
Zašto VPS i zašto Linux je dobar izbor za tvoj server
Ako pokrećeš web sajt, aplikaciju ili testno okruženje, VPS (Virtual Private Server) pruža ravnotežu između kontrole i troškova. Linux je najčešći izbor na VPS platformama zbog stabilnosti, performansi i velike zajednice. Ti dobijaš root pristup, mogućnost instalacije potrebnih paketa i kontrolu nad mrežnim servisima — ali to takođe znači da moraš znati osnovne korake instalacije i bezbednosne postavke.
U ovom delu naučićeš šta treba da pripremiš pre nego što pokreneš instalacioni proces: od provere resursa i pristupa do izbora odgovarajuće distribucije. Priprema smanjuje rizik od prekida rada i olakšava kasniju administraciju.
Priprema pre instalacije: šta konkretno trebaš uraditi
Proveri VPS resurse i način pristupa
Pre nego što započneš, proveri specifikacije tvoje VPS instance: CPU jezgra, memoriju (RAM), disk prostor i tip diska (HDD vs SSD). Takođe potvrdi način pristupa — da li provajder nudi konzolu preko web interfejsa, VNC, ili samo SSH nakon instalacije. Ako nemaš konzolu, moraćeš unapred izabrati image i postaviti korisničke podatke preko kontrolnog panela providera.
- CPU i RAM: odredi koliko resursa tvoja aplikacija zahteva.
- Disk: izaberi dovoljnu veličinu i razmisli o particionisanju (root, swap, /var).
- Mreža: saznaj da li VPS ima javnu IP adresu i da li treba podesiti firewall na nivou providera.
Izbor distribucije i verzije za tvoje potrebe
Ne postoji jedna najbolja distribucija za sve slučajeve — biraš prema podršci, dokumentaciji i ekosistemu alata koje planiraš koristiti. Evo nekoliko smernica:
- Ubuntu LTS: dobar za početnike i produkciju zbog dugoročne podrške i obimne dokumentacije.
- Debian: stabilan izbor sa sporijim, ali provereno stabilnim paketima.
- CentOS/AlmaLinux/Rocky: popularno za enterprise okruženja koja zahtevaju RHEL-kompatibilnost.
- Arch ili Fedora: za naprednije korisnike koji žele najnovije pakete.
Odaberi verziju sa dugoročnim održavanjem (LTS) za serverske instance, osim ako ti nisu potrebne najnovije funkcionalnosti.
Bezbednosne odluke pre instalacije
Pre nego što instaliraš, planiraj osnovne bezbednosne korake: kreiranje sudo naloga umesto rada kao root, plan za SSH ključeve, i inicijalni firewall. Zabeleži pristupne podatke koje ćeš dobiti od providera i pripremi javni SSH ključ ako želiš bezbedniji pristup bez lozinki.
Kada su resursi potvrđeni, distribucija izabrana i bezbednosni plan definisan, spreman si za sledeći korak — samu instalaciju i prvu konfiguraciju sistema. U sledećem delu ćemo korak po korak proći instalacioni proces i osnovne postavke nakon prvog podizanja sistema.

Instalacioni koraci: od pokretanja instalera do prvog logovanja
U zavisnosti od providera, instalacija može da izgleda na dva načina: pokretanje interaktivnog instalera preko konzole (ISO/VNC) ili izbor već pripremljenog image-a (cloud/templated image). Evo univerzalnog toka koraka koje ćeš pratiti:
– Pokretanje instalera: učitaj ISO ako koristiš konzolu, ili izaberi distribuciju i verziju iz kontrolnog panela. Ako nemaš pristup konzoli, obavezno unesi javni SSH ključ u panel pre starta.
– Jezik, tastatura, timezone: izaberi lokalne postavke da se sve logovi i vremenski zapisi slažu sa tvojim okruženjem.
– Particionisanje: za jednostavan server izaberi automatsko particionisanje ili LVM ako planiraš snapshot/resize. Tipična podela: root (/) ext4 ili xfs, swap (ako nema dovoljno RAM-a), i /var kao posebna particija ako očekuješ logove ili baze podataka.
– Korisnici i lozinke: napravi administrativnog korisnika sa sudo privilegijama; izbegavaj rad kao root. Ako instalater dozvoljava, ubaci SSH ključ za taj nalog.
– Instalacija paketa: izaberi minimalnu instalaciju i dodaj openssh-server ako ti nije već uključen — česta opcija za VPS.
– Boot loader i hostname: potvrdi instalaciju GRUB-a i postavi hostname koji će koristiti tvoj server u mreži.
– Prvo podizanje: nakon završetka instalacije restartuj sistem i prijavi se preko konzole ili SSH.
