Как поднять VPS на Gcore: пошаговая инструкция для Linux-сервера

1231
Как поднять VPS на Gcore: пошаговая инструкция для Linux-сервера

VPS на Gcore можно запустить двумя путями. Первый путь, классический виртуальный сервер в разделе Hosting, подходит тем, кому нужен простой тариф, оплата и готовый сервер без гибкой сетевой схемы. Второй путь, Virtual Machine в Gcore Cloud, дает больше контроля над регионом, дисками, публичными и приватными сетями, firewall и floating IP.

Ниже разберем именно Gcore Cloud Virtual Machine. Для большинства задач вроде сайта, API, бота, тестового стенда, reverse proxy или небольшого Docker-хоста такой вариант удобнее: сервер создается из панели, подключается по SSH, дальше настраивается как обычная Linux-машина.

Материал предназначен для легального и ответственного администрирования собственных серверов. Соблюдайте законы своей страны, особенно России, правила Gcore и правила сервисов, к которым подключаете VPS. Не используйте сервер для несанкционированного доступа, слежки, взлома, рассылок, атак, сканирования чужих систем без разрешения или незаконного обхода блокировок.

Что подготовить до создания VPS

До входа в панель Gcore лучше решить четыре вещи: где будут пользователи сервиса, какая ОС нужна, нужен ли публичный IP сразу и как вы будете входить на сервер.

Регион выбирайте ближе к аудитории, но не только по карте. Для российских пользователей часто тестируют маршруты до европейских и ближневосточных локаций, но реальная задержка зависит от провайдера, магистралей и времени суток. Если сервер нужен под продакшен, поднимите минимальную машину, проверьте ping, traceroute и скорость, а потом выбирайте постоянную конфигурацию.

Для первого Linux VPS берите x86-64 и Ubuntu LTS. ARM может быть дешевле или энергоэффективнее в отдельных сценариях, но не каждый пакет, Docker-образ или проприетарный агент одинаково хорошо работает на ARM. Для обычного сайта, VPN-сервера в легальном сценарии, бота или API разумнее начинать с x86-64.

Сразу создайте SSH-ключ на своем компьютере. Парольный вход удобен, но ключ безопаснее и лучше подходит для долгой эксплуатации.

ssh-keygen -t ed25519 -C "gcore-vps" -f ~/.ssh/gcore_vps

Если панель или старый клиент не принимает ed25519, используйте RSA, такой вариант описан в официальной документации Gcore по SSH-ключам.

ssh-keygen -t rsa -b 2048 -f ~/.ssh/gcore_vps

Публичный ключ лежит в файле ~/.ssh/gcore_vps.pub. Приватный ключ ~/.ssh/gcore_vps никому не отправляйте и не вставляйте в панели сайтов. В Gcore добавляют именно публичный ключ.

Пошагово создаем VPS в Gcore Cloud

Шаг 1. Зайдите в Cloud и создайте Virtual Machine

Откройте Gcore Customer Portal, перейдите в Cloud, затем в Virtual Instances или Instances и нажмите Create Instance. Официальный порядок шагов есть в документации Gcore по созданию VM, но в реальной работе главные решения принимаются на этапах региона, образа, сети и доступа.

Если в аккаунте еще нет проекта, платежного метода или пополненного баланса, панель попросит закрыть эти вопросы до запуска. Не создавайте тестовую машину с дорогими дисками, GPU или Windows-лицензией, если задача пока сводится к проверке панели и SSH.

Шаг 2. Выберите регион

Gcore делит регионы на Core и Edge. Core обычно рассчитаны на более свежую инфраструктуру и масштабирование, Edge часто дешевле, но с более ограниченной гибкостью. Для одного небольшого VPS разница может быть не критичной, а вот для кластера, миграций и роста нагрузки Core чаще выглядит безопаснее.

Практический критерий простой: для сайта выбирайте регион ближе к пользователям, для внутренних задач выбирайте регион ближе к внешним API, базе данных или CDN-узлам, с которыми сервер будет чаще обмениваться данными.

