[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/understanding-linux-permissions":3,"mdc--s4sky9-key":861,"mdc--d33pb4-key":871,"mdc--xuet34-key":895,"mdc--c4fd4e-key":903,"mdc--3qmv5y-key":926,"mdc--78dzxu-key":949,"mdc--qu8q1y-key":972,"mdc-st3hvw-key":996,"mdc--ac9jbh-key":1027,"mdc-gt9b4c-key":1057,"related-/guides/linux/managing-users-groups-linux,/guides/linux/understanding-linux-file-system,/guides/linux/using-sudo-linux":1095},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":791,"code":791,"createdAt":792,"description":793,"difficulty":794,"draft":795,"estimatedTime":796,"extension":797,"faq":798,"howToSteps":811,"howToTotalTime":830,"image":791,"keywords":831,"locale":842,"meta":843,"navigation":844,"path":845,"platform":846,"related":847,"section":851,"seo":852,"severity":791,"stem":853,"summary":854,"tags":855,"twitterCreator":791,"twitterSite":791,"type":859,"updatedAt":792,"__hash__":860},"content_ru/guides/linux/understanding-linux-permissions.md","Права доступа в Linux: полное руководство по chmod и chown",[7,8,9,10],"Ubuntu 20.04+","CentOS 7+","Debian 10+","Fedora 35+","FixPedia Team",{"type":13,"value":14,"toc":775},"minimark",[15,20,24,28,31,44,48,51,72,75,100,104,107,133,136,144,147,184,188,216,220,227,232,252,267,271,277,337,340,398,402,409,428,431,447,450,483,486,489,493,496,603,607,610,613,633,636,655,658,670,681,685,694,698,771],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23],"p",{},"В Linux многопользовательская система, где каждый файл и каталог имеет владельца и группу. Права доступа контролируют, кто может читать, изменять или выполнять файлы. Понимание прав доступа критически важно для безопасности, предотвращения ошибок \"Permission denied\" и корректной работы сервисов. После этого руководства вы сможете уверенно настраивать права для любых сценариев.",[16,25,27],{"id":26},"требования-подготовка","Требования / Подготовка",[21,29,30],{},"Перед началом убедитесь, что у вас есть:",[32,33,34,38,41],"ul",{},[35,36,37],"li",{},"Доступ к терминалу Linux (локально или через SSH).",[35,39,40],{},"Базовые знания навигации в командной строке.",[35,42,43],{},"Для операций изменения владельца или специальных битов потребуются права суперпользователя (sudo).",[16,45,47],{"id":46},"шаг-1-основы-прав-доступа-владелец-группа-остальные","Шаг 1: Основы прав доступа: владелец, группа, остальные",[21,49,50],{},"Каждый файл и каталог в Linux имеет три категории пользователей:",[32,52,53,60,66],{},[35,54,55,59],{},[56,57,58],"strong",{},"Владелец (user)"," — пользователь, создавший объект.",[35,61,62,65],{},[56,63,64],{},"Группа (group)"," — пользователи, входящие в группу-владельца.",[35,67,68,71],{},[56,69,70],{},"Остальные (others)"," — все остальные пользователи системы.",[21,73,74],{},"Для каждой категории можно задать три типа действий:",[32,76,77,83,89],{},[35,78,79,82],{},[56,80,81],{},"r"," (read) — чтение содержимого файла или списка файлов в каталоге.",[35,84,85,88],{},[56,86,87],{},"w"," (write) — изменение файла или создание/удаление в каталоге.",[35,90,91,94,95,99],{},[56,92,93],{},"x"," (execute) — запуск файла как программы или вход в каталог (для ",[96,97,98],"code",{},"cd",").",[16,101,103],{"id":102},"шаг-2-как-читать-права-доступа-команда-ls-l","Шаг 2: Как читать права доступа: команда ls -l",[21,105,106],{},"Чтобы увидеть права, выполните:",[108,109,114],"pre",{"className":110,"code":111,"language":112,"meta":113,"style":113},"language-bash shiki shiki-themes github-light github-dark","ls -l имя_файла\n","bash","",[96,115,116],{"__ignoreMap":113},[117,118,121,125,129],"span",{"class":119,"line":120},"line",1,[117,122,124],{"class":123},"sScJk","ls",[117,126,128],{"class":127},"sj4cs"," -l",[117,130,132],{"class":131},"sZZnC"," имя_файла\n",[21,134,135],{},"Пример вывода:",[108,137,142],{"className":138,"code":140,"language":141},[139],"language-text","-rwxr-xr-- 1 alice developers 4096 Feb 17 10:00 script.sh\n","text",[96,143,140],{"__ignoreMap":113},[21,145,146],{},"Расшифровка первых 10 символов:",[32,148,149,166,172,178],{},[35,150,151,154,155,157,158,161,162,165],{},[96,152,153],{},"-"," — тип объекта (",[96,156,153],{}," файл, ",[96,159,160],{},"d"," каталог, ",[96,163,164],{},"l"," символьная ссылка).",[35,167,168,171],{},[96,169,170],{},"rwx"," — права владельца (alice: читать, писать, выполнять).",[35,173,174,177],{},[96,175,176],{},"r-x"," — права группы (developers: читать и выполнять).",[35,179,180,183],{},[96,181,182],{},"r--"," — права остальных (только чтение).",[16,185,187],{"id":186},"шаг-3-типы-прав-read-write-execute","Шаг 3: Типы прав: read, write, execute",[32,189,190,198,207],{},[35,191,192,195,196,99],{},[56,193,194],{},"Чтение (r)",": для файла — просмотр содержимого; для каталога — список файлов (",[96,197,124],{},[35,199,200,203,204,206],{},[56,201,202],{},"Запись (w)",": для файла — изменение содержимого; для каталога — создание, удаление, переименование файлов (требуется также ",[96,205,93],{}," на каталоге).",[35,208,209,212,213,215],{},[56,210,211],{},"Выполнение (x)",": для файла — запуск как программы; для каталога — вход (",[96,214,98],{},") и доступ к метаданным.",[16,217,219],{"id":218},"шаг-4-изменение-прав-с-помощью-chmod","Шаг 4: Изменение прав с помощью chmod",[21,221,222,223,226],{},"Команда ",[96,224,225],{},"chmod"," изменяет права. Есть два режима:",[228,229,231],"h3",{"id":230},"числовой-восьмеричный","Числовой (восьмеричный)",[21,233,234,235,237,238,241,242,244,245,247,248,251],{},"Каждой категории соответствует трехбитное число. Права суммируются: r=4, w=2, x=1.