[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/linux/selinux-permission-denied":3,"mdc-blrtpy-key":951,"mdc--5bl2av-key":961,"mdc-2gezt5-key":984,"mdc-t6vz38-key":1023,"mdc-vtn5t2-key":1039,"mdc--nuxf8c-key":1070,"mdc-7ul52g-key":1087,"mdc-n3a9je-key":1112,"related-/errors/linux/file-permission-denied,/guides/linux/selinux-basics":1136},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":881,"code":882,"createdAt":883,"description":884,"difficulty":885,"draft":886,"estimatedTime":887,"extension":888,"faq":889,"howToSteps":902,"howToTotalTime":915,"image":881,"keywords":916,"locale":927,"meta":928,"navigation":929,"path":930,"platform":931,"related":932,"section":935,"seo":936,"severity":937,"stem":938,"summary":939,"tags":940,"twitterCreator":881,"twitterSite":881,"type":949,"updatedAt":883,"__hash__":950},"content_ru/errors/linux/selinux-permission-denied.md","Ошибка SELinux Permission Denied: причины и 4 способа исправления",[7,8,9,10],"RHEL 8/9","CentOS 8/9","Fedora 35+","AlmaLinux/Rocky Linux 8/9","FixPedia Team",{"type":13,"value":14,"toc":870},"minimark",[15,20,38,48,74,78,133,137,140,322,343,347,354,438,456,460,463,583,587,593,662,673,677,776,779,787,794,863,866],[16,17,19],"h2",{"id":18},"что-означает-ошибка-selinux-permission-denied","Что означает ошибка SELinux Permission Denied",[21,22,23,24,28,29,32,33,37],"p",{},"Ошибка с текстом ",[25,26,27],"code",{},"AVC denied"," (Access Vector Cache) или ",[25,30,31],{},"Permission denied"," в контексте SELinux означает, что ",[34,35,36],"strong",{},"механизм обязательного контроля доступа (MAC) блокирует операцию",", хотя стандартные права доступа (chmod/chown) могут быть настроены корректно. Сообщение обычно выглядит так:",[39,40,45],"pre",{"className":41,"code":43,"language":44},[42],"language-text","type=AVC msg=audit(1617890123.456:123): avc:  denied  { read } for  pid=1234 comm=\"nginx\" name=\"config.php\" dev=\"dm-0\" ino=123456 scontext=system_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:user_home_t:s0 tclass=file\n","text",[25,46,43],{"__ignoreMap":47},"",[21,49,50,51,54,55,58,59,62,63,66,67,62,70,73],{},"Ошибка возникает при попытке процесса (например, ",[25,52,53],{},"nginx",", ",[25,56,57],{},"mysqld",") получить доступ к файлу, сокету или другому объекту с неразрешённым для его ",[34,60,61],{},"домена SELinux"," (например, ",[25,64,65],{},"httpd_t",") ",[34,68,69],{},"типом контекста",[25,71,72],{},"user_home_t",").",[16,75,77],{"id":76},"причины-возникновения","Причины возникновения",[79,80,81,98,104,117,123],"ol",{},[82,83,84,87,88,90,91,94,95,73],"li",{},[34,85,86],{},"Неправильный контекст безопасности файла."," Файл, который должен быть доступен демону (веб-серверу, БД), имеет тип контекста по умолчанию (например, ",[25,89,72],{}," для файлов в ",[25,92,93],{},"/home","), а не специальный (например, ",[25,96,97],{},"httpd_sys_content_t",[82,99,100,103],{},[34,101,102],{},"Неправильный контекст процесса."," Демон запущен с нестандартным контекстом, который не имеет прав на доступ к нужным типам файлов.",[82,105,106,109,110,113,114,73],{},[34,107,108],{},"Нестандартное расположение файлов."," Файлы сервисов размещены в каталогах, не предусмотренных политикой SELinux по умолчанию (например, веб-файлы в ",[25,111,112],{},"/srv/www"," вместо ",[25,115,116],{},"/var/www/html",[82,118,119,122],{},[34,120,121],{},"Изменение политики или обновление ОС."," После обновления пакета или ядра политика SELinux может измениться, и старые контексты перестанут быть валидными.",[82,124,125,128,129,132],{},[34,126,127],{},"Ошибка в пользовательской политике."," Написанный вручную модуль политики (",[25,130,131],{},"*.te"," файл) содержит ошибки или не покрывает все случаи.",[16,134,136],{"id":135},"способ-1-быстрая-диагностика-и-восстановление-контекста-restorecon","Способ 1: Быстрая диагностика и восстановление контекста (restorecon)",[21,138,139],{},"Это основной и самый частый способ решения.",[79,141,142,224,245,288],{},[82,143,144,147,148,151,152,185,188,189,214,216,217,220,221,73],{},[34,145,146],{},"Найдите проблемный файл."," Используйте ",[25,149,150],{},"ausearch"," для поиска последних ошибок AVC:",[39,153,157],{"className":154,"code":155,"language":156,"meta":47,"style":47},"language-bash shiki shiki-themes github-light github-dark","sudo ausearch -m avc -ts recent\n","bash",[25,158,159],{"__ignoreMap":47},[160,161,164,168,172,176,179,182],"span",{"class":162,"line":163},"line",1,[160,165,167],{"class":166},"sScJk","sudo",[160,169,171],{"class":170},"sZZnC"," ausearch",[160,173,175],{"class":174},"sj4cs"," -m",[160,177,178],{"class":170}," avc",[160,180,181],{"class":174}," -ts",[160,183,184],{"class":170}," recent\n",[186,187],"br",{},"Или просмотрите лог напрямую:",[39,190,192],{"className":154,"code":191,"language":156,"meta":47,"style":47},"sudo cat /var/log/audit/audit.log | grep \"avc:.*denied\"\n",[25,193,194],{"__ignoreMap":47},[160,195,196,198,201,204,208,211],{"class":162,"line":163},[160,197,167],{"class":166},[160,199,200],{"class":170}," cat",[160,202,203],{"class":170}," /var/log/audit/audit.log",[160,205,207],{"class":206},"szBVR"," |",[160,209,210],{"class":166}," grep",[160,212,213],{"class":170}," \"avc:.*denied\"\n",[186,215],{},"В выводе найдите путь к файлу (",[25,218,219],{},"name=\"...