当前位置: 首页 > java >正文

虚拟机超详细Ubuntu安装教程

一、准备工作

建议前往ubuntu官网 (https://ubuntu.com/download/desktop) 选择LTS (Long-Term Support) 版本,稳定性更好,支持周期更长

在这里插入图片描述

二、创建新的虚拟机

1.点击 “创建新的虚拟机”

在这里插入图片描述

2.新建虚拟机向导 - 选择配置类型:

  • 在向导的第一步,选择 “自定义(高级)” (Custom (advanced))。
  • 点击“下一步(N)”。

在这里插入图片描述

3.选择虚拟机硬件兼容性:

如果你没有特殊需求,保持默认选项,点击“下一步(N)”

在这里插入图片描述

4. 选择安装来源

选择“稍后安装操作系统”,点击“下一步(N)”

在这里插入图片描述

5. 选择客户机操作系统

选择“Linux”,版本选择“Ubuntu 64位”,然后点击“下一步(N)”

在这里插入图片描述

6. 设置虚拟机名称与位置

命名虚拟机并选择存储位置,点击“下一步(N)”

在这里插入图片描述

7. 配置处理器数量和核心数量

选择适合自己电脑配置的CPU数量,推荐数量都选两个,点击“下一步(N)”

在这里插入图片描述

8. 为虚拟机分配内存

根据自己电脑配置调整内存大小,推荐4G,点击“下一步(N)”

在这里插入图片描述

9. 网络类型选择

使用默认NAT模式,点击“下一步(N)”

在这里插入图片描述

10. I/O控制器类型选择

保持默认推荐即可,点击“下一步(N)”

在这里插入图片描述

11. 磁盘类型选择

推荐默认即可,点击“下一步(N)”

在这里插入图片描述

12. 选择磁盘

选择“创建新的虚拟磁盘”,点击“下一步(N)”

在这里插入图片描述

13. 磁盘容量

根据需求设置磁盘容量,推荐选择“将虚拟磁盘拆分成多个文件”,点击“下一步(N)”

在这里插入图片描述

14. 指定磁盘文件位置

默认有存储位置,直接点击“下一步(N)”

在这里插入图片描述

15. 准备创建虚拟机

点击"自定义硬件"

在这里插入图片描述

16. 启动虚拟机进行系统安装

点击虚拟机界面“编辑虚拟机设置”,选择“CD/DVD”,勾选“使用ISO映像文件”,选择下载的Ubuntu ISO文件,点击“确定”
在这里插入图片描述
在这里插入图片描述

17. 开机并启动Ubuntu安装程序

启动虚拟机,出现Ubuntu安装启动界面,可以回车跳过

在这里插入图片描述

18. 语言选择

选择“ 中文(简体)”,点击“下一步”

在这里插入图片描述
在这里插入图片描述

19. 键盘布局选择

默认即可,点击“下一步”

在这里插入图片描述

20.选择网络连接方式

推荐选择默认的“使用有限网络”,然后点击“下一步”。

在这里插入图片描述

21.选择安装设置

建议勾选“交互安装”,点击“下一步”。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

22.选择安装类型

推荐默认的“擦除整个磁盘并安装 Ubuntu”,然后点击“下一步”。

在这里插入图片描述

23.设置账户

手动设置自己的账户信息

在这里插入图片描述

24.选择时区

选择位置为“Shanghai”

在这里插入图片描述

25.准备安装

点"安装"

在这里插入图片描述

26.等待安装完成

系统将自动安装,等待安装进度完成,无需手动操作

在这里插入图片描述

27.重启系统

出现安装完成提示后,点击“立即重启”

在这里插入图片描述

28.登录Ubuntu系统

重启后进入登录界面,选择刚才设置的用户名,输入密码登录。
在这里插入图片描述
在这里插入图片描述

点“跳过”

在这里插入图片描述

点“前进”

在这里插入图片描述
点“Finish”

在这里插入图片描述

29.安装完成

此时安装步骤全部完成,你可以关闭弹出的软件推荐界面,开始使用Ubuntu系统。

http://www.xdnf.cn/news/1193.html

相关文章:

  • 测试基础笔记第九天
  • Idea创建项目的搭建
  • Git入门
  • 从 0 到 1 打通 AI 工作流:Dify+Zapier 实现工具自动化调用实战
  • 进阶篇 第 3 篇:经典永不落幕 - ARIMA 模型详解与实践
  • 乐视系列玩机---乐视2 x520 x528等系列线刷救砖以及刷写第三方twrp 卡刷第三方固件步骤解析
  • EAL4+与等保2.0:解读中国网络安全双标准
  • 【深度学习】LoRA:低秩适应性微调技术详解
  • 【数学建模】孤立森林算法:异常检测的高效利器
  • NDSS 2025|侧信道与可信计算攻击技术导读(二)系统化评估新旧缓存侧信道攻击技术
  • YOLO-E:详细信息
  • 【机器学习案列-21】基于 LightGBM 的智能手机用户行为分类
  • 2022年全国职业院校技能大赛 高职组 “大数据技术与应用” 赛项赛卷(10卷)任务书
  • jenkins pipeline ssh协议报错处理
  • 多模态模型实现原理详细介绍
  • Python 设计模式:模板模式
  • FastText 模型文本分类实验:从零到一的实战探索
  • 4.22tx视频后台开发一面
  • JAVA:Web安全防御
  • 考研系列-计算机网络-第五章、传输层
  • 什么是CRM系统,它的作用是什么?CRM全面指南
  • 信奥赛CSP-J复赛集训(DP专题)(19):P3399 丝绸之路
  • 基于51单片机的温度控制系统proteus仿真
  • 客户端 AI 与服务器端 AI 的深度比较及实践建议?
  • 精益数据分析(15/126):解锁数据分析关键方法,驱动业务增长
  • 【数字图像处理】立体视觉信息提取
  • 鸿蒙Flutter仓库停止更新?
  • 深度解析MySQL INSERT ... ON DUPLICATE KEY UPDATE语句
  • 深度学习是什么?该怎么入门学习?
  • 设置开机自启动