\nПример: ",[96,236,170],{}," = 7, ",[96,239,240],{},"rw-"," = 6, ",[96,243,176],{}," = 5, ",[96,246,182],{}," = 4.\nУстановка ",[96,249,250],{},"rwxr-xr-x"," (755):",[108,253,255],{"className":110,"code":254,"language":112,"meta":113,"style":113},"chmod 755 script.sh\n",[96,256,257],{"__ignoreMap":113},[117,258,259,261,264],{"class":119,"line":120},[117,260,225],{"class":123},[117,262,263],{"class":127}," 755",[117,265,266],{"class":131}," script.sh\n",[228,268,270],{"id":269},"символьный","Символьный",[21,272,273,274],{},"Синтаксис: ",[96,275,276],{},"chmod [who][operator][permissions]",[32,278,279,301,317],{},[35,280,281,284,285,288,289,292,293,296,297,300],{},[96,282,283],{},"who",": ",[96,286,287],{},"u"," (владелец), ",[96,290,291],{},"g"," (группа), ",[96,294,295],{},"o"," (остальные), ",[96,298,299],{},"a"," (все, по умолчанию).",[35,302,303,284,306,309,310,312,313,316],{},[96,304,305],{},"operator",[96,307,308],{},"+"," (добавить), ",[96,311,153],{}," (удалить), ",[96,314,315],{},"="," (установить точно).",[35,318,319,284,322,324,325,324,327,324,329,332,333,336],{},[96,320,321],{},"permissions",[96,323,81],{},", ",[96,326,87],{},[96,328,93],{},[96,330,331],{},"s"," (setuid/setgid), ",[96,334,335],{},"t"," (sticky bit).",[21,338,339],{},"Примеры:",[108,341,343],{"className":110,"code":342,"language":112,"meta":113,"style":113},"chmod u+x script.sh    # Добавить execute для владельца\nchmod g-w script.sh    # Удалить write для группы\nchmod o=r script.sh    # Установить только чтение для остальных\nchmod a+x script.sh    # Добавить execute для всех\n",[96,344,345,359,372,385],{"__ignoreMap":113},[117,346,347,349,352,355],{"class":119,"line":120},[117,348,225],{"class":123},[117,350,351],{"class":131}," u+x",[117,353,354],{"class":131}," script.sh",[117,356,358],{"class":357},"sJ8bj","    # Добавить execute для владельца\n",[117,360,362,364,367,369],{"class":119,"line":361},2,[117,363,225],{"class":123},[117,365,366],{"class":131}," g-w",[117,368,354],{"class":131},[117,370,371],{"class":357},"    # Удалить write для группы\n",[117,373,375,377,380,382],{"class":119,"line":374},3,[117,376,225],{"class":123},[117,378,379],{"class":131}," o=r",[117,381,354],{"class":131},[117,383,384],{"class":357},"    # Установить только чтение для остальных\n",[117,386,388,390,393,395],{"class":119,"line":387},4,[117,389,225],{"class":123},[117,391,392],{"class":131}," a+x",[117,394,354],{"class":131},[117,396,397],{"class":357},"    # Добавить execute для всех\n",[16,399,401],{"id":400},"шаг-5-изменение-владельца-и-группы-chown-и-chgrp","Шаг 5: Изменение владельца и группы: chown и chgrp",[21,403,404,405,408],{},"Для смены владельца используйте ",[96,406,407],{},"chown",":",[108,410,412],{"className":110,"code":411,"language":112,"meta":113,"style":113},"sudo chown new_owner файл\n",[96,413,414],{"__ignoreMap":113},[117,415,416,419,422,425],{"class":119,"line":120},[117,417,418],{"class":123},"sudo",[117,420,421],{"class":131}," chown",[117,423,424],{"class":131}," new_owner",[117,426,427],{"class":131}," файл\n",[21,429,430],{},"Для смены и владельца, и группы:",[108,432,434],{"className":110,"code":433,"language":112,"meta":113,"style":113},"sudo chown new_owner:new_group файл\n",[96,435,436],{"__ignoreMap":113},[117,437,438,440,442,445],{"class":119,"line":120},[117,439,418],{"class":123},[117,441,421],{"class":131},[117,443,444],{"class":131}," new_owner:new_group",[117,446,427],{"class":131},[21,448,449],{},"Только группа:",[108,451,453],{"className":110,"code":452,"language":112,"meta":113,"style":113},"sudo chgrp new_group файл\n# или\nsudo chown :new_group файл\n",[96,454,455,467,472],{"__ignoreMap":113},[117,456,457,459,462,465],{"class":119,"line":120},[117,458,418],{"class":123},[117,460,461],{"class":131}," chgrp",[117,463,464],{"class":131}," new_group",[117,466,427],{"class":131},[117,468,469],{"class":119,"line":361},[117,470,471],{"class":357},"# или\n",[117,473,474,476,478,481],{"class":119,"line":374},[117,475,418],{"class":123},[117,477,421],{"class":131},[117,479,480],{"class":131}," :new_group",[117,482,427],{"class":131},[21,484,485],{},"Эти команды требуют прав суперпользователя.",[487,488],"in-article-ad",{},[16,490,492],{"id":491},"шаг-6-специальные-биты-setuid-setgid-и-sticky-bit","Шаг 6: Специальные биты: setuid, setgid и sticky bit",[21,494,495],{},"Помимо rwx, есть специальные биты:",[32,497,498,538,568],{},[35,499,500,503,504,507,508,526,529,530,533,534,537],{},[56,501,502],{},"setuid (4000)"," — файл выполняется с правами владельца, а не текущего пользователя. Используется для программ вроде ",[96,505,506],{},"passwd",".",[108,509,511],{"className":110,"code":510,"language":112,"meta":113,"style":113},"sudo chmod 4755 /usr/bin/passwd\n",[96,512,513],{"__ignoreMap":113},[117,514,515,517,520,523],{"class":119,"line":120},[117,516,418],{"class":123},[117,518,519],{"class":131}," chmod",[117,521,522],{"class":127}," 