\"",") и тип контекста (",[25,222,223],{},"tcontext=...",[82,225,226,229],{},[34,227,228],{},"Проверьте текущий контекст файла:",[39,230,232],{"className":154,"code":231,"language":156,"meta":47,"style":47},"ls -Z /полный/путь/к/файлу\n",[25,233,234],{"__ignoreMap":47},[160,235,236,239,242],{"class":162,"line":163},[160,237,238],{"class":166},"ls",[160,240,241],{"class":174}," -Z",[160,243,244],{"class":170}," /полный/путь/к/файлу\n",[82,246,247,250,251,268,270,271],{},[34,248,249],{},"Восстановите правильный контекст."," Чаще всего нужно применить контекст, который соответствует местоположению файла по политике. Для стандартных путей:",[39,252,254],{"className":154,"code":253,"language":156,"meta":47,"style":47},"sudo restorecon -v /полный/путь/к/файлу\n",[25,255,256],{"__ignoreMap":47},[160,257,258,260,263,266],{"class":162,"line":163},[160,259,167],{"class":166},[160,261,262],{"class":170}," restorecon",[160,264,265],{"class":174}," -v",[160,267,244],{"class":170},[186,269],{},"Если нужно применить ко всему каталогу рекурсивно:",[39,272,274],{"className":154,"code":273,"language":156,"meta":47,"style":47},"sudo restorecon -Rv /путь/к/каталогу\n",[25,275,276],{"__ignoreMap":47},[160,277,278,280,282,285],{"class":162,"line":163},[160,279,167],{"class":166},[160,281,262],{"class":170},[160,283,284],{"class":174}," -Rv",[160,286,287],{"class":170}," /путь/к/каталогу\n",[82,289,290,293,294],{},[34,291,292],{},"Перезапустите сервис"," (если он уже был запущен) и проверьте, исчезла ли ошибка.",[39,295,297],{"className":154,"code":296,"language":156,"meta":47,"style":47},"sudo systemctl restart \u003Cимя_сервиса>\n",[25,298,299],{"__ignoreMap":47},[160,300,301,303,306,309,312,315,319],{"class":162,"line":163},[160,302,167],{"class":166},[160,304,305],{"class":170}," systemctl",[160,307,308],{"class":170}," restart",[160,310,311],{"class":206}," \u003C",[160,313,314],{"class":170},"имя_сервис",[160,316,318],{"class":317},"sVt8B","а",[160,320,321],{"class":206},">\n",[323,324,325],"blockquote",{},[21,326,327,328,331,332,335,336,339,340,342],{},"💡 ",[34,329,330],{},"Совет:"," Если ",[25,333,334],{},"restorecon"," не помог, возможно, файл находится в нестандартном месте. Вам нужно определить, какой тип контекста (",[25,337,338],{},"-t",") должен быть у этого типа файла для данного сервиса (например, ",[25,341,97],{}," для статики Apache).",[16,344,346],{"id":345},"способ-2-ручное-изменение-контекста-chcon","Способ 2: Ручное изменение контекста (chcon)",[21,348,349,350,353],{},"Если файл должен иметь особый, нестандартный контекст, который не покрывается политикой по умолчанию, используйте ",[25,351,352],{},"chcon",".",[79,355,356,391],{},[82,357,358,361,362],{},[34,359,360],{},"Определите нужный тип контекста."," Для популярных сервисов типы известны:",[363,364,365,375,381],"ul",{},[82,366,367,368,370,371,374],{},"Веб-сервер (Apache/Nginx): ",[25,369,97],{}," (файлы), ",[25,372,373],{},"httpd_sys_rw_content_t"," (директории для записи).",[82,376,377,378,353],{},"FTP-сервер (vsftpd): ",[25,379,380],{},"public_content_rw_t",[82,382,383,384,387,388,353],{},"NFS-шары: ",[25,385,386],{},"nfs_t",".\nПолный список типов можно найти в ",[25,389,390],{},"/etc/selinux/targeted/contexts/categorized_contexts",[82,392,393,396,417,419,420],{},[34,394,395],{},"Примените контекст к файлу или каталогу:",[39,397,399],{"className":154,"code":398,"language":156,"meta":47,"style":47},"sudo chcon -t httpd_sys_content_t /путь/к/файлу\n",[25,400,401],{"__ignoreMap":47},[160,402,403,405,408,411,414],{"class":162,"line":163},[160,404,167],{"class":166},[160,406,407],{"class":170}," chcon",[160,409,410],{"class":174}," -t",[160,412,413],{"class":170}," httpd_sys_content_t",[160,415,416],{"class":170}," /путь/к/файлу\n",[186,418],{},"Для рекурсивного применения к каталогу:",[39,421,423],{"className":154,"code":422,"language":156,"meta":47,"style":47},"sudo chcon -Rt httpd_sys_content_t /путь/к/каталогу\n",[25,424,425],{"__ignoreMap":47},[160,426,427,429,431,434,436],{"class":162,"line":163},[160,428,167],{"class":166},[160,430,407],{"class":170},[160,432,433],{"class":174}," -Rt",[160,435,413],{"class":170},[160,437,287],{"class":170},[323,439,440],{},[21,441,442,443,446,447,54,449,452,453,455],{},"⚠️ ",[34,444,445],{},"Важно:"," Изменения, сделанные через ",[25,448,352],{},[34,450,451],{},"не являются постоянными",". Они будут сброшены при следующем выполнении ",[25,454,334],{}," или перезагрузке системы. Для постоянного решения используйте Способ 3.",[16,457,459],{"id":458},"способ-3-создание-постоянного-правила-пользовательский-модуль","Способ 3: Создание постоянного правила (пользовательский модуль)",[21,461,462],{},"Это правильный способ, если файл должен всегда иметь нестандартный контекст или требуется разрешить специфическое действие.",[79,464,465,513,529,552,577],{},[82,466,467,470,471,474,475,502,504,505,508,509,512],{},[34,468,469],{},"Сгенерируйте модуль политики на основе логов аудита."," Установите пакет ",[25,472,473],{},"policycoreutils-python-utils"," (если нет). Затем:",[39,476,478],{"className":154,"code":477,"language":156,"meta":47,"style":47},"sudo grep \"denied\" /var/log/audit/audit.log | audit2allow -M my_custom_policy\n",[25,479,480],{"__ignoreMap":47},[160,481,482,484,486,489,491,493,496,499],{"class":162,"line":163},[160,483,167],{"class":166},[160,485,210],{"class":170},[160,487,488],{"class":170}," \"denied\"",[160,490,203],{"class":170},[160,492,207],{"class":206},[160,494,495],{"class":166}," audit2allow",[160,497,498],{"class":174}," -M",[160,500,501],{"class":170}," my_custom_policy\n",[186,503],{},"Эта команда создаст два файла: ",[25,506,507],{},"my_custom_policy.pp"," (бинарный модуль) и ",[25,510,511],{},"my_custom_policy.te"," (исходный текст).",[82,514,515,522,523],{},[34,516,517,518,521],{},"Проверьте содержимое ",[25,519,520],{},".te"," файла."," Убедитесь, что правила логичны и не открывают излишних прав. Пример содержимого:",[39,524,527],{"className":525,"code":526,"language":44},[42],"module