Шаг 3. Выберите образ и архитектуру

Для первого VPS выбирайте x86-64 и Ubuntu LTS. Debian тоже хороший вариант, если нужен минимализм и предсказуемость. Windows берите только под задачи, где действительно нужен RDP, Windows-софт или .NET-стек с жесткой привязкой к Windows, потому что лицензия обычно увеличивает стоимость.

Не ставьте экзотический образ только из интереса. Чем стандартнее система, тем проще найти инструкции, обновления, Docker-образы и решения типовых ошибок.

Шаг 4. Выберите тип VM и размер

Для небольшого сайта, Nginx, Node.js-приложения, Python API, Telegram-бота или тестового Docker-хоста хватит конфигурации уровня 1-2 vCPU, 1-2 GiB RAM и 20-30 GiB диска. Если планируете PostgreSQL, Elasticsearch, тяжелый Java-сервис или несколько контейнеров, начинайте с 2-4 GiB RAM и следите за метриками.

Сценарий Стартовая конфигурация На что смотреть
Лендинг, Nginx, статический сайт 1 vCPU, 1 GiB RAM CPU, сетевые лимиты, кэширование
Небольшой API или бот 1-2 vCPU, 2 GiB RAM Память, логи, лимиты внешних API
Docker с несколькими сервисами 2 vCPU, 4 GiB RAM RAM, диск, автозапуск контейнеров
База данных на том же сервере 2-4 vCPU, 4-8 GiB RAM IOPS, бэкапы, отдельный диск

Shared-конфигурации могут подойти для слабой нагрузки, но не ждите стабильной производительности под тяжелыми задачами. Для продакшена лучше начинать со Standard, а потом увеличивать ресурсы по метрикам.

Шаг 5. Настройте диск

Для обычного VPS выбирайте стандартный SSD-диск. High IOPS нужен базам данных, очередям, индексам и сервисам, где задержка диска влияет на работу приложения. Для лендинга или бота дорогой диск обычно не даст заметной пользы.

Размер диска выбирайте с запасом под логи, Docker-образы, бэкапы и временные файлы. Частая ошибка, поставить 10-20 GiB, потом через месяц получить упавший сервис из-за переполненного /var/log или Docker cache.

Шаг 6. Настройте сеть

Для первого сервера проще выбрать Public network с IPv4. Так VPS сразу получит адрес, к которому можно подключиться по SSH. Если строите более аккуратную схему, используйте Private network и floating IP. Floating IP удобен, когда публичный адрес нужно быстро перенести на другую VM или не хочется давать виртуальной машине прямой публичный интерфейс.

У floating IP есть нюанс: адрес привязан к конкретной локации и не переносится произвольно между разными регионами. Для одной VM без планов на быстрый failover обычный публичный IP проще.

Шаг 7. Настройте firewall

Не оставляйте firewall «на потом». Минимальный набор для Linux-сервера: SSH только с вашего IP, HTTP 80 и HTTPS 443 только если сервер будет принимать веб-трафик. Все лишнее закрывайте.

В Gcore есть default firewall. По документации он разрешает входящие SSH, RDP и ICMP, а исходящие подключения разрешены. Для Linux VPS RDP обычно не нужен, поэтому лучше создать свой firewall и не держать порт 3389 открытым без причины.

На старте безопасная схема выглядит так:

  • TCP 22, только ваш внешний IP или доверенная подсеть
  • TCP 80, если нужен выпуск Let's Encrypt или обычный HTTP
  • TCP 443, если будет HTTPS
  • ICMP, если нужен ping и диагностика

Не включайте одновременно сложные правила в cloud firewall и UFW внутри ОС, пока не проверили доступ. Новички часто закрывают себе SSH двумя разными firewall и потом заходят только через web console.

Шаг 8. Добавьте SSH-ключ

В блоке Authentication выберите Select SSH key, Add a new SSH key или Generate SSH key. Если вы создали ключ локально, откройте файл ~/.ssh/gcore_vps.pub и вставьте содержимое в поле публичного ключа.

cat ~/.ssh/gcore_vps.pub

Пароль для Linux VM можно задать через User data или отдельные настройки, но для нормальной эксплуатации лучше входить по ключу. Пароль нужен разве что для аварийного входа через консоль, и даже в таком случае пароль должен быть уникальным и длинным.