4755",[117,524,525],{"class":131}," /usr/bin/passwd\n",[527,528],"br",{},"В ",[96,531,532],{},"ls -l"," отображается как ",[96,535,536],{},"rwsr-xr-x"," (s вместо x для владельца).",[35,539,540,543,544,561,563,564,567],{},[56,541,542],{},"setgid (2000)"," — для файла: выполнение от имени группы-владельца; для каталога: новые файлы наследуют группу каталога.",[108,545,547],{"className":110,"code":546,"language":112,"meta":113,"style":113},"sudo chmod 2770 каталог\n",[96,548,549],{"__ignoreMap":113},[117,550,551,553,555,558],{"class":119,"line":120},[117,552,418],{"class":123},[117,554,519],{"class":131},[117,556,557],{"class":127}," 2770",[117,559,560],{"class":131}," каталог\n",[527,562],{},"Отображается как ",[96,565,566],{},"rwxrwsr-x"," (s для группы).",[35,569,570,573,574,576,577,507,580,597,563,599,602],{},[56,571,572],{},"sticky bit (1000)"," — на каталогах: только владелец файла может удалить/переименовать его, даже если у остальных есть ",[96,575,87],{}," на каталог. Пример — ",[96,578,579],{},"/tmp",[108,581,583],{"className":110,"code":582,"language":112,"meta":113,"style":113},"sudo chmod 1777 /tmp\n",[96,584,585],{"__ignoreMap":113},[117,586,587,589,591,594],{"class":119,"line":120},[117,588,418],{"class":123},[117,590,519],{"class":131},[117,592,593],{"class":127}," 1777",[117,595,596],{"class":131}," /tmp\n",[527,598],{},[96,600,601],{},"rwxrwxrwt"," (t вместо x для остальных).",[16,604,606],{"id":605},"шаг-7-расширенные-права-acl","Шаг 7: Расширенные права: ACL",[21,608,609],{},"Стандартных прав иногда недостаточно. POSIX ACL позволяет задавать права для конкретных пользователей или групп, не входящих в основные категории.",[21,611,612],{},"Установка прав для пользователя:",[108,614,616],{"className":110,"code":615,"language":112,"meta":113,"style":113},"sudo setfacl -m u:username:rwx файл\n",[96,617,618],{"__ignoreMap":113},[117,619,620,622,625,628,631],{"class":119,"line":120},[117,621,418],{"class":123},[117,623,624],{"class":131}," setfacl",[117,626,627],{"class":127}," -m",[117,629,630],{"class":131}," u:username:rwx",[117,632,427],{"class":131},[21,634,635],{},"Удаление:",[108,637,639],{"className":110,"code":638,"language":112,"meta":113,"style":113},"sudo setfacl -x u:username файл\n",[96,640,641],{"__ignoreMap":113},[117,642,643,645,647,650,653],{"class":119,"line":120},[117,644,418],{"class":123},[117,646,624],{"class":131},[117,648,649],{"class":127}," -x",[117,651,652],{"class":131}," u:username",[117,654,427],{"class":131},[21,656,657],{},"Просмотр:",[108,659,661],{"className":110,"code":660,"language":112,"meta":113,"style":113},"getfacl файл\n",[96,662,663],{"__ignoreMap":113},[117,664,665,668],{"class":119,"line":120},[117,666,667],{"class":123},"getfacl",[117,669,427],{"class":131},[21,671,529,672,674,675,677,678,99],{},[96,673,532],{}," ACL обозначается ",[96,676,308],{}," в конце строки прав (например, ",[96,679,680],{},"-rwxr-xr--+",[16,682,684],{"id":683},"проверка-результата","Проверка результата",[21,686,687,688,690,691,693],{},"После изменений проверьте права командой ",[96,689,532],{},". Для ACL используйте ",[96,692,667],{}," для детального просмотра. Убедитесь, что строка прав (или ACL) соответствует ожидаемым.",[16,695,697],{"id":696},"возможные-проблемы","Возможные проблемы",[32,699,700,711,724,734,750],{},[35,701,702,705,706,708,709,507],{},[56,703,704],{},"Permission denied"," при выполнении команды: недостаточно прав (требуется ",[96,707,418],{},") или попытка выполнить файл без ",[96,710,93],{},[35,712,713,284,716,719,720,723],{},[56,714,715],{},"Потеря прав при копировании",[96,717,718],{},"cp"," по умолчанию сбрасывает права. Используйте ",[96,721,722],{},"cp -p"," для сохранения.",[35,725,726,729,730,733],{},[56,727,728],{},"Неправильный числовой режим",": запомните, что каждый разряд — отдельная категория. ",[96,731,732],{},"chmod 777"," дает полные права всем — опасная практика.",[35,735,736,739,740,743,744,747,748,507],{},[56,737,738],{},"Сброс setuid/setgid",": при изменении через символьный режим без ",[96,741,742],{},"u+s","/",[96,745,746],{},"g+s"," специальные биты могут сброситься. Используйте числовой режим или явно укажите ",[96,749,742],{},[35,751,752,755,756,759,760,763,764,767,768,507],{},[56,753,754],{},"ACL не работает",": файловая система должна быть смонтирована с опцией ",[96,757,758],{},"acl"," (например, для ext4 в ",[96,761,762],{},"/etc/fstab","). Проверьте ",[96,765,766],{},"mount | grep /"," или ",[96,769,770],{},"tune2fs -l /dev/sdX | grep 'Default mount options'",[772,773,774],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":113,"searchDepth":361,"depth":361,"links":776},[777,778,779,780,781,782,786,787,788,789,790],{"id":18,"depth":361,"text":19},{"id":26,"depth":361,"text":27},{"id":46,"depth":361,"text":47},{"id":102,"depth":361,"text":103},{"id":186,"depth":361,"text":187},{"id":218,"depth":361,"text":219,"children":783},[784,785],{"id":230,"depth":374,"text":231},{"id":269,"depth":374,"text":270},{"id":400,"depth":361,"text":401},{"id":491,"depth":361,"text":492},{"id":605,"depth":361,"text":606},{"id":683,"depth":361,"text":684},{"id":696,"depth":361,"text":697},null,"2026-02-17 11:39:38","Изучите систему прав доступа Linux с примерами. Узнайте, как