[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/linux/0x80070005-permission-denied":3,"mdc-piuape-key":1347,"mdc--ylbrww-key":1356,"mdc--4ev5yj-key":1381,"mdc--cug89s-key":1417,"mdc-ajne8n-key":1441,"mdc--uly55m-key":1466,"mdc--6znkw9-key":1496,"mdc--nucgxm-key":1520,"mdc--8trqu2-key":1545,"mdc-ms8xzy-key":1570,"related-/errors/linux/eacces,/guides/linux/sudo-command,/guides/linux/file-ownership":1587},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":1276,"code":32,"createdAt":1277,"description":1278,"difficulty":1279,"draft":1280,"estimatedTime":1281,"extension":1282,"faq":1283,"howToSteps":1296,"howToTotalTime":1315,"image":1276,"keywords":1316,"locale":1327,"meta":1328,"navigation":1025,"path":1329,"platform":1330,"related":1331,"section":1335,"seo":1336,"severity":1337,"stem":1338,"summary":1339,"tags":1340,"twitterCreator":1276,"twitterSite":1276,"type":1345,"updatedAt":1277,"__hash__":1346},"content_ru/errors/linux/0x80070005-permission-denied.md","0x80070005 Permission Denied: как исправить ошибку доступа в Linux",[7,8,9,10],"Ubuntu 20.04+","Debian 11+","CentOS 8+","Все дистрибутивы Linux","FixPedia Team",{"type":13,"value":14,"toc":1255},"minimark",[15,20,34,39,91,115,119,123,126,152,155,163,166,205,212,216,223,228,286,290,303,337,368,371,388,400,404,410,429,432,449,452,470,477,481,488,508,511,517,520,532,541,564,571,586,596,602,606,609,625,627,633,636,649,652,666,670,673,676,692,695,709,712,730,734,737,743,757,764,784,787,802,808,820,823,838,842,847,875,881,901,906,920,929,946,949,953,956,960,967,983,991,996,1065,1070,1076,1080,1083,1106,1109,1121,1125,1222,1226,1229,1251],[16,17,19],"h2",{"id":18},"причины-ошибки-permission-denied-в-linux","Причины ошибки Permission Denied в Linux",[21,22,23,24,28,29,33],"p",{},"Ошибка ",[25,26,27],"strong",{},"Permission Denied"," (в некоторых случаях с кодом ",[30,31,32],"code",{},"0x80070005",", особенно в WSL или Wine) возникает, когда процесс не имеет достаточных прав для доступа к файлу, каталогу или системному ресурсу. В Linux это одна из самых частых проблем, связанных с управлением доступом.",[35,36,38],"h3",{"id":37},"основные-причины","Основные причины:",[40,41,42,49,59,76,82,88],"ol",{},[43,44,45,48],"li",{},[25,46,47],{},"Недостаточные права пользователя"," — вы пытаетесь изменить системный файл от обычного пользователя.",[43,50,51,54,55,58],{},[25,52,53],{},"Неправильные права файла"," — например, файл имеет права ",[30,56,57],{},"-rw-------",", и вы не являетесь владельцем.",[43,60,61,75],{},[25,62,63,64,67,68,71,72],{},"Файловая система смонтирована с опциями ",[30,65,66],{},"noexec",", ",[30,69,70],{},"nosuid"," или ",[30,73,74],{},"ro"," — запрещает выполнение, смену владельца или запись.",[43,77,78,81],{},[25,79,80],{},"Файл заблокирован другим процессом"," — особенно актуально для исполняемых файлов или библиотек.",[43,83,84,87],{},[25,85,86],{},"Нехватка места или inodes на диске"," — система не может создать временные файлы.",[43,89,90],{},"** SELinux/AppArmor** — политики безопасности могут блокировать доступ даже при правильных правах.",[92,93,94],"blockquote",{},[21,95,96,97,100,101,103,104,107,108,111,112,114],{},"⚠️ ",[25,98,99],{},"Важно:"," Код ",[30,102,32],{}," — это Windows-код ошибки ",[30,105,106],{},"ERROR_ACCESS_DENIED",". В Linux