Шаг 9. Проверьте стоимость и создайте VM

Перед кнопкой Create virtual machine проверьте регион, тип VM, диск, IP-адреса, Windows-лицензию, snapshots и дополнительные ресурсы. У Gcore виртуальные машины тарифицируются с момента создания до полной остановки, а диски, snapshots и IP-адреса могут тарифицироваться отдельно. Актуальные ставки лучше смотреть на странице Cloud Pricing, потому что цены зависят от региона и конфигурации.

После создания VM перейдет в статус Building, затем в Power on. Когда в карточке появится публичный IP и логин, можно подключаться.

Подключение к VPS по SSH

В карточке VM найдите логин и IP. Обычно логин совпадает с дистрибутивом, например ubuntu для Ubuntu. Подключение с Linux, macOS или Windows с OpenSSH выглядит так:

chmod 600 ~/.ssh/gcore_vps

ssh -i ~/.ssh/gcore_vps ubuntu@YOUR_SERVER_IP

При первом подключении SSH спросит, доверяете ли вы host key. Если IP только что выдали вашей VM и адрес совпадает с панелью Gcore, отвечайте yes.

Если подключение не проходит, проверьте четыре вещи: VM включена, IP указан верно, firewall разрешает TCP 22 с вашего адреса, публичный ключ добавлен именно в эту VM. При private-only схеме нужен floating IP или другой путь доступа, иначе SSH из интернета просто не дойдет до сервера.

Базовая настройка после первого входа

Первый вход на сервер не означает, что VPS готов к работе. Минимум, который стоит сделать сразу: обновить систему, создать рабочего пользователя, проверить SSH, настроить firewall и включить автообновления безопасности.

sudo apt update && sudo apt -y upgrade

sudo reboot

После перезагрузки зайдите снова и создайте отдельного пользователя. Не работайте постоянно из-под root, даже если root-доступ включен.

sudo adduser deploy

sudo usermod -aG sudo deploy

Скопируйте ключи новому пользователю:

sudo mkdir -p /home/deploy/.ssh

sudo cp ~/.ssh/authorized_keys /home/deploy/.ssh/authorized_keys

sudo chown -R deploy:deploy /home/deploy/.ssh

sudo chmod 700 /home/deploy/.ssh

sudo chmod 600 /home/deploy/.ssh/authorized_keys

Проверьте вход новым пользователем в отдельном окне терминала, не закрывая старую SSH-сессию:

ssh -i ~/.ssh/gcore_vps deploy@YOUR_SERVER_IP

Если новый вход работает, можно ужесточить SSH. Создайте отдельный конфиг:

sudo nano /etc/ssh/sshd_config.d/99-hardening.conf

Добавьте настройки:

PasswordAuthentication no

PermitRootLogin no

PubkeyAuthentication yes

Проверьте конфигурацию и перезапустите SSH:

sudo sshd -t

sudo systemctl reload ssh

Не закрывайте текущую сессию, пока не убедились, что новый вход по ключу работает. Такая привычка спасает от лишних аварийных заходов через web console.

Если нужен веб-сервер

Для простого Nginx-сервера установите пакет и откройте нужные порты в cloud firewall. Внутри Ubuntu можно включить UFW, но сначала убедитесь, что cloud firewall уже не блокирует нужный трафик.

sudo apt install -y nginx

systemctl status nginx

Если используете UFW внутри ОС, сначала разрешите SSH, иначе можно потерять доступ:

sudo ufw allow OpenSSH

sudo ufw allow 80/tcp

sudo ufw allow 443/tcp

sudo ufw enable

sudo ufw status

После этого откройте в браузере http://YOUR_SERVER_IP. Если страница Nginx не открылась, проверяйте не Nginx в первую очередь, а firewall, маршрут, публичный IP и статус сервиса.