использовать chmod, chown и ACL для управления безопасностью файлов. Пошаговое руководство для новичков.","easy",false,"15-30 мин","md",[799,802,805,808],{"question":800,"answer":801},"Что такое битовые права в Linux?","Битовые права — это три набора прав (владелец, группа, остальные), каждый из которых состоит из трех битов: read (r), write (w), execute (x). Они определяют, кто может что делать с файлом или каталогом.",{"question":803,"answer":804},"Как изменить владельца файла в Linux?","Используйте команду `chown`. Например, `sudo chown user:group file` изменит владельца и группу файла. Требуются права суперпользователя.",{"question":806,"answer":807},"Что такое setuid, setgid и sticky bit?","Это специальные биты. setuid (4000) позволяет запускать файл от имени владельца, setgid (2000) — от имени группы, sticky bit (1000) на каталогах ограничивает удаление.",{"question":809,"answer":810},"Как проверить текущие права файла?","Команда `ls -l` отобразит права в виде строки, например `-rwxr-xr--`. Первый символ — тип, далее три тройки для владельца, группы и остальных.",[812,815,818,821,824,827],{"name":813,"text":814},"Проверка текущих прав файла","Используйте команду `ls -l \u003Cфайл>` для отображения текущих прав доступа. Пример вывода: `-rwxr-xr-- 1 alice developers 4096 Feb 17 10:00 script.sh`.",{"name":816,"text":817},"Расшифровка строки прав доступа","Первые 10 символов: тип файла (например, `-` для обычного) и три набора по три символа (владелец, группа, остальные). Символы: r (чтение), w (запись), x (исполнение). Дефис `-` означает отсутствие права.",{"name":819,"text":820},"Изменение прав с помощью chmod (числовой режим)","Используйте восьмеричные числа: `chmod 755 file` установит права `rwxr-xr-x`. Каждая цифра — сумма r=4, w=2, x=1 для соответствующей категории (владелец, группа, остальные).",{"name":822,"text":823},"Изменение прав с помощью chmod (символьный режим)","Синтаксис: `chmod [кто][оператор][права]`. Например, `chmod u+x file` добавит execute для владельца, `chmod o-w file` уберет write для остальных. Кто: u (владелец), g (группа), o (остальные), a (все).",{"name":825,"text":826},"Изменение владельца и группы файла","Команда `sudo chown user:group file` изменит владельца и группу. Для только группы: `sudo chgrp group file` или `sudo chown :group file`. Требует прав суперпользователя.",{"name":828,"text":829},"Работа с расширенными ACL","Для детального управления используйте POSIX ACL: `sudo setfacl -m u:username:rwx file` добавит права для конкретного пользователя. Просмотр: `getfacl file`. В `ls -l` отображается как `+` в конце строки прав.","PT20M",[832,833,834,835,836,837,838,839,840,841],"права доступа linux","chmod команда","chown linux","как изменить права файла linux","linux file permissions","битовые права linux","владелец файла linux","группа файла linux","rwx права","установка прав доступа linux","ru_RU",{},true,"/guides/linux/understanding-linux-permissions","linux",[848,849,850],"/guides/linux/managing-users-groups-linux","/guides/linux/understanding-linux-file-system","/guides/linux/using-sudo-linux","Основы Linux",{"title":5,"description":793},"guides/linux/understanding-linux-permissions","Это руководство подробно объясняет, как устроены права доступа в Linux. Вы научитесь проверять, интерпретировать и изменять права с помощью команд chmod и chown. После прочтения вы сможете уверенно настраивать безопасность файловой системы.",[856,857,858,225,407,321,846],"права доступа","безопасность","файловая система","guide","r2WQ6Z_lxCdoRlQaLC0xvBFsqT28aFp5OpsFP-YxZCc",{"data":862,"body":863},{},{"type":864,"children":865},"root",[866],{"type":867,"tag":21,"props":868,"children":869},"element",{},[870],{"type":141,"value":801},{"data":872,"body":873},{},{"type":864,"children":874},[875],{"type":867,"tag":21,"props":876,"children":877},{},[878,880,885,887,893],{"type":141,"value":879},"Используйте команду ",{"type":867,"tag":96,"props":881,"children":883},{"className":882},[],[884],{"type":141,"value":407},{"type":141,"value":886},". Например, ",{"type":867,"tag":96,"props":888,"children":890},{"className":889},[],[891],{"type":141,"value":892},"sudo chown user:group file",{"type":141,"value":894}," изменит владельца и группу файла. Требуются права суперпользователя.",{"data":896,"body":897},{},{"type":864,"children":898},[899],{"type":867,"tag":21,"props":900,"children":901},{},[902],{"type":141,"value":807},{"data":904,"body":905},{},{"type":864,"children":906},[907],{"type":867,"tag":21,"props":908,"children":909},{},[910,911,916,918,924],{"type":141,"value":222},{"type":867,"tag":96,"props":912,"children":914},{"className":913},[],[915],{"type":141,"value":532},{"type":141,"value":917}," отобразит права в виде строки, например ",{"type":867,"tag":96,"props":919,"children":921},{"className":920},[],[922],{"type":141,"value":923},"-rwxr-xr--",{"type":141,"value":925},". Первый символ — тип, далее три тройки для владельца, группы и остальных.",{"data":927,"body":928},{},{"type":864,"children":929},[930],{"type":867,"tag":21,"props":931,"children":932},{},[933,934,940,942,948],{"type":141,"value":879},{"type":867,"tag":96,"props":935,"children":937},{"className":936},[],[938],{"type":141,"value":939},"ls -l \u003Cфайл>",{"type":141,"value":941}," для отображения текущих прав доступа. Пример вывода: ",{"type":867,"tag":96,"props":943,"children":945},{"className":944},[],[946],{"type":141,"value":947},"-rwxr-xr-- 1 alice developers 4096 Feb 17 10:00 script.sh",{"type":141,"value":507},{"data":950,"body":951},{},{"type":864,"children":952},[953],{"type":867,"tag":21,"props":954,"children":955},{},[956,958,963,965,970],{"type":141,"value":957},"Первые 10 символов: тип файла (например, ",{"type":867,"tag":96,"props":959,"children":961},{"className":960},[],[962],{"type":141,"value":153},{"type":141,"value":964}," для обычного) и три набора по три символа (владелец, группа, остальные). Символы: r (чтение), w (запись), x (исполнение). Дефис ",{"type":867,"tag":96,"props":966,"children":968},{"className":967},[],[969],{"type":141,"value":153},{"type":141,"value":971}," означает отсутствие права.",{"data":973,"body":974},{},{"type":864,"children":975},[976],{"type":867,"tag":21,"props":977,"children":978},{},[979,981,987,989,994],{"type":141,"value":980},"Используйте восьмеричные числа: ",{"type":867,"tag":96,"props":982,"children":984},{"className":983},[],[985],{"type":141,"value":986},"chmod 755 file",{"type":141,"value":988}," установит права ",{"type":867,"tag":96,"props":990,"children":992},{"className":991},[],[993],{"type":141,"value":250},{"type":141,"value":995},". Каждая цифра — сумма r=4, w=2, x=1 для соответствующей категории (владелец, группа, остальные).",{"data":997,"body":998},{},{"type":864,"children":999},[1000],{"type":867,"tag":21,"props":1001,"children":1002},{},[1003,1004,1010,1011,1017,1019,1025],{"type":141,"value":273},{"type":867,"tag":96,"props":1005,"children":1007},{"className":1006},[],[1008],{"type":141,"value":1009},"chmod [кто][оператор][права]",{"type":141,"value":886},{"type":867,"tag":96,"props":1012,"children":1014},{"className":1013},[],[1015],{"type":141,"value":1016},"chmod u+x file",{"type":141,"value":1018}," добавит execute для владельца, ",{"type":867,"tag":96,"props":1020,"children":1022},{"className":1021},[],[1023],{"type":141,"value":1024},"chmod o-w file",{"type":141,"value":1026}," уберет write для остальных. Кто: u (владелец), g (группа), o (остальные), a (все).",{"data":1028,"body":1029},{},{"type":864,"children":1030},[1031],{"type":867,"tag":21,"props":1032,"children":1033},{},[1034,1035,1040,1042,1048,1049,1055],{"type":141,"value":222},{"type":867,"tag":96,"props":1036,"children":1038},{"className":1037},[],[1039],{"type":141,"value":892},{"type":141,"value":1041}," изменит владельца и группу. Для только группы: ",{"type":867,"tag":96,"props":1043,"children":1045},{"className":1044},[],[1046],{"type":141,"value":1047},"sudo chgrp group file",{"type":141,"value":767},{"type":867,"tag":96,"props":1050,"children":1052},{"className":1051},[],[1053],{"type":141,"value":1054},"sudo chown :group file",{"type":141,"value":1056},". Требует прав суперпользователя.",{"data":1058,"body":1059},{},{"type":864,"children":1060},[1061],{"type":867,"tag":21,"props":1062,"children":1063},{},[1064,1066,1072,1074,1080,1082,1087,1088,1093],{"type":141,"value":1065},"Для детального управления используйте POSIX ACL: ",{"type":867,"tag":96,"props":1067,"children":1069},{"className":1068},[],[1070],{"type":141,"value":1071},"sudo setfacl -m u:username:rwx file",{"type":141,"value":1073}," добавит права для конкретного пользователя. Просмотр: ",{"type":867,"tag":96,"props":1075,"children":1077},{"className":1076},[],[1078],{"type":141,"value":1079},"getfacl file",{"type":141,"value":1081},". В ",{"type":867,"tag":96,"props":1083,"children":1085},{"className":1084},[],[1086],{"type":141,"value":532},{"type":141,"value":533},{"type":867,"tag":96,"props":1089,"children":1091},{"className":1090},[],[1092],{"type":141,"value":308},{"type":141,"value":1094}," в конце строки прав.",[1096],{"id":1097,"title":1098,"appliesTo":1099,"author":11,"body":1100,"canonical":791,"code":791,"createdAt":1718,"description":1719,"difficulty":794,"draft":795,"estimatedTime":1720,"extension":797,"faq":1721,"howToSteps":1734,"howToTotalTime":830,"image":791,"keywords":1750,"locale":842,"meta":1759,"navigation":844,"path":850,"platform":846,"related":1760,"section":1764,"seo":1765,"severity":791,"stem":1766,"summary":1767,"tags":1768,"twitterCreator":791,"twitterSite":791,"type":859,"updatedAt":1718,"__hash__":1771},"content_ru/guides/linux/using-sudo-linux.md","Как использовать sudo в Linux: Полное руководство для начинающих",[7,9,8,10],{"type":13,"value":1101,"toc":1707},[1102,1104,1109,1123,1129,1131,1134,1149,1152,1156,1161,1173,1194,1198,1204,1270,1282,1284,1288,1298,1346,1353,1369,1381,1388,1394,1397,1403,1407,1478,1482,1565,1567,1573,1627,1629,1644,1660,1686,1704],[16,1103,19],{"id":18},[21,1105,222,1106,1108],{},[96,1107,418],{}," — это ключевой инструмент для администрирования Linux. Она позволяет выполнять операции, требующие прав суперпользователя (root), используя пароль вашей обычной учетной записи. Это значительно повышает безопасность системы, так как:",[32,1110,1111,1117,1120],{},[35,1112,1113,1114,1116],{},"Все команды с ",[96,1115,418],{}," логируются.",[35,1118,1119],{},"Нет необходимости постоянно работать под root.",[35,1121,1122],{},"Легко