my_custom_policy 1.0;\n\nrequire {\n    type httpd_t;\n    type user_home_t;\n    class file { read open };\n}\n\n#============= httpd_t ==============\nallow httpd_t user_home_t:file { read open };\n",[25,528,526],{"__ignoreMap":47},[82,530,531,534],{},[34,532,533],{},"Установите модуль:",[39,535,537],{"className":154,"code":536,"language":156,"meta":47,"style":47},"sudo semodule -i my_custom_policy.pp\n",[25,538,539],{"__ignoreMap":47},[160,540,541,543,546,549],{"class":162,"line":163},[160,542,167],{"class":166},[160,544,545],{"class":170}," semodule",[160,547,548],{"class":174}," -i",[160,550,551],{"class":170}," my_custom_policy.pp\n",[82,553,554,557],{},[34,555,556],{},"Убедитесь, что модуль загружен:",[39,558,560],{"className":154,"code":559,"language":156,"meta":47,"style":47},"sudo semodule -l | grep my_custom_policy\n",[25,561,562],{"__ignoreMap":47},[160,563,564,566,568,571,573,575],{"class":162,"line":163},[160,565,167],{"class":166},[160,567,545],{"class":170},[160,569,570],{"class":174}," -l",[160,572,207],{"class":206},[160,574,210],{"class":166},[160,576,501],{"class":170},[82,578,579,582],{},[34,580,581],{},"Перезапустите сервис."," После этого правило будет действовать постоянно.",[16,584,586],{"id":585},"способ-4-временное-отключениеперевод-в-permissive-для-диагностики","Способ 4: Временное отключение/перевод в Permissive (для диагностики)",[21,588,589,592],{},[34,590,591],{},"Это не решение проблемы, а инструмент диагностики!"," Не оставляйте систему в этом режиме надолго.",[79,594,595,622,644],{},[82,596,597,604,619,621],{},[34,598,599,600,603],{},"Временно (до перезагрузки) переведите SELinux в режим ",[25,601,602],{},"permissive",":",[39,605,607],{"className":154,"code":606,"language":156,"meta":47,"style":47},"sudo setenforce 0\n",[25,608,609],{"__ignoreMap":47},[160,610,611,613,616],{"class":162,"line":163},[160,612,167],{"class":166},[160,614,615],{"class":170}," setenforce",[160,617,618],{"class":174}," 0\n",[186,620],{},"В этом режиме SELinux только логирует нарушения, но не блокирует их. Проверьте, работает ли приложение. Если да — проблема точно в SELinux.",[82,623,624,630],{},[34,625,626,627,603],{},"Чтобы вернуть режим ",[25,628,629],{},"enforcing",[39,631,633],{"className":154,"code":632,"language":156,"meta":47,"style":47},"sudo setenforce 1\n",[25,634,635],{"__ignoreMap":47},[160,636,637,639,641],{"class":162,"line":163},[160,638,167],{"class":166},[160,640,615],{"class":170},[160,642,643],{"class":174}," 1\n",[82,645,646,649,650,603,653,659,661],{},[34,647,648],{},"Для постоянного изменения режима"," (не рекомендуется без понимания последствий) отредактируйте файл ",[25,651,652],{},"/etc/selinux/config",[39,654,657],{"className":655,"code":656,"language":44},[42],"SELINUX=disabled   # или permissive\n",[25,658,656],{"__ignoreMap":47},[186,660],{},"и перезагрузите систему.",[323,663,664],{},[21,665,442,666,668,669,672],{},[34,667,445],{}," Отключение SELinux (",[25,670,671],{},"disabled",") — крайняя мера, которая сводит на нет всю систему защиты. Всегда ищите решение через настройку политик (Способы 1-3).",[16,674,676],{"id":675},"профилактика","Профилактика",[363,678,679,695,743,752,770],{},[82,680,681,684,685,54,688,54,691,694],{},[34,682,683],{},"Размещайте файлы сервисов в стандартных каталогах"," (",[25,686,687],{},"/var/www",[25,689,690],{},"/srv/ftp",[25,692,693],{},"/home/*/public_html"," с правильным контекстом).",[82,696,697,700,701,704,705],{},[34,698,699],{},"При создании новых каталогов для сервисов сразу задавайте правильный контекст"," с помощью ",[25,702,703],{},"semanage fcontext",":\n",[39,706,708],{"className":154,"code":707,"language":156,"meta":47,"style":47},"sudo semanage fcontext -a -t httpd_sys_rw_content_t \"/my_app/data(/.*)?\"\nsudo restorecon -Rv /my_app/data\n",[25,709,710,731],{"__ignoreMap":47},[160,711,712,714,717,720,723,725,728],{"class":162,"line":163},[160,713,167],{"class":166},[160,715,716],{"class":170}," semanage",[160,718,719],{"class":170}," fcontext",[160,721,722],{"class":174}," -a",[160,724,410],{"class":174},[160,726,727],{"class":170}," httpd_sys_rw_content_t",[160,729,730],{"class":170}," \"/my_app/data(/.*)?\"\n",[160,732,734,736,738,740],{"class":162,"line":733},2,[160,735,167],{"class":166},[160,737,262],{"class":170},[160,739,284],{"class":174},[160,741,742],{"class":170}," /my_app/data\n",[82,744,745,684,748,751],{},[34,746,747],{},"Регулярно проверяйте логи аудита",[25,749,750],{},"/var/log/audit/audit.log",") на наличие новых AVC-сообщений после обновлений системы или ПО.",[82,753,754,764,765,769],{},[34,755,756,757,760,761],{},"Используйте утилиты ",[25,758,759],{},"audit2why"," и ",[25,762,763],{},"audit2allow"," для понимания, ",[766,767,768],"em",{},"почему"," доступ был запрещён, прежде чем просто разрешать всё.",[82,771,772,775],{},[34,773,774],{},"Не отключайте SELinux на production-серверах."," Настройка политики — единственно верный путь.",[777,778],"in-article-ad",{},[16,780,782,783,786],{"id":781},"способ-5-использование-утилиты-sealert-для-анализа","Способ 5: Использование утилиты ",[25,784,785],{},"sealert"," для анализа",[21,788,789,790,793],{},"Установите пакет ",[25,791,792],{},"setroubleshoot"," (если не установлен). Эта утилита преобразует сырые логи аудита в читаемые отчёты с рекомендациями.",[79,795,796,833,857],{},[82,797,798,801,818,820,821],{},[34,799,800],{},"Запустите анализ:",[39,802,804],{"className":154,"code":803,"language":156,"meta":47,"style":47},"sudo sealert -a /var/log/audit/audit.log\n",[25,805,806],{"__ignoreMap":47},[160,807,808,810,813,815],{"class":162,"line":163},[160,809,167],{"class":166},[160,811,812],{"class":170}," sealert",[160,814,722],{"class":174},[160,816,817],{"class":170}," /var/log/audit/audit.log\n",[186,819],{},"Или