Типичные ошибки при запуске VPS на Gcore

  • Выбрали private network без floating IP и ждут SSH из интернета. Для внешнего подключения нужен публичный путь до VM.
  • Оставили default firewall с RDP для Linux-сервера. Лишние порты расширяют поверхность атаки.
  • Добавили приватный SSH-ключ вместо публичного. В панель вставляют содержимое файла с расширением .pub.
  • Закрыли SSH через UFW до проверки правил. Всегда держите открытую сессию, пока тестируете новый вход.
  • Не учитывают отдельную тарификацию дисков, snapshots и IP. Остановленная VM не всегда означает нулевой счет за все связанные ресурсы.
  • Ставят слишком маленький диск под Docker. Образы, volumes и логи быстро занимают место.

Когда Gcore VPS может быть не лучшим выбором

Gcore хорош, когда нужны разные регионы, облачные сети, управляемые IP и инфраструктурная гибкость. Но для совсем простого WordPress-сайта без администрирования дешевле и спокойнее может оказаться managed-хостинг. VPS требует обновлений, мониторинга, резервных копий и реакции на инциденты.

Если нужен production-сервис с базой данных, не храните все на одной VM без бэкапов. Минимальный набор для серьезной эксплуатации: snapshots или внешние бэкапы, мониторинг диска и памяти, алерты, отдельный пользователь для деплоя, закрытый SSH, HTTPS и понятный план восстановления.

FAQ

Можно ли поднять VPS на Gcore без SSH-ключа?

Можно, если задать пароль и разрешить парольную аутентификацию, но такой вариант хуже для постоянной эксплуатации. SSH-ключ снижает риск подбора пароля и лучше подходит для автоматизации.

Что выбрать, public IP или floating IP?

Для одного простого VPS выбирайте public IP. Floating IP берите, когда адрес нужно переносить между VM, когда сервер находится в приватной сети или когда строите схему с отказоустойчивостью.

Какой регион Gcore выбрать для сайта?

Выбирайте регион ближе к основной аудитории и проверяйте задержку с реальных сетей. Географически близкий регион не всегда быстрее из-за маршрутизации провайдеров.

Нужно ли включать UFW, если есть cloud firewall?

Для новичка лучше начать с cloud firewall и простых правил. UFW можно добавить позже, когда понятна схема доступа. Два firewall одновременно дают больше контроля, но повышают риск случайно закрыть SSH.

С чего начать, чтобы VPS не стал проблемой

Чтобы поднять VPS на Gcore без лишнего риска, идите по короткому маршруту: Gcore Cloud, Virtual Machine, ближайший регион, x86-64, Ubuntu LTS, Standard VM, SSD-диск, public IPv4, свой firewall, SSH-ключ. После первого входа обновите систему, создайте отдельного пользователя, отключите парольный вход и root-login, проверьте правила firewall и настройте бэкапы.

Не усложняйте стартовую схему floating IP, приватными подсетями, несколькими firewall и кастомными образами, если поднимаете первый сервер. Сначала получите рабочий и защищенный VPS, потом добавляйте Docker, домен, HTTPS, мониторинг и автоматизацию. Главные риски на старте не в Gcore, а в открытых портах, слабой SSH-настройке, отсутствии бэкапов и забытых платных ресурсах.

cloud Firewall Gcore Linux SSH vps инструкция сервер хостинг
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
ФЕЙК
1903
ЖИВЁТ
СЕЙЧАС
Антипов жжет
ПРОТОКОЛЫ СИОНСКИХ МУДРЕЦОВ: АНАТОМИЯ ПОДДЕЛКИ
Охранка, плагиат, Бернский суд. 2,2 миллиарда человек до сих пор верят. Разбор.

Николай Нечепуренков

Я – ваш цифровой телохранитель и гид по джунглям интернета. Устал видеть, как хорошие люди попадаются на уловки кибермошенников, поэтому решил действовать. Здесь я делюсь своими секретами безопасности без занудства и сложных терминов. Неважно, считаешь ты себя гуру технологий или только учишься включать компьютер – у меня найдутся советы для каждого. Моя миссия? Сделать цифровой мир безопаснее, а тебя – увереннее в сети.