отзывать права у конкретного пользователя.",[21,1124,1125,1126,1128],{},"После выполнения этого гайда вы сможете уверенно использовать ",[96,1127,418],{},", настраивать права и избегать распространенных ошибок.",[16,1130,27],{"id":26},[21,1132,1133],{},"Перед началом убедитесь, что:",[1135,1136,1137,1140,1143],"ol",{},[35,1138,1139],{},"У вас есть доступ к терминалу Linux (Ubuntu, Debian, CentOS, Fedora или любая другая дистрибутив).",[35,1141,1142],{},"Ваша учетная запись имеет права sudo (обычно это аккаунт, созданный при установке системы).",[35,1144,1145,1146,1148],{},"Пакет ",[96,1147,418],{}," установлен (в большинстве современных дистрибутивов он есть по умолчанию).",[21,1150,1151],{},"Если вы не уверены в наличии прав, перейдите сразу к шагу 1.",[16,1153,1155],{"id":1154},"шаг-1-проверка-текущих-прав-sudo","Шаг 1: Проверка текущих прав sudo",[21,1157,1158,1159,408],{},"Сначала проверьте, можете ли вы использовать ",[96,1160,418],{},[108,1162,1164],{"className":110,"code":1163,"language":112,"meta":113,"style":113},"sudo -l\n",[96,1165,1166],{"__ignoreMap":113},[117,1167,1168,1170],{"class":119,"line":120},[117,1169,418],{"class":123},[117,1171,1172],{"class":127}," -l\n",[21,1174,1175,1178,1179,1182,1183,1185,1186,1189,1190,1193],{},[56,1176,1177],{},"Что делает команда:"," ",[96,1180,1181],{},"-l"," (list) показывает список команд, которые вы можете выполнять с ",[96,1184,418],{},". Если вы видите сообщение ",[96,1187,1188],{},"sudo: a password is required",", введите пароль вашей учетной записи. Если появляется ошибка ",[96,1191,1192],{},"user is not in the sudoers file",", значит, ваша учетная запись не имеет прав sudo — перейдите к шагу 3.",[16,1195,1197],{"id":1196},"шаг-2-базовое-использование-sudo","Шаг 2: Базовое использование sudo",[21,1199,1200,1201,1203],{},"Для выполнения любой команды от имени root просто добавьте ",[96,1202,418],{}," в начало:",[108,1205,1207],{"className":110,"code":1206,"language":112,"meta":113,"style":113},"# Обновление списка пакетов (Ubuntu/Debian)\nsudo apt update\n\n# Перезапуск веб-сервера nginx\nsudo systemctl restart nginx\n\n# Создание файла в защищенной директории\nsudo touch /root/test.txt\n",[96,1208,1209,1214,1224,1229,1234,1248,1253,1259],{"__ignoreMap":113},[117,1210,1211],{"class":119,"line":120},[117,1212,1213],{"class":357},"# Обновление списка пакетов (Ubuntu/Debian)\n",[117,1215,1216,1218,1221],{"class":119,"line":361},[117,1217,418],{"class":123},[117,1219,1220],{"class":131}," apt",[117,1222,1223],{"class":131}," update\n",[117,1225,1226],{"class":119,"line":374},[117,1227,1228],{"emptyLinePlaceholder":844},"\n",[117,1230,1231],{"class":119,"line":387},[117,1232,1233],{"class":357},"# Перезапуск веб-сервера nginx\n",[117,1235,1237,1239,1242,1245],{"class":119,"line":1236},5,[117,1238,418],{"class":123},[117,1240,1241],{"class":131}," systemctl",[117,1243,1244],{"class":131}," restart",[117,1246,1247],{"class":131}," nginx\n",[117,1249,1251],{"class":119,"line":1250},6,[117,1252,1228],{"emptyLinePlaceholder":844},[117,1254,1256],{"class":119,"line":1255},7,[117,1257,1258],{"class":357},"# Создание файла в защищенной директории\n",[117,1260,1262,1264,1267],{"class":119,"line":1261},8,[117,1263,418],{"class":123},[117,1265,1266],{"class":131}," touch",[117,1268,1269],{"class":131}," /root/test.txt\n",[21,1271,1272,1275,1276,1278,1279,1281],{},[56,1273,1274],{},"Важно:"," При первом использовании ",[96,1277,418],{}," в сессии система запросит пароль вашей учетной записи (не пароль root). После ввода пароль кэшируется на 15 минут (по умолчанию), и последующие команды ",[96,1280,418],{}," не будут его запрашивать.",[487,1283],{},[16,1285,1287],{"id":1286},"шаг-3-настройка-файла-sudoers","Шаг 3: Настройка файла sudoers",[21,1289,1290,1291,1293,1294,1297],{},"Если ваша учетная запись не имеет прав sudo, добавьте её в группу ",[96,1292,418],{}," (для Debian/Ubuntu) или ",[96,1295,1296],{},"wheel"," (для RHEL/CentOS/Fedora). Для этого потребуются права root (например, через вход под root или использование другого аккаунта с sudo).",[108,1299,1301],{"className":110,"code":1300,"language":112,"meta":113,"style":113},"# Для Debian/Ubuntu\nsudo usermod -aG sudo your_username\n\n# Для RHEL/CentOS/Fedora\nsudo usermod -aG wheel your_username\n",[96,1302,1303,1308,1324,1328,1333],{"__ignoreMap":113},[117,1304,1305],{"class":119,"line":120},[117,1306,1307],{"class":357},"# Для Debian/Ubuntu\n",[117,1309,1310,1312,1315,1318,1321],{"class":119,"line":361},[117,1311,418],{"class":123},[117,1313,1314],{"class":131}," usermod",[117,1316,1317],{"class":127}," -aG",[117,1319,1320],{"class":131}," sudo",[117,1322,1323],{"class":131}," your_username\n",[117,1325,1326],{"class":119,"line":374},[117,1327,1228],{"emptyLinePlaceholder":844},[117,1329,1330],{"class":119,"line":387},[117,1331,1332],{"class":357},"# Для RHEL/CentOS/Fedora\n",[117,1334,1335,1337,1339,1341,1344],{"class":119,"line":1236},[117,1336,418],{"class":123},[117,1338,1314],{"class":131},[117,1340,1317],{"class":127},[117,1342,1343],{"class":131}," wheel",[117,1345,1323],{"class":131},[21,1347,1348,1349,1352],{},"После выполнения команды ",[56,1350,1351],{},"важно выйти из системы и войти заново",", чтобы изменения вступили в