для последних сообщений:",[39,822,824],{"className":154,"code":823,"language":156,"meta":47,"style":47},"sudo sealert\n",[25,825,826],{"__ignoreMap":47},[160,827,828,830],{"class":162,"line":163},[160,829,167],{"class":166},[160,831,832],{"class":170}," sealert\n",[82,834,835,838,839,841,842],{},[34,836,837],{},"Изучите вывод."," ",[25,840,785],{}," часто предлагает конкретные команды для исправления, например:",[363,843,844,849,854],{},[82,845,846],{},[25,847,848],{},"sudo chcon -t \u003Cтип> \u003Cфайл>",[82,850,851],{},[25,852,853],{},"sudo semanage port -a -t \u003Cтип> -p \u003Cпротокол> \u003Cпорт>",[82,855,856],{},"Предложение создать модуль политики.",[82,858,859,862],{},[34,860,861],{},"Следуйте рекомендациям,"," но всегда проверяйте, что они соответствуют вашей архитектуре и не нарушают безопасность.",[21,864,865],{},"Этот способ особенно полезен, когда причина ошибки неочевидна (например, доступ к сетевому порту или нестандартному типу объекта).",[867,868,869],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":47,"searchDepth":733,"depth":733,"links":871},[872,873,874,875,876,877,878,879],{"id":18,"depth":733,"text":19},{"id":76,"depth":733,"text":77},{"id":135,"depth":733,"text":136},{"id":345,"depth":733,"text":346},{"id":458,"depth":733,"text":459},{"id":585,"depth":733,"text":586},{"id":675,"depth":733,"text":676},{"id":781,"depth":733,"text":880},"Способ 5: Использование утилиты sealert для анализа",null,"AVC Denied","2026-04-08 14:02:36","Пошаговое решение ошибки 'Permission denied' в SELinux на Linux. Узнайте, как анализировать логи, исправлять контексты безопасности и настраивать политики. Инструкция за 15 минут.","medium",false,"15-30 мин","md",[890,893,896,899],{"question":891,"answer":892},"Чем ошибка SELinux Permission Denied отличается от обычной 'Permission denied' (chmod)?","Обычная ошибка связана с правами доступа (владелец, группа, другие). Ошибка SELinux возникает, даже если права chmod верны, но процессу запрещён доступ политикой Mandatory Access Control (MAC).",{"question":894,"answer":895},"Можно ли просто отключить SELinux, чтобы решить проблему?","Можно временно перевести SELinux в режим `permissive` (только логирование) для диагностики, но полное отключение (`disabled`) снижает безопасность системы и не является решением проблемы.",{"question":897,"answer":898},"Какой файл логов нужно смотреть при ошибке SELinux?","Основной лог аудита — `/var/log/audit/audit.log`. Если пакет `audit` не установлен, сообщения могут попадать в `/var/log/messages` или `journalctl -xe`.",{"question":900,"answer":901},"Что такое контекст безопасности (context) в SELinux?","Это метка, присвоенная файлу или процессу, которая определяет, какие действия ему разрешены. Например, `httpd_sys_content_t` для веб-файлов Apache. Неправильный контекст — частая причина ошибок.",[903,906,909,912],{"name":904,"text":905},"Определите источник ошибки в логах","Используйте команду `ausearch` или просмотрите `/var/log/audit/audit.log` на наличие сообщений с `avc:  denied`. Найдите PID процесса и путь к файлу.",{"name":907,"text":908},"Проверьте текущий контекст файла","Выполните `ls -Z \u003Cпуть_к_файлу>`, чтобы увидеть текущий контекст безопасности файла, к которому был запрещён доступ.",{"name":910,"text":911},"Восстановите правильный контекст","Если контекст неверный, используйте `restorecon -v \u003Cпуть_к_файлу>` для восстановления из политики, или `chcon -t \u003Cтип_контекста> \u003Cпуть_к_файлу>` для ручного изменения.",{"name":913,"text":914},"Создайте локальную политику (если нужно)","Для постоянного решения, если файл должен иметь особый контекст, создайте модуль политики через `audit2allow -M mymodule` и установите его `semodule -i mymodule.pp`.","PT20M",[917,918,919,920,921,922,923,924,925,926],"selinux permission denied","ошибка selinux avc denied","как исправить permission denied linux","selinux отключить","chcon restorecon","политика selinux","audit.log selinux","контекст безопасности selinux"," enforcing permissive","selinux avc:  denied  {","ru_RU",{},true,"/errors/linux/selinux-permission-denied","linux",[933,934],"/errors/linux/file-permission-denied","/guides/linux/selinux-basics","Ошибки Linux",{"title":5,"description":884},"high","errors/linux/selinux-permission-denied","Статья подробно разбирает ошибку 'Permission denied' от SELinux — механизма безопасности Linux. Вы узнаете, почему она возникает, как читать логи аудита и исправить проблему через корректировку контекстов или настройку политик.",[941,942,943,944,945,946,947,948],"ошибки linux","selinux","безопасность","permission denied","admin","rhel","centos","fedora","error","nS9S57tjhObPgOQYG34m-qrs-PuWhyg493lOYR0G_iY",{"data":952,"body":953},{},{"type":954,"children":955},"root",[956],{"type":957,"tag":21,"props":958,"children":959},"element",{},[960],{"type":44,"value":892},{"data":962,"body":963},{},{"type":954,"children":964},[965],{"type":957,"tag":21,"props":966,"children":967},{},[968,970,975,977,982],{"type":44,"value":969},"Можно временно перевести SELinux в режим ",{"type":957,"tag":25,"props":971,"children":973},{"className":972},[],[974],{"type":44,"value":602},{"type":44,"value":976}," (только логирование) для диагностики, но полное отключение (",{"type":957,"tag":25,"props":978,"children":980},{"className":979},[],[981],{"type":44,"value":671},{"type":44,"value":983},") снижает безопасность системы и не является решением проблемы.",{"data":985,"body":986},{},{"type":954,"children":987},[988],{"type":957,"tag":21,"props":989,"children":990},{},[991,993,998,1000,1006,1008,1014,1016,1022],{"type":44,"value":992},"Основной