Nakon prvog logovanja proveri da li su mreža i SSH funkcionišu kako treba. Ako si koristio cloud image, većina ovih koraka (korisnik, SSH ključ, network config) može biti automatski odrađena putem cloud-init-a.
Prva osnovna konfiguracija posle podizanja sistema
Nakon uspešnog logovanja uradi osnovne postavke koje olakšavaju dalju adminstraciju i bezbednost:
– Ažuriranje sistema: pokreni apt update && apt upgrade -y (Debian/Ubuntu) ili dnf update -y (Fedora/CentOS-alike).
– Postavi hostname i vremensku zonu:
– hostnamectl set-hostname tvoj-server
– timedatectl set-timezone Europe/Belgrade
– Kreiranje sudo korisnika (ako nisi uradio tokom instalacije):
– adduser ime && usermod -aG sudo ime
– SSH podešavanja: u /etc/ssh/sshd_config postavi PermitRootLogin no i, po želji, PasswordAuthentication no da bi zahtevao samo SSH ključeve. Ako menjaš port, izaberi nepregledan broj (>1024) i restartuj sshd (systemctl restart sshd).
– Swap fajl: ako nemaš swap ili želiš dinamički swap, kreiraj swapfile:
– fallocate -l 2G /swapfile; chmod 600 /swapfile; mkswap /swapfile; swapon /swapfile
– dodaj u /etc/fstab: /swapfile none swap sw 0 0
Post-instalacioni bezbednosni i mrežni zadaci
Slede koraci koji štite server i omogućavaju pristup servisima:
– Firewall: jednostavno rešenje je UFW (Ubuntu/Debian). Primer:
– ufw allow 22/tcp (ili novi SSH port)
– ufw allow 80,443/tcp
– ufw enable
Na RHEL-derivatima koristi firewalld (firewall-cmd).
– Fail2Ban: instaliraj i uključi fail2ban da blokira brute-force napade:
– apt install fail2ban && systemctl enable –now fail2ban
– Dodatna hardening pravila: isključi nepotrebne servise (systemctl disable –now ime_servisa), ažuriraj SSH ključeve redovno, i razmisli o instalaciji auditd ili AIDE za praćenje integriteta fajlova.
– Mrežna konfiguracija i DNS: ako koristiš statičku IP adresu, konfiguriši /etc/netplan/* (Ubuntu) ili odgovarajući network manager; proveri reverzni DNS na nivou providera ako ćeš slati email sa servera.
Ove postavke ti daju stabilnu i bezbednu osnovu za instalaciju web servera, baza podataka ili drugih servisa — u sledećem delu pokrićemo konkretne servise i backup strategije.

Dalji koraci i preporuke
Nakon što si postavio i osnovno konfigurisao svoj VPS, preporučljivo je da odmah kreneš sa testiranjem servisa u izolovanom okruženju, pravljenjem rutine za bekap i uvođenjem monitoring alata. Praktikuj „infrastrukturu kao kod“ (infrastructure as code) kad god je to moguće i automatizuj ponovljive zadatke — to štedi vreme i smanjuje rizik od grešaka. Za dublje tehničke reference i najbolje prakse, pogledaj i Ubuntu Server documentation.
Frequently Asked Questions
Šta da uradim ako izgubim pristup preko SSH ključa?
Ako si izgubio pristup preko SSH ključa, pokušaj da se prijaviš preko konzole koju pruža VPS provider (VNC/serial console). Ako nemaš pristup konzoli, kontaktiraj podršku providera da ti omoguće privremeni pristup ili reset ključa. U budućnosti, čuvaj rezervnu kopiju privatnog ključa i razmisli o postavljanju dodatnog administratorskog korisnika ili dvostruke autentifikacije tamo gde je dostupna.
Da li mi je potreban swap na VPS-u sa malom količinom RAM-a?
Ako VPS ima malo RAM-a (npr. 1–2 GB), swap fajl je preporučljiv jer sprečava pad procesa pri kratkotrajnim šiljcima memorijske potrošnje. Koristi swap fajl umesto particije radi fleksibilnosti i podesivih parametara (swappiness). Za baze podataka i memorijski intenzivne aplikacije bolje je povećati RAM kad god je moguće.
Koje osnovne bekap strategije da primenim na VPS-u?
Primeni kombinaciju lokalnih i offsite bekapa: redovan snapshot diska kod providera za brze restore-e, plus periodične bekape važnih podataka i baza na eksterni storage (S3-kompatibilan servis ili drugi udaljeni server). Automatski testiraj restore procedure i čuvaj konfiguracione fajlove verzionisane u Git repozitorijumu kako bi brže povratio sistem nakon grešaka.