силу.",[21,1354,1355,1358,1360,1361,1364,1365,1368],{},[56,1356,1357],{},"Дополнительная настройка через visudo:",[527,1359],{},"\nФайл ",[96,1362,1363],{},"/etc/sudoers"," управляет детальными правилами. Всегда редактируйте его через ",[96,1366,1367],{},"visudo",", который проверяет синтаксис перед сохранением:",[108,1370,1372],{"className":110,"code":1371,"language":112,"meta":113,"style":113},"sudo visudo\n",[96,1373,1374],{"__ignoreMap":113},[117,1375,1376,1378],{"class":119,"line":120},[117,1377,418],{"class":123},[117,1379,1380],{"class":131}," visudo\n",[21,1382,1383,1384,1387],{},"Пример добавления правила для конкретного пользователя (замените ",[96,1385,1386],{},"username","):",[108,1389,1392],{"className":1390,"code":1391,"language":141},[139],"username ALL=(ALL:ALL) ALL\n",[96,1393,1391],{"__ignoreMap":113},[21,1395,1396],{},"Это дает полные права sudo. Для ограничения (например, только перезапуск nginx) укажите:",[108,1398,1401],{"className":1399,"code":1400,"language":141},[139],"username ALL=(ALL) /usr/bin/systemctl restart nginx\n",[96,1402,1400],{"__ignoreMap":113},[16,1404,1406],{"id":1405},"шаг-4-безопасность-и-лучшие-практики","Шаг 4: Безопасность и лучшие практики",[1135,1408,1409,1421,1447,1459],{},[35,1410,1411,1417,1418,1420],{},[56,1412,1413,1414],{},"Избегайте ",[96,1415,1416],{},"sudo -i"," для повседневных задач. Эта команда дает полноценную root-сессию, что опасно. Лучше используйте ",[96,1419,418],{}," для каждой конкретной команды.",[35,1422,1423,1426,1427,1429,1430,1432,1433,1435,1436,1442,1443,1446],{},[56,1424,1425],{},"Настройте таймаут:"," Чтобы сократить время, в течение которого ",[96,1428,418],{}," не запрашивает пароль, отредактируйте ",[96,1431,1363],{}," через ",[96,1434,1367],{},":\n",[108,1437,1440],{"className":1438,"code":1439,"language":141},[139],"Defaults timestamp_timeout=5\n",[96,1441,1439],{"__ignoreMap":113},"\nЗначение в минутах (здесь 5). Установите ",[96,1444,1445],{},"0",", чтобы запрашивать пароль каждый раз.",[35,1448,1449,1455,1456,1458],{},[56,1450,1451,1452,408],{},"Осторожно с ",[96,1453,1454],{},"NOPASSWD"," Директива ",[96,1457,1454],{}," в sudoers позволяет выполнять команды без пароля. Используйте её только для автоматизированных скриптов и строго определенных команд.",[35,1460,1461,1464,1465,1467,1468,324,1471,324,1474,1477],{},[56,1462,1463],{},"Всегда проверяйте команды:"," Перед нажатием Enter с ",[96,1466,418],{}," перечитайте команду, особенно если она содержит ",[96,1469,1470],{},"rm",[96,1472,1473],{},"dd",[96,1475,1476],{},"mv"," или изменение системных файлов.",[16,1479,1481],{"id":1480},"шаг-5-решение-частых-проблем","Шаг 5: Решение частых проблем",[1483,1484,1485,1498],"table",{},[1486,1487,1488],"thead",{},[1489,1490,1491,1495],"tr",{},[1492,1493,1494],"th",{},"Проблема",[1492,1496,1497],{},"Решение",[1499,1500,1501,1522,1536,1553],"tbody",{},[1489,1502,1503,1509],{},[1504,1505,1506],"td",{},[96,1507,1508],{},"sudo: command not found",[1504,1510,1511,1512,284,1514,1517,1518,1521],{},"Установите пакет ",[96,1513,418],{},[96,1515,1516],{},"apt install sudo"," (Debian/Ubuntu) или ",[96,1519,1520],{},"yum install sudo"," (RHEL/CentOS).",[1489,1523,1524,1528],{},[1504,1525,1526],{},[96,1527,1192],{},[1504,1529,1530,1531,743,1533,1535],{},"Добавьте пользователя в группу ",[96,1532,418],{},[96,1534,1296],{}," (см. шаг 3) и перезайдите в систему.",[1489,1537,1538,1543],{},[1504,1539,1540],{},[96,1541,1542],{},"sudo: no tty present and no askpass program specified",[1504,1544,1545,1546,1548,1549,1552],{},"Произошло при выполнении ",[96,1547,418],{}," в неинтерактивном режиме (например, в скрипте). Используйте ",[96,1550,1551],{},"sudo -S"," для передачи пароля через stdin или настройте NOPASSWD для конкретной команды.",[1489,1554,1555,1558],{},[1504,1556,1557],{},"Ошибка синтаксиса в sudoers",[1504,1559,1560,1561,1564],{},"Всегда редактируйте через ",[96,1562,1563],{},"sudo visudo",". Он проверит синтаксис перед сохранением.",[16,1566,684],{"id":683},[21,1568,1569,1570,1572],{},"Убедитесь, что ",[96,1571,418],{}," работает корректно:",[1135,1574,1575,1593,1610],{},[35,1576,1577,1578,1590,1591,507],{},"Выполните команду, требующую прав root, например:\n",[108,1579,1581],{"className":110,"code":1580,"language":112,"meta":113,"style":113},"sudo whoami\n",[96,1582,1583],{"__ignoreMap":113},[117,1584,1585,1587],{"class":119,"line":120},[117,1586,418],{"class":123},[117,1588,1589],{"class":131}," whoami\n","\nОжидаемый вывод: ",[96,1592,864],{},[35,1594,1595,1596,1605,1606,767,1608,507],{},"Проверьте, что ваша учетная запись в группе sudo:\n",[108,1597,1599],{"className":110,"code":1598,"language":112,"meta":113,"style":113},"groups\n",[96,1600,1601],{"__ignoreMap":113},[117,1602,1603],{"class":119,"line":120},[117,1604,1598],{"class":123},"\nВ списке должна быть ",[96,1607,418],{},[96,1609,1296],{},[35,1611,1612,1613,1626],{},"Попробуйте обновить систему (если это Debian/Ubuntu):\n",[108,1614,1616],{"className":110,"code":1615,"language":112,"meta":113,"style":113},"sudo apt update\n",[96,1617,1618],{"__ignoreMap":113},[117,1619,1620,1622,1624],{"class":119,"line":120},[117,1621,418],{"class":123},[117,1623,1220],{"class":131},[117,1625,1223],{"class":131},"\nКоманда должна