лог аудита — ",{"type":957,"tag":25,"props":994,"children":996},{"className":995},[],[997],{"type":44,"value":750},{"type":44,"value":999},". Если пакет ",{"type":957,"tag":25,"props":1001,"children":1003},{"className":1002},[],[1004],{"type":44,"value":1005},"audit",{"type":44,"value":1007}," не установлен, сообщения могут попадать в ",{"type":957,"tag":25,"props":1009,"children":1011},{"className":1010},[],[1012],{"type":44,"value":1013},"/var/log/messages",{"type":44,"value":1015}," или ",{"type":957,"tag":25,"props":1017,"children":1019},{"className":1018},[],[1020],{"type":44,"value":1021},"journalctl -xe",{"type":44,"value":353},{"data":1024,"body":1025},{},{"type":954,"children":1026},[1027],{"type":957,"tag":21,"props":1028,"children":1029},{},[1030,1032,1037],{"type":44,"value":1031},"Это метка, присвоенная файлу или процессу, которая определяет, какие действия ему разрешены. Например, ",{"type":957,"tag":25,"props":1033,"children":1035},{"className":1034},[],[1036],{"type":44,"value":97},{"type":44,"value":1038}," для веб-файлов Apache. Неправильный контекст — частая причина ошибок.",{"data":1040,"body":1041},{},{"type":954,"children":1042},[1043],{"type":957,"tag":21,"props":1044,"children":1045},{},[1046,1048,1053,1055,1060,1062,1068],{"type":44,"value":1047},"Используйте команду ",{"type":957,"tag":25,"props":1049,"children":1051},{"className":1050},[],[1052],{"type":44,"value":150},{"type":44,"value":1054}," или просмотрите ",{"type":957,"tag":25,"props":1056,"children":1058},{"className":1057},[],[1059],{"type":44,"value":750},{"type":44,"value":1061}," на наличие сообщений с ",{"type":957,"tag":25,"props":1063,"children":1065},{"className":1064},[],[1066],{"type":44,"value":1067},"avc:  denied",{"type":44,"value":1069},". Найдите PID процесса и путь к файлу.",{"data":1071,"body":1072},{},{"type":954,"children":1073},[1074],{"type":957,"tag":21,"props":1075,"children":1076},{},[1077,1079,1085],{"type":44,"value":1078},"Выполните ",{"type":957,"tag":25,"props":1080,"children":1082},{"className":1081},[],[1083],{"type":44,"value":1084},"ls -Z \u003Cпуть_к_файлу>",{"type":44,"value":1086},", чтобы увидеть текущий контекст безопасности файла, к которому был запрещён доступ.",{"data":1088,"body":1089},{},{"type":954,"children":1090},[1091],{"type":957,"tag":21,"props":1092,"children":1093},{},[1094,1096,1102,1104,1110],{"type":44,"value":1095},"Если контекст неверный, используйте ",{"type":957,"tag":25,"props":1097,"children":1099},{"className":1098},[],[1100],{"type":44,"value":1101},"restorecon -v \u003Cпуть_к_файлу>",{"type":44,"value":1103}," для восстановления из политики, или ",{"type":957,"tag":25,"props":1105,"children":1107},{"className":1106},[],[1108],{"type":44,"value":1109},"chcon -t \u003Cтип_контекста> \u003Cпуть_к_файлу>",{"type":44,"value":1111}," для ручного изменения.",{"data":1113,"body":1114},{},{"type":954,"children":1115},[1116],{"type":957,"tag":21,"props":1117,"children":1118},{},[1119,1121,1127,1129,1135],{"type":44,"value":1120},"Для постоянного решения, если файл должен иметь особый контекст, создайте модуль политики через ",{"type":957,"tag":25,"props":1122,"children":1124},{"className":1123},[],[1125],{"type":44,"value":1126},"audit2allow -M mymodule",{"type":44,"value":1128}," и установите его ",{"type":957,"tag":25,"props":1130,"children":1132},{"className":1131},[],[1133],{"type":44,"value":1134},"semodule -i mymodule.pp",{"type":44,"value":353},[1137],{"id":1138,"title":1139,"appliesTo":1140,"author":11,"body":1144,"canonical":881,"code":1162,"createdAt":1796,"description":1797,"difficulty":1798,"draft":886,"estimatedTime":1799,"extension":888,"faq":1800,"howToSteps":1813,"howToTotalTime":1829,"image":881,"keywords":1830,"locale":927,"meta":1841,"navigation":929,"path":933,"platform":931,"related":1842,"section":935,"seo":1846,"severity":885,"stem":1847,"summary":1848,"tags":1849,"twitterCreator":881,"twitterSite":881,"type":949,"updatedAt":1796,"__hash__":1851},"content_ru/errors/linux/file-permission-denied.md","Permission Denied в Linux: причины и быстрые решения",[1141,1142,1143,9],"Ubuntu 20.04+","CentOS 7+","Debian 10+",{"type":13,"value":1145,"toc":1782},[1146,1150,1164,1166,1169,1248,1252,1257,1260,1274,1281,1284,1299,1302,1316,1322,1336,1345,1349,1355,1372,1382,1399,1402,1419,1422,1426,1431,1446,1449,1474,1487,1491,1494,1510,1527,1530,1554,1557,1561,1564,1577,1587,1602,1605,1623,1626,1638,1648,1652,1658,1670,1679,1695,1698,1700,1702,1707,1779],[16,1147,1149],{"id":1148},"что-означает-ошибка-permission-denied","Что означает ошибка Permission Denied",[21,1151,1152,1153,1155,1156,1159,1160,1163],{},"Ошибка ",[34,1154,31],{}," (отказ в доступе) — это стандартное системное сообщение Linux, которое появляется, когда процесс, запущенный от имени текущего пользователя, пытается получить доступ к файлу, каталогу, сокету или другому ресурсу, но у него недостаточно прав для выполнения операции. Полный текст ошибки зависит от контекста: в терминале это может быть ",[25,1157,1158],{},"bash: /путь/файл: Permission denied",", в логах приложений — аналогичные записи. Ошибка не является \"кодом\" в традиционном понимании, но в системных вызовах Linux соответствует коду ",[25,1161,1162],{},"EACCES"," (ошибка доступа).",[16,1165,77],{"id":76},[21,1167,1168],{},"Ошибка возникает по следующим распространенным причинам:",[79,1170,1171,1189,1195,1213,1219,1233],{},[82,1172,1173,1176,1177,1180,1181,1184,1185,1188],{},[34,1174,1175],{},"Недостаточные права доступа",": У пользователя нет необходимых разрешений (чтение ",[25,1178,1179],{},"r",", запись ",[25,1182,1183],{},"w",", выполнение ",[25,1186,1187],{},"x",") для файла или каталога. Например, попытка запустить скрипт без права на выполнение.",[82,1190,1191,1194],{},[34,1192,1193],{},"Неправильный владелец или группа",": Файл принадлежит другому пользователю или группе, и текущий пользователь не входит в список тех, кому предоставлен доступ.",[82,1196,1197,1200,1201,1204,1205,1208,1209,1212],{},[34,1198,1199],{},"Файловая система смонтирована с ограничениями",": Раздел может быть смонтирован с опциями, запрещающими выполнение (",[25,1202,1203],{},"noexec","), изменение (",[25,1206,1207],{},"nodev",") или работу с setuid (",[25,1210,1211],{},"nosuid","). Часто встречается для внешних носителей или сетевых файловых систем.",[82,1214,1215,1218],{},[34,1216,1217],{},"Активированные механизмы безопасности",": SELinux (в CentOS, RHEL, Fedora) или AppArmor (в Ubuntu, Debian) могут блокировать доступ на уровне политик, даже если стандартные права настроены правильно.",[82,1220,1221,1224,1225,1228,1229,1232],{},[34,1222,1223],{},"Установленный атрибут immutable",": Файл имеет флаг ",[25,1226,1227],{},"i"," (установлен через ",[25,1230,1231],{},"chattr +i","), который делает его неизменяемым для всех, включая root.",[82,1234,1235,1238,1239,1015,1242,1244,1245,1247],{},[34,1236,1237],{},"Отсутствие права на выполнение для каталога",": Для доступа к содержимому каталога (например, ",[25,1240,1241],{},"cd",[25,1243,238],{},") необходимо право на выполнение (",[25,1246,1187],{},") для этого каталога.",[16,1249,1251],{"id":1250},"способы-решения","Способы решения",[1253,1254,1256],"h3",{"id":1255},"способ-1-проверьте-и-измените-права-доступа-с-помощью-chmod","Способ 1: Проверьте и измените права доступа с помощью chmod",[21,1258,1259],{},"Это самый частый способ. Сначала определите файл или каталог, вызывающий ошибку, и проверьте текущие права:",[39,1261,1263],{"className":154,"code":1262,"language":156,"meta":47,"style":47},"ls -l /путь/к/проблемному/файлу\n",[25,1264,1265],{"__ignoreMap":47},[160,1266,1267,1269,1271],{"class":162,"line":163},[160,1268,238],{"class":166},[160,1270,570],{"class":174},[160,1272,1273],{"class":170}," /путь/к/проблемному/файлу\n",[21,1275,1276,1277,1280],{},"Пример вывода: ",[25,1278,1279],{},"-rw-r--r-- 1 user group 1024 Feb 16 10:00 файл",". Первые 9 символов — права для владельца, группы и остальных.",[21,1282,1283],{},"Чтобы добавить право на выполнение для владельца файла:",[39,1285,1287],{"className":154,"code":1286,"language":156,"meta":47,"style":47},"chmod u+x /путь/к/файлу\n",[25,1288,1289],{"__ignoreMap":47},[160,1290,1291,1294,1297],{"class":162,"line":163},[160,1292,1293],{"class":166},"chmod",[160,1295,1296],{"class":170}," u+x",[160,1298,416],{"class":170},[21,1300,1301],{},"Для добавления прав на чтение и запись для группы:",[39,1303,1305],{"className":154,"code":1304,"language":156,"meta":47,"style":47},"chmod g+rw /путь/к/файлу\n",[25,1306,1307],{"__ignoreMap":47},[160,1308,1309,1311,1314],{"class":162,"line":163},[160,1310,1293],{"class":166},[160,1312,1313],{"class":170}," g+rw",[160,1315,416],{"class":170},[21,1317,1318,1319,1321],{},"Для каталога обязательно установите право на выполнение (",[25,1320,1187],{},"), иначе доступ к его содержимому будет запрещен:",[39,1323,1325],{"className":154,"code":1324,"language":156,"meta":47,"style":47},"chmod +x /путь/к/каталогу\n",[25,1326,1327],{"__ignoreMap":47},[160,1328,1329,1331,1334],{"class":162,"line":163},[160,1330,1293],{"class":166},[160,1332,1333],{"class":170}," +x",[160,1335,287],{"class":170},[323,1337,1338],{},[21,1339,1340,1341,1344],{},"⚠️ Важно: Не назначайте права ",[25,1342,1343],{},"777"," (полный доступ для всех) без необходимости, особенно для системных файлов. Это серьезная уязвимость безопасности.",[1253,1346,1348],{"id":1347},"способ-2-смените-владельца-файла-с-помощью-chown","Способ 2: Смените владельца файла с помощью chown",[21,1350,1351,1352,1354],{},"Если файл принадлежит другому пользователю (например, ",[25,1353,954],{},"), и у вас есть права sudo, измените владельца:",[39,1356,1358],{"className":154,"code":1357,"language":156,"meta":47,"style":47},"sudo chown новый_пользователь:новая_группа /путь/к/файлу\n",[25,1359,1360],{"__ignoreMap":47},[160,1361,1362,1364,1367,1370],{"class":162,"line":163},[160,1363,167],{"class":166},[160,1365,1366],{"class":170}," chown",[160,1368,1369],{"class":170}," новый_пользователь:новая_группа",[160,1371,416],{"class":170},[21,1373,1374,1375,1378,1379,603],{},"Пример: сделать пользователя ",[25,1376,1377],{},"alex"," владельцем файла ",[25,1380,1381],{},"script.sh",[39,1383,1385],{"className":154,"code":1384,"language":156,"meta":47,"style":47},"sudo chown alex:alex /home/alex/script.sh\n",[25,1386,1387],{"__ignoreMap":47},[160,1388,1389,1391,1393,1396],{"class":162,"line":163},[160,1390,167],{"class":166},[160,1392,1366],{"class":170},[160,1394,1395],{"class":170}," alex:alex",[160,1397,1398],{"class":170}," /home/alex/script.sh\n",[21,1400,1401],{},"Если нужно изменить только группу:",[39,1403,1405],{"className":154,"code":1404,"language":156,"meta":47,"style":47},"sudo chgrp группа /путь/к/файлу\n",[25,1406,1407],{"__ignoreMap":47},[160,1408,1409,1411,1414,1417],{"class":162,"line":163},[160,1410,167],{"class":166},[160,1412,1413],{"class":170}," chgrp",[160,1415,1416],{"class":170}," группа",[160,1418,416],{"class":170},[21,1420,1421],{},"Это полезно при совместной работе в группе.",[1253,1423,1425],{"id":1424},"способ-3-используйте-sudo-для-выполнения-команды","Способ 3: Используйте sudo для выполнения команды",[21,1427,1428,1429,603],{},"Если операция требует повышенных прав (например, изменение