аналогичная ошибка имеет код ",[30,109,110],{},"EACCES"," (13) и обычно выводится как строка \"Permission denied\". Если вы видите именно ",[30,113,32],{},", скорее всего, работаете в WSL, Wine или через SSH-клиент Windows.",[16,116,118],{"id":117},"основные-способы-решения","Основные способы решения",[35,120,122],{"id":121},"_1-проверка-текущих-прав-и-владельца","1. Проверка текущих прав и владельца",[21,124,125],{},"Первым делом нужно понять, кто имеет доступ к файлу и какие права установлены.",[127,128,133],"pre",{"className":129,"code":130,"language":131,"meta":132,"style":132},"language-bash shiki shiki-themes github-light github-dark","ls -l /путь/к/файлу\n","bash","",[30,134,135],{"__ignoreMap":132},[136,137,140,144,148],"span",{"class":138,"line":139},"line",1,[136,141,143],{"class":142},"sScJk","ls",[136,145,147],{"class":146},"sj4cs"," -l",[136,149,151],{"class":150},"sZZnC"," /путь/к/файлу\n",[21,153,154],{},"Пример вывода:",[127,156,161],{"className":157,"code":159,"language":160},[158],"language-text","-rwxr-xr-- 1 root www-data 1234 Feb 14 12:00 script.sh\n","text",[30,162,159],{"__ignoreMap":132},[21,164,165],{},"Расшифровка:",[167,168,169,175,181,187,193,199],"ul",{},[43,170,171,174],{},[30,172,173],{},"-"," — тип файла (дефис = обычный файл)",[43,176,177,180],{},[30,178,179],{},"rwx"," — права владельца (чтение, запись, выполнение)",[43,182,183,186],{},[30,184,185],{},"r-x"," — права группы (чтение, выполнение)",[43,188,189,192],{},[30,190,191],{},"r--"," — права остальных (только чтение)",[43,194,195,198],{},[30,196,197],{},"root"," — владелец",[43,200,201,204],{},[30,202,203],{},"www-data"," — группа",[21,206,207,208,211],{},"Если вы не владелец и не входите в группу, а права для \"остальных\" не включают нужное действие (например, нет ",[30,209,210],{},"x"," для выполнения), возникнет ошибка.",[35,213,215],{"id":214},"_2-изменение-прав-доступа-chmod","2. Изменение прав доступа (chmod)",[21,217,218,219,222],{},"Команда ",[30,220,221],{},"chmod"," изменяет права доступа. Есть два способа:",[224,225,227],"h4",{"id":226},"символьный-режим-рекомендуется-для-простых-случаев","Символьный режим (рекомендуется для простых случаев):",[127,229,231],{"className":129,"code":230,"language":131,"meta":132,"style":132},"chmod u+x файл          # Добавить выполнение владельцу\nchmod g+w файл          # Добавить запись группе\nchmod o-r файл          # Убрать чтение у остальных\nchmod a+x файл          # Добавить выполнение всем\n",[30,232,233,247,260,273],{"__ignoreMap":132},[136,234,235,237,240,243],{"class":138,"line":139},[136,236,221],{"class":142},[136,238,239],{"class":150}," u+x",[136,241,242],{"class":150}," файл",[136,244,246],{"class":245},"sJ8bj","          # Добавить выполнение владельцу\n",[136,248,250,252,255,257],{"class":138,"line":249},2,[136,251,221],{"class":142},[136,253,254],{"class":150}," g+w",[136,256,242],{"class":150},[136,258,259],{"class":245},"          # Добавить запись группе\n",[136,261,263,265,268,270],{"class":138,"line":262},3,[136,264,221],{"class":142},[136,266,267],{"class":150}," o-r",[136,269,242],{"class":150},[136,271,272],{"class":245},"          # Убрать чтение у остальных\n",[136,274,276,278,281,283],{"class":138,"line":275},4,[136,277,221],{"class":142},[136,279,280],{"class":150}," a+x",[136,282,242],{"class":150},[136,284,285],{"class":245},"          # Добавить выполнение всем\n",[224,287,289],{"id":288},"цифровой-режим-точный-контроль","Цифровой режим (точный контроль):",[21,291,292,293,67,296,67,299,302],{},"Права считаются как сумма битов: ",[30,294,295],{},"r=4",[30,297,298],{},"w=2",[30,300,301],{},"x=1",".