnost u upravljanju volumenima i snapshot-ima na standardnim fajl sistemima i obično je jednostavniji za administraciju u većini distribucija. ZFS pruža napredne mogućnosti integriteta podataka, snapshot-e, deduplikaciju i bolje opcije za velike skladišne setove, ali zahteva dodatnu memoriju i pažnju pri integraciji. Izaberite ZFS kada vam trebaju njegove specifične funkcionalnosti i resursi su dostupni; u drugim slučajevima LVM + XFS/ext4 je često dovoljan.
Kako da bezbedno omogućim SSH pristup za administratore?
Koristite autentifikaciju preko ključeva (ed25519 ili rsa 4096), onemogućite root login preko SSH i restriktujte pristup koristeći AllowUsers/AllowGroups ili firewall pravila. Aktivirajte rate-limiting (fail2ban ili sshd konfiguracija), i razmotrite dvofaktorsku autentifikaciju za dodatnu zaštitu. Redovno rotirajte ključeve i pratite autorizovane javne ključeve u verzionom sistemu.