системного файла), выполните команду с ",[25,1430,167],{},[39,1432,1434],{"className":154,"code":1433,"language":156,"meta":47,"style":47},"sudo команда аргументы\n",[25,1435,1436],{"__ignoreMap":47},[160,1437,1438,1440,1443],{"class":162,"line":163},[160,1439,167],{"class":166},[160,1441,1442],{"class":170}," команда",[160,1444,1445],{"class":170}," аргументы\n",[21,1447,1448],{},"Например:",[39,1450,1452],{"className":154,"code":1451,"language":156,"meta":47,"style":47},"sudo apt update\nsudo rm /var/log/старый_лог\n",[25,1453,1454,1464],{"__ignoreMap":47},[160,1455,1456,1458,1461],{"class":162,"line":163},[160,1457,167],{"class":166},[160,1459,1460],{"class":170}," apt",[160,1462,1463],{"class":170}," update\n",[160,1465,1466,1468,1471],{"class":162,"line":733},[160,1467,167],{"class":166},[160,1469,1470],{"class":170}," rm",[160,1472,1473],{"class":170}," /var/log/старый_лог\n",[323,1475,1476],{},[21,1477,1478,1479,1482,1483,1486],{},"💡 Совет: Настройте файл ",[25,1480,1481],{},"/etc/sudoers"," через ",[25,1484,1485],{},"visudo",", чтобы разрешить выполнение конкретных команд без пароля для надежных пользователей, но делайте это осторожно.",[1253,1488,1490],{"id":1489},"способ-4-проверьте-параметры-монтирования-файловой-системы","Способ 4: Проверьте параметры монтирования файловой системы",[21,1492,1493],{},"Иногда проблема в том, что раздел смонтирован с опциями, ограничивающими доступ. Узнайте, как смонтирован раздел, содержащий проблемный файл:",[39,1495,1497],{"className":154,"code":1496,"language":156,"meta":47,"style":47},"mount | grep /путь/к/файлу\n",[25,1498,1499],{"__ignoreMap":47},[160,1500,1501,1504,1506,1508],{"class":162,"line":163},[160,1502,1503],{"class":166},"mount",[160,1505,207],{"class":206},[160,1507,210],{"class":166},[160,1509,416],{"class":170},[21,1511,1512,1513,1516,1517,54,1519,1015,1521,1523,1524,1526],{},"Или проверьте ",[25,1514,1515],{},"/etc/fstab"," для постоянных монтирований. Если в опциях есть ",[25,1518,1203],{},[25,1520,1211],{},[25,1522,1207],{},", это может блокировать выполнение или изменение файлов. Например, внешние USB-накопители часто монтируются с ",[25,1525,1203],{}," по умолчанию.",[21,1528,1529],{},"Для временного решения (требует sudo) перемонтируйте раздел без запрещающих опций:",[39,1531,1533],{"className":154,"code":1532,"language":156,"meta":47,"style":47},"sudo mount -o remount,exec /dev/sdXY /точка/монтирования\n",[25,1534,1535],{"__ignoreMap":47},[160,1536,1537,1539,1542,1545,1548,1551],{"class":162,"line":163},[160,1538,167],{"class":166},[160,1540,1541],{"class":170}," mount",[160,1543,1544],{"class":174}," -o",[160,1546,1547],{"class":170}," remount,exec",[160,1549,1550],{"class":170}," /dev/sdXY",[160,1552,1553],{"class":170}," /точка/монтирования\n",[21,1555,1556],{},"Но учтите, что это может нарушить безопасность. Лучше скопируйте файл на внутренний раздел, если возможно.",[1253,1558,1560],{"id":1559},"способ-5-проверьте-и-настройте-selinuxapparmor","Способ 5: Проверьте и настройте SELinux/AppArmor",[21,1562,1563],{},"На дистрибутивах с SELinux (CentOS, RHEL, Fedora) проверьте контекст безопасности файла:",[39,1565,1567],{"className":154,"code":1566,"language":156,"meta":47,"style":47},"ls -Z /путь/к/файлу\n",[25,1568,1569],{"__ignoreMap":47},[160,1570,1571,1573,1575],{"class":162,"line":163},[160,1572,238],{"class":166},[160,1574,241],{"class":174},[160,1576,416],{"class":170},[21,1578,1579,1580,1015,1583,1586],{},"Если контекст не соответствует ожидаемому (например, для исполняемого файла должен быть ",[25,1581,1582],{},"bin_t",[25,1584,1585],{},"usr_t","), восстановите стандартный контекст:",[39,1588,1590],{"className":154,"code":1589,"language":156,"meta":47,"style":47},"sudo restorecon -v /путь/к/файлу\n",[25,1591,1592],{"__ignoreMap":47},[160,1593,1594,1596,1598,1600],{"class":162,"line":163},[160,1595,167],{"class":166},[160,1597,262],{"class":170},[160,1599,265],{"class":174},[160,1601,416],{"class":170},[21,1603,1604],{},"Или установите вручную:",[39,1606,1608],{"className":154,"code":1607,"language":156,"meta":47,"style":47},"sudo chcon -t тип /путь/к/файлу\n",[25,1609,1610],{"__ignoreMap":47},[160,1611,1612,1614,1616,1618,1621],{"class":162,"line":163},[160,1613,167],{"class":166},[160,1615,407],{"class":170},[160,1617,410],{"class":174},[160,1619,1620],{"class":170}," тип",[160,1622,416],{"class":170},[21,1624,1625],{},"Для AppArmor (Ubuntu, Debian) проверьте активные профили:",[39,1627,1629],{"className":154,"code":1628,"language":156,"meta":47,"style":47},"sudo apparmor_status\n",[25,1630,1631],{"__ignoreMap":47},[160,1632,1633,1635],{"class":162,"line":163},[160,1634,167],{"class":166},[160,1636,1637],{"class":170}," apparmor_status\n",[21,1639,1640,1641,1015,1644,1647],{},"Логи AppArmor находятся в ",[25,1642,1643],{},"/var/log/kern.log",[25,1645,1646],{},"/var/log/syslog",". Если профиль блокирует доступ, вы можете его отключить или настроить.",[1253,1649,1651],{"id":1650},"способ-6-удалите-атрибут-immutable","Способ 6: Удалите атрибут immutable",[21,1653,1654,1655,1657],{},"Файл может быть защищен флагом ",[25,1656,1227],{}," (immutable), который предотвращает любые изменения, даже от root. Проверьте атрибуты:",[39,1659,1661],{"className":154,"code":1660,"language":156,"meta":47,"style":47},"lsattr /путь/к/файлу\n",[25,1662,1663],{"__ignoreMap":47},[160,1664,1665,1668],{"class":162,"line":163},[160,1666,1667],{"class":166},"lsattr",[160,1669,416],{"class":170},[21,1671,1672,1673,62,1675,1678],{},"Если в выводе есть ",[25,1674,1227],{},[25,1676,1677],{},"----i-------- файл","), снимите атрибут:",[39,1680,1682],{"className":154,"code":1681,"language":156,"meta":47,"style":47},"sudo