\nПримеры:",[167,304,305,315,324],{},[43,306,307,310,311,314],{},[30,308,309],{},"755"," = ",[30,312,313],{},"rwxr-xr-x"," (владелец: полные, группа/остальные: чтение+выполнение)",[43,316,317,310,320,323],{},[30,318,319],{},"644",[30,321,322],{},"rw-r--r--"," (владелец: чтение+запись, остальные: только чтение)",[43,325,326,310,329,332,333,336],{},[30,327,328],{},"777",[30,330,331],{},"rwxrwxrwx"," (полные права всем — ",[25,334,335],{},"опасно!",")",[127,338,340],{"className":129,"code":339,"language":131,"meta":132,"style":132},"chmod 755 скрипт.sh    # Установить безопасные права для исполняемого файла\nchmod 644 конфиг.ini   # Только владелец может изменять\n",[30,341,342,355],{"__ignoreMap":132},[136,343,344,346,349,352],{"class":138,"line":139},[136,345,221],{"class":142},[136,347,348],{"class":146}," 755",[136,350,351],{"class":150}," скрипт.sh",[136,353,354],{"class":245},"    # Установить безопасные права для исполняемого файла\n",[136,356,357,359,362,365],{"class":138,"line":249},[136,358,221],{"class":142},[136,360,361],{"class":146}," 644",[136,363,364],{"class":150}," конфиг.ini",[136,366,367],{"class":245},"   # Только владелец может изменять\n",[21,369,370],{},"Для рекурсивного изменения (все файлы в каталоге):",[127,372,374],{"className":129,"code":373,"language":131,"meta":132,"style":132},"chmod -R 755 /var/www/html\n",[30,375,376],{"__ignoreMap":132},[136,377,378,380,383,385],{"class":138,"line":139},[136,379,221],{"class":142},[136,381,382],{"class":146}," -R",[136,384,348],{"class":146},[136,386,387],{"class":150}," /var/www/html\n",[92,389,390],{},[21,391,392,393,396,397,399],{},"💡 ",[25,394,395],{},"Совет:"," Не используйте ",[30,398,328],{}," на производственных серверах. Это серьезная уязвимость безопасности.",[35,401,403],{"id":402},"_3-смена-владельца-chown","3. Смена владельца (chown)",[21,405,406,407,409],{},"Если файл принадлежит другому пользователю (например, ",[30,408,197],{},"), измените владельца:",[127,411,413],{"className":129,"code":412,"language":131,"meta":132,"style":132},"sudo chown пользователь:группа файл\n",[30,414,415],{"__ignoreMap":132},[136,416,417,420,423,426],{"class":138,"line":139},[136,418,419],{"class":142},"sudo",[136,421,422],{"class":150}," chown",[136,424,425],{"class":150}," пользователь:группа",[136,427,428],{"class":150}," файл\n",[21,430,431],{},"Пример:",[127,433,435],{"className":129,"code":434,"language":131,"meta":132,"style":132},"sudo chown alice:developers project.txt\n",[30,436,437],{"__ignoreMap":132},[136,438,439,441,443,446],{"class":138,"line":139},[136,440,419],{"class":142},[136,442,422],{"class":150},[136,444,445],{"class":150}," alice:developers",[136,447,448],{"class":150}," project.txt\n",[21,450,451],{},"Для рекурсивной смены:",[127,453,455],{"className":129,"code":454,"language":131,"meta":132,"style":132},"sudo chown -R alice:developers /home/alice/projects\n",[30,456,457],{"__ignoreMap":132},[136,458,459,461,463,465,467],{"class":138,"line":139},[136,460,419],{"class":142},[136,462,422],{"class":150},[136,464,382],{"class":146},[136,466,445],{"class":150},[136,468,469],{"class":150}," /home/alice/projects\n",[92,471,472],{},[21,473,96,474,476],{},[25,475,99],{}," Не меняйте владельца системных файлов без необходимости. Это может нарушить работу программ.",[35,478,480],{"id":479},"_4-проверка-монтирования-файловой-системы","4. Проверка монтирования файловой системы",[21,482,483,484,487],{},"Если файл находится на отдельном разделе (например, ",[30,485,486],{},"/mnt/backup","), проверьте опции монтирования:",[127,489,491],{"className":129,"code":490,"language":131,"meta":132,"style":132},"mount | grep /mnt/backup\n",[30,492,493],{"__ignoreMap":132},[136,494,495,498,502,505],{"class":138,"line":139},[136,496,497],{"class":142},"mount",[136,499,501],{"class":500},"szBVR"," |",[136,503,504],{"class":142}," grep",[136,506,507],{"class":150}," /mnt/backup\n",[21,509,510],{},"Пример проблемного вывода:",[127,512,515],{"className":513,"code":514,"language":160},[158],"/dev/sdb1 on /mnt/backup type ext4 (ro,noexec,relatime)\n",[30,516,514],{"__ignoreMap":132},[21,518,519],{},"Здесь:",[167,521,522,527],{},[43,523,524,526],{},[30,525,74],{}," — только чтение (read-only)",[43,528,529,531],{},[30,530,66],{}," — запрет на выполнение файлов",[21,533,534,537,538,540],{},[25,535,536],{},"Решение:"," Перемонтируйте с нужными опциями (требует ",[30,539,419],{},"):",[127,542,544],{"className":129,"code":543,"language":131,"meta":132,"style":132},"sudo mount -o remount,rw,exec /dev/sdb1 /mnt/backup\n",[30,545,546],{"__ignoreMap":132},[136,547,548,550,553,556,559,562],{"class":138,"line":139},[136,549,419],{"class":142},[136,551,552],{"class":150}," mount",[136,554,555],{"class":146}," -o",[136,557,558],{"class":150}," remount,rw,exec",[136,560,561],{"class":150}," /dev/sdb1",[136,563,507],{"class":150},[21,565,566,567,570],{},"Чтобы изменения сохранились после перезагрузки, отредактируйте ",[30,568,569],{},"/etc/fstab",":",[127,572,574],{"className":129,"code":573,"language":131,"meta":132,"style":132},"sudo nano /etc/fstab\n",[30,575,576],{"__ignoreMap":132},[136,577,578,580,583],{"class":138,"line":139},[136,579,419],{"class":142},[136,581,582],{"class":150}," nano",[136,584,585],{"class":150}," /etc/fstab\n",[21,587,588,589,592,593,570],{},"Измените строку, убрав ",[30,590,591],{},"ro,noexec"," или добавив ",[30,594,595],{},"rw,exec",[127,597,600],{"className":598,"code":599,"language":160},[158],"UUID=xxxx-xxxx /mnt/backup ext4 defaults,rw,exec 0 2\n",[30,601,599],{"__ignoreMap":132},[35,603,605],{"id":604},"_5-проверка-блокировки-файла-другим-процессом","5. Проверка блокировки файла другим процессом",[21,607,608],{},"Иногда файл используется другим процессом (например, открыт в редакторе или запущен как демон). Найдите процесс:",[127,610,612],{"className":129,"code":611,"language":131,"meta":132,"style":132},"lsof | grep файл\n",[30,613,614],{"__ignoreMap":132},[136,615,616,619,621,623],{"class":138,"line":139},[136,617,618],{"class":142},"lsof",[136,620,501],{"class":500},[136,622,504],{"class":142},[136,624,428],{"class":150},[21,626,154],{},[127,628,631],{"className":629,"code":630,"language":160},[158],"COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME\nvim     