выполниться без ошибок доступа.",[16,1628,697],{"id":696},[21,1630,1631,1634,1635,1637,1638,1640,1643],{},[56,1632,1633],{},"Проблема:"," После добавления в группу ",[96,1636,418],{}," команды все равно не работают.",[527,1639],{},[56,1641,1642],{},"Решение:"," Выйдите из системы и войдите заново (или перезагрузитесь). Группы обновляются только при новой сессии.",[21,1645,1646,1178,1648,1650,1651,1653,1655,1656,1659],{},[56,1647,1633],{},[96,1649,418],{}," запрашивает пароль, но система говорит, что пароль неверный.",[527,1652],{},[56,1654,1642],{}," Убедитесь, что вводите пароль ",[56,1657,1658],{},"вашей учетной записи",", а не root. Проверьте, не включена ли клавиша Caps Lock.",[21,1661,1662,1664,1665,1667,1668,507,1671,1673,1178,1675,1677,1678,1681,1682,1685],{},[56,1663,1633],{}," При редактировании sudoers через ",[96,1666,1367],{}," появляется ошибка ",[96,1669,1670],{},">>> sudoers file: syntax error",[527,1672],{},[56,1674,1642],{},[96,1676,1367],{}," не сохранит файл с ошибкой. Вернитесь в редактор (обычно ",[96,1679,1680],{},"vi","), найдите строку с ошибкой (она отмечена ",[96,1683,1684],{},">>>",") и исправьте синтаксис. Частые ошибки: пропущенные двоеточия, неправильные разрешения.",[21,1687,1688,1690,1691,1693,1695,1696,1699,1700,1703],{},[56,1689,1633],{}," Нужно выполнить длительную команду (например, копирование большого файла), а таймаут sudo истекает.",[527,1692],{},[56,1694,1642],{}," В другой терминал выполните ",[96,1697,1698],{},"sudo -v"," для обновления таймаута. Или настройте более длинный ",[96,1701,1702],{},"timestamp_timeout"," в sudoers.",[772,1705,1706],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}",{"title":113,"searchDepth":361,"depth":361,"links":1708},[1709,1710,1711,1712,1713,1714,1715,1716,1717],{"id":18,"depth":361,"text":19},{"id":26,"depth":361,"text":27},{"id":1154,"depth":361,"text":1155},{"id":1196,"depth":361,"text":1197},{"id":1286,"depth":361,"text":1287},{"id":1405,"depth":361,"text":1406},{"id":1480,"depth":361,"text":1481},{"id":683,"depth":361,"text":684},{"id":696,"depth":361,"text":697},"2026-02-17 16:29:05","Узнайте, как безопасно работать с sudo в Linux: настройка, команды, безопасность. Пошаговая инструкция для новичков и опытных пользователей.","15-20 мин",[1722,1725,1728,1731],{"answer":1723,"question":1724},"Sudo (superuser do) позволяет выполнять команды от имени суперпользователя (root) с вашими текущими правами, но без необходимости знать пароль root. Это безопаснее, чем вход под root, так как все действия логируются.","Что такое sudo и зачем оно нужно в Linux?",{"answer":1726,"question":1727},"Используйте команду `sudo usermod -aG sudo \u003Cusername>` (для Debian/Ubuntu) или `sudo usermod -aG wheel \u003Cusername>` (для RHEL/CentOS/Fedora). После этого пользователь должен выйти и заново войти в систему.","Как добавить пользователя в группу sudo?",{"answer":1729,"question":1730},"Su переключает вас на другого пользователя (по умолчанию root), требуя пароль целевого аккаунта. Sudo выполняет отдельную команду от имени root, используя ваш пароль, и не требует постоянного доступа к root-сессии.","Чем sudo отличается от su?",{"answer":1732,"question":1733},"Всегда проверяйте команду перед выполнением, особенно с `rm` или `dd`. Избегайте `sudo -i` для повседневных задач, используйте `sudo` для конкретных команд. Настройте таймаут sudo (по умолчанию 15 минут) через `sudo visudo`.","Как безопасно использовать sudo, чтобы не навредить системе?",[1735,1738,1741,1744,1747],{"name":1736,"text":1737},"Проверка текущих прав sudo","Убедитесь, что ваша учетная запись уже имеет права sudo. Выполните `sudo -l` для просмотра доступных команд.",{"name":1739,"text":1740},"Базовое использование sudo","Добавляйте `sudo` перед любой командой, требующей повышенных прав, например: `sudo apt update`. Введите ваш пароль при запросе.",{"name":1742,"text":1743},"Настройка файла sudoers","Изменяйте конфигурацию sudo через `sudo visudo`. Это гарантирует синтаксическую проверку перед сохранением. Добавьте пользователя в группу sudo или настройте правила.",{"name":1745,"text":1746},"Безопасность и лучшие практики","Ограничьте использование NOPASSWD в sudoers, настройте таймаут через `Defaults timestamp_timeout=5` (минуты), и используйте `sudo -k` для принудительного запроса пароля.",{"name":1748,"text":1749},"Решение частых проблем","При ошибке 'user is not in the sudoers file' добавьте пользователя в группу. Если `sudo` не найден, установите пакет `sudo` (например, `apt install sudo`).",[1751,1752,1753,1754,1755,1756,1757,1758],"sudo linux","команда sudo","использование sudo","настройка sudoers","права суперпользователя linux","ошибка sudo user not in sudoers","команда sudo не работает","как добавить пользователя в sudo",{},[1761,1762,1763],"/guides/linux/managing-users-linux","/guides/linux/file-permissions-linux","/errors/linux/sudo-command-not-found","Гайды по Linux",{"title":1098,"description":1719},"guides/linux/using-sudo-linux","Это руководство поможет вам освоить команду sudo в Linux: от базового использования до настройки безопасности. Вы научитесь выполнять задачи от имени root без риска.",[846,418,857,864,1769,321,1770],"администрирование","cli","fR5c3klmy0btSxSYc4ItMluH3Pja_Rhqp8j1Q8Huw9A"]