chattr -i /путь/к/файлу\n",[25,1683,1684],{"__ignoreMap":47},[160,1685,1686,1688,1691,1693],{"class":162,"line":163},[160,1687,167],{"class":166},[160,1689,1690],{"class":170}," chattr",[160,1692,548],{"class":174},[160,1694,416],{"class":170},[21,1696,1697],{},"После этого попробуйте выполнить операцию снова. Этот флаг часто используется для критических системных файлов или логов.",[777,1699],{},[16,1701,676],{"id":675},[21,1703,1704,1705,603],{},"Чтобы минимизировать возникновение ошибки ",[34,1706,31],{},[79,1708,1709,1729,1745,1754,1760,1773],{},[82,1710,1711,1717,1718,1015,1721,1724,1725,1728],{},[34,1712,1713,1714],{},"Настраивайте ",[25,1715,1716],{},"umask",": Установите соответствующую маску umask в ",[25,1719,1720],{},"/etc/profile",[25,1722,1723],{},"~/.bashrc",", чтобы новые файлы создавались с правильными правами по умолчанию (например, ",[25,1726,1727],{},"022"," для чтения/выполнения всеми, но без записи).",[82,1730,1731,1734,1735,1737,1738,1741,1742,73],{},[34,1732,1733],{},"Следите за владельцем и группой",": При создании файлов в многопользовательских каталогах (например, ",[25,1736,687],{},") сразу назначайте правильного владельца через ",[25,1739,1740],{},"chown"," или используйте setgid на каталоге (",[25,1743,1744],{},"chmod g+s",[82,1746,1747,1750,1751,1753],{},[34,1748,1749],{},"Избегайте рутинного использования sudo",": Выполняйте команды от обычного пользователя, прибегая к ",[25,1752,167],{}," только для административных задач. Это снижает риски случайных изменений системных файлов.",[82,1755,1756,1759],{},[34,1757,1758],{},"Регулярно обновляйте систему",": Обновления безопасности часто включают исправления для SELinux/AppArmor и других компонентов, связанных с доступом.",[82,1761,1762,1765,1766,54,1769,1772],{},[34,1763,1764],{},"Проверяйте монтирование критических разделов",": Убедитесь, что системные разделы (например, ",[25,1767,1768],{},"/",[25,1770,1771],{},"/usr",") смонтированы без излишних ограничений, если это не требуется по политике безопасности.",[82,1774,1775,1778],{},[34,1776,1777],{},"Обучайте пользователей",": Если вы администрируете сервер или рабочую станцию, объясните базовые принципы прав доступа (chmod, chown) и безопасного использования sudo.",[867,1780,1781],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":47,"searchDepth":733,"depth":733,"links":1783},[1784,1785,1786,1795],{"id":1148,"depth":733,"text":1149},{"id":76,"depth":733,"text":77},{"id":1250,"depth":733,"text":1251,"children":1787},[1788,1790,1791,1792,1793,1794],{"id":1255,"depth":1789,"text":1256},3,{"id":1347,"depth":1789,"text":1348},{"id":1424,"depth":1789,"text":1425},{"id":1489,"depth":1789,"text":1490},{"id":1559,"depth":1789,"text":1560},{"id":1650,"depth":1789,"text":1651},{"id":675,"depth":733,"text":676},"2026-02-16 14:06:32","Узнайте, как решить ошибку 'Permission denied' в Linux. Пошаговые инструкции для Ubuntu, CentOS, Debian. Изменение прав, использование sudo и другие методы. Решите проблему за 5 минут!","easy","5-10 мин",[1801,1804,1807,1810],{"question":1802,"answer":1803},"Что означает ошибка 'Permission denied' в Linux?","Эта ошибка указывает, что у текущего пользователя или процесса нет необходимых прав для доступа к файлу, каталогу или ресурсу.",{"question":1805,"answer":1806},"Как исправить Permission Denied без прав администратора?","Попробуйте изменить права доступа с помощью `chmod`, если у вас есть права на файл, или обратитесь к администратору для смены владельца.",{"question":1808,"answer":1809},"Почему возникает Permission Denied даже при использовании sudo?","Возможно, файловая система смонтирована с опциями `noexec` или `nosuid`, или активны правила SELinux/AppArmor, блокирующие доступ.",{"question":1811,"answer":1812},"Как предотвратить ошибку Permission Denied в будущем?","Настраивайте правильные права и владельца для файлов и каталогов, избегайте запуска команд от root без необходимости и регулярно проверяйте монтирование разделов.",[1814,1817,1820,1823,1826],{"name":1815,"text":1816},"Проверьте текущие права доступа","Используйте команду `ls -l` для просмотра прав доступа к файлу или каталогу, который вызывает ошибку.",{"name":1818,"text":1819},"Измените права доступа","Примените команду `chmod` для предоставления необходимых прав, например, `chmod u+x файл` для добавления права выполнения.",{"name":1821,"text":1822},"Используйте sudo для повышения прав","Если у вас есть права на использование sudo, выполните команду с `sudo`, но убедитесь в безопасности операции.",{"name":1824,"text":1825},"Проверьте владельца файла","С помощью `ls -l` убедитесь, что вы являетесь владельцем файла или входите в группу, имеющую доступ.",{"name":1827,"text":1828},"Проверьте монтирование файловой системы","Убедитесь, что файловая система не смонтирована с опциями, запрещающими доступ, например, `noexec` или `nosuid`.","PT10M",[1831,1832,1833,1834,1835,1836,1837,1838,1839,1840],"ошибка permission denied linux","как исправить permission denied в linux","права доступа linux","команда chmod","использование sudo","permission denied ubuntu","ошибка доступа к файлу","изменить права файла linux","linux файл недоступен","permission denied centos",{},[1843,1844,1845],"/errors/linux/file-not-found","/guides/linux/chmod-command","/errors/linux/permission-denied-sudo",{"title":1139,"description":1797},"errors/linux/file-permission-denied","Статья подробно разбирает ошибку 'Permission Denied' в Linux, объясняет её причины и предлагает несколько рабочих способов исправить, от простого изменения прав до более сложных настроек.",[941,1850,944,1293,167,931],"права доступа","JWmVFZ2Xsj-Jv9vF3kNX5ciKYYwe8g1Mg-rDxHFKiSY"]