1234 alice  cwd    DIR  8,1     4096    2 /home/alice\n",[30,632,630],{"__ignoreMap":132},[21,634,635],{},"Завершите процесс (если это безопасно):",[127,637,639],{"className":129,"code":638,"language":131,"meta":132,"style":132},"kill 1234\n",[30,640,641],{"__ignoreMap":132},[136,642,643,646],{"class":138,"line":139},[136,644,645],{"class":146},"kill",[136,647,648],{"class":146}," 1234\n",[21,650,651],{},"Для принудительного завершения:",[127,653,655],{"className":129,"code":654,"language":131,"meta":132,"style":132},"kill -9 1234\n",[30,656,657],{"__ignoreMap":132},[136,658,659,661,664],{"class":138,"line":139},[136,660,645],{"class":146},[136,662,663],{"class":146}," -9",[136,665,648],{"class":146},[35,667,669],{"id":668},"_6-проверка-свободного-места-и-inodes","6. Проверка свободного места и inodes",[21,671,672],{},"Нехватка места на диске или inodes (индексовых дескрипторов) также вызывает Permission Denied.",[21,674,675],{},"Проверьте место:",[127,677,679],{"className":129,"code":678,"language":131,"meta":132,"style":132},"df -h /путь/к/каталогу\n",[30,680,681],{"__ignoreMap":132},[136,682,683,686,689],{"class":138,"line":139},[136,684,685],{"class":142},"df",[136,687,688],{"class":146}," -h",[136,690,691],{"class":150}," /путь/к/каталогу\n",[21,693,694],{},"Проверьте inodes:",[127,696,698],{"className":129,"code":697,"language":131,"meta":132,"style":132},"df -i /путь/к/каталогу\n",[30,699,700],{"__ignoreMap":132},[136,701,702,704,707],{"class":138,"line":139},[136,703,685],{"class":142},[136,705,706],{"class":146}," -i",[136,708,691],{"class":150},[21,710,711],{},"Если место или inodes заканчиваются:",[167,713,714,721,727],{},[43,715,716,717,720],{},"Очистите временные файлы (",[30,718,719],{},"/tmp",", кэш браузера)",[43,722,723,724,336],{},"Удалите ненужные логи (",[30,725,726],{},"sudo journalctl --vacuum-time=3d",[43,728,729],{},"Увеличьте размер раздела или добавьте новый диск.",[35,731,733],{"id":732},"_7-проверка-selinuxapparmor-если-используется","7. Проверка SELinux/AppArmor (если используется)",[21,735,736],{},"На дистрибутивах типа RHEL/CentOS/Fedora включен SELinux, на Ubuntu — AppArmor. Они могут блокировать доступ даже при правильных правах.",[21,738,739,742],{},[25,740,741],{},"Для SELinux:","\nПроверьте контекст файла:",[127,744,746],{"className":129,"code":745,"language":131,"meta":132,"style":132},"ls -Z файл\n",[30,747,748],{"__ignoreMap":132},[136,749,750,752,755],{"class":138,"line":139},[136,751,143],{"class":142},[136,753,754],{"class":146}," -Z",[136,756,428],{"class":150},[21,758,759,760,763],{},"Если контекст не соответствует (например, у веб-файла должен быть ",[30,761,762],{},"httpd_sys_content_t","), исправьте:",[127,765,767],{"className":129,"code":766,"language":131,"meta":132,"style":132},"sudo chcon -t httpd_sys_content_t файл\n",[30,768,769],{"__ignoreMap":132},[136,770,771,773,776,779,782],{"class":138,"line":139},[136,772,419],{"class":142},[136,774,775],{"class":150}," chcon",[136,777,778],{"class":146}," -t",[136,780,781],{"class":150}," httpd_sys_content_t",[136,783,428],{"class":150},[21,785,786],{},"Временно отключите SELinux для диагностики (не для продакшена):",[127,788,790],{"className":129,"code":789,"language":131,"meta":132,"style":132},"sudo setenforce 0\n",[30,791,792],{"__ignoreMap":132},[136,793,794,796,799],{"class":138,"line":139},[136,795,419],{"class":142},[136,797,798],{"class":150}," setenforce",[136,800,801],{"class":146}," 0\n",[21,803,804,807],{},[25,805,806],{},"Для AppArmor:","\nПроверьте профили:",[127,809,811],{"className":129,"code":810,"language":131,"meta":132,"style":132},"sudo aa-status\n",[30,812,813],{"__ignoreMap":132},[136,814,815,817],{"class":138,"line":139},[136,816,419],{"class":142},[136,818,819],{"class":150}," aa-status\n",[21,821,822],{},"Если приложение в режиме enforce, попробуйте перевести в complain:",[127,824,826],{"className":129,"code":825,"language":131,"meta":132,"style":132},"sudo aa-complain /etc/apparmor.d/usr.bin.ваше_приложение\n",[30,827,828],{"__ignoreMap":132},[136,829,830,832,835],{"class":138,"line":139},[136,831,419],{"class":142},[136,833,834],{"class":150}," aa-complain",[136,836,837],{"class":150}," /etc/apparmor.d/usr.bin.ваше_приложение\n",[35,839,841],{"id":840},"_8-использование-sudo-правильно","8. Использование sudo правильно",[21,843,844,845,570],{},"Если команда требует прав root, используйте ",[30,846,419],{},[127,848,850],{"className":129,"code":849,"language":131,"meta":132,"style":132},"sudo apt update\nsudo systemctl restart nginx\n",[30,851,852,862],{"__ignoreMap":132},[136,853,854,856,859],{"class":138,"line":139},[136,855,419],{"class":142},[136,857,858],{"class":150}," apt",[136,860,861],{"class":150}," update\n",[136,863,864,866,869,872],{"class":138,"line":249},[136,865,419],{"class":142},[136,867,868],{"class":150}," systemctl",[136,870,871],{"class":150}," restart",[136,873,874],{"class":150}," nginx\n",[21,876,877,878,880],{},"Но если ",[30,879,419],{}," сам не работает (например, \"Permission denied\" при попытке его запустить), возможно:",[167,882,883,892],{},[43,884,885,886,888,889,336],{},"Пользователь не в группе ",[30,887,419],{}," (проверьте ",[30,890,891],{},"groups",[43,893,894,895,897,898,336],{},"Файл ",[30,896,419],{}," имеет неправильные права (должен быть ",[30,899,900],{},"-rwsr-xr-x",[21,902,903,904,570],{},"Проверьте права ",[30,905,419],{},[127,907,909],{"className":129,"code":908,"language":131,"meta":132,"style":132},"ls -l /usr/bin/sudo\n",[30,910,911],{"__ignoreMap":132},[136,912,913,915,917],{"class":138,"line":139},[136,914,143],{"class":142},[136,916,147],{"class":146},[136,918,919],{"class":150}," /usr/bin/sudo\n",[21,921,922,923,926,927,763],{},"Если нет ",[30,924,925],{},"s"," (setuid) в правах владельца (",[30,928,900],{},[127,930,932],{"className":129,"code":931,"language":131,"meta":132,"style":132},"sudo chmod 4755 /usr/bin/sudo\n",[30,933,934],{"__ignoreMap":132},[136,935,936,938,941,944],{"class":138,"line":139},[136,937,419],{"class":142},[136,939,940],{"class":150}," chmod",[136,942,943],{"class":146}," 4755",[136,945,919],{"class":150},[947,948],"in-article-ad",{},[16,950,952],{"id":951},"расширенные-методы-acl-и-capabilities","Расширенные методы: ACL и capabilities",[21,954,955],{},"Если стандартных прав недостаточно, используйте ACL (Access Control Lists) для гибкого управления.",[35,957,959],{"id":958},"установка-и-использование-acl","Установка и использование ACL",[21,961,962,963,966],{},"Убедитесь, что файловая система смонтирована с поддержкой ACL (обычно ",[30,964,965],{},"acl"," в опциях). Проверьте:",[127,968,970],{"className":129,"code":969,"language":131,"meta":132,"style":132},"mount | grep /путь\n",[30,971,972],{"__ignoreMap":132},[136,973,974,976,978,980],{"class":138,"line":139},[136,975,497],{"class":142},[136,977,501],{"class":500},[136,979,504],{"class":142},[136,981,982],{"class":150}," /путь\n",[21,984,922,985,987,988,990],{},[30,986,965],{},", добавьте в ",[30,989,569],{}," и перемонтируйте.",[21,992,993],{},[25,994,995],{},"Установка ACL:",[127,997,999],{"className":129,"code":998,"language":131,"meta":132,"style":132},"# Дать полный доступ пользователю alice\nsudo setfacl -m u:alice:rwx файл\n\n# Дать доступ группе developers\nsudo setfacl -m g:developers:rwx файл\n\n# Посмотреть ACL\ngetfacl файл\n",[30,1000,1001,1006,1021,1027,1032,1046,1051,1057],{"__ignoreMap":132},[136,1002,1003],{"class":138,"line":139},[136,1004,1005],{"class":245},"# Дать полный доступ пользователю alice\n",[136,1007,1008,1010,1013,1016,1019],{"class":138,"line":249},[136,1009,419],{"class":142},[136,1011,1012],{"class":150}," setfacl",[136,1014,1015],{"class":146}," -m",[136,1017,1018],{"class":150}," u:alice:rwx",[136,1020,428],{"class":150},[136,1022,1023],{"class":138,"line":262},[136,1024,1026],{"emptyLinePlaceholder":1025},true,"\n",[136,1028,1029],{"class":138,"line":275},[136,1030,1031],{"class":245},"# Дать доступ группе developers\n",[136,1033,1035,1037,1039,1041,1044],{"class":138,"line":1034},5,[136,1036,419],{"class":142},[136,1038,1012],{"class":150},[136,1040,1015],{"class":146},[136,1042,1043],{"class":150}," g:developers:rwx",[136,1045,428],{"class":150},[136,1047,1049],{"class":138,"line":1048},6,[136,1050,1026],{"emptyLinePlaceholder":1025},[136,1052,1054],{"class":138,"line":1053},7,[136,1055,1056],{"class":245},"# Посмотреть ACL\n",[136,1058,1060,1063],{"class":138,"line":1059},8,[136,1061,1062],{"class":142},"getfacl",[136,1064,428],{"class":150},[21,1066,1067],{},[25,1068,1069],{},"Пример вывода getfacl:",[127,1071,1074],{"className":1072,"code":1073,"language":160},[158],"# file: файл\n# owner: root\n# group: root\nuser::rwx\nuser:alice:rwx\ngroup::r-x\nmask::rwx\nother::r--\n",[30,1075,1073],{"__ignoreMap":132},[35,1077,1079],{"id":1078},"capabilities-для-бинарников","Capabilities для бинарников",[21,1081,1082],{},"Некоторые программы требуют особых привилегий (например, bind к портам \u003C1024). Вместо запуска от root используйте capabilities:",[127,1084,1086],{"className":129,"code":1085,"language":131,"meta":132,"style":132},"# Дать программе возможность bind к привилегированным портам\nsudo setcap 'cap_net_bind_service=+ep' /usr/bin/веб-сервер\n",[30,1087,1088,1093],{"__ignoreMap":132},[136,1089,1090],{"class":138,"line":139},[136,1091,1092],{"class":245},"# Дать программе возможность bind к привилегированным портам\n",[136,1094,1095,1097,1100,1103],{"class":138,"line":249},[136,1096,419],{"class":142},[136,1098,1099],{"class":150}," setcap",[136,1101,1102],{"class":150}," 'cap_net_bind_service=+ep'",[136,1104,1105],{"class":150}," /usr/bin/веб-сервер\n",[21,1107,1108],{},"Проверьте capabilities:",[127,1110,1112],{"className":129,"code":1111,"language":131,"meta":132,"style":132},"getcap /usr/bin/веб-сервер\n",[30,1113,1114],{"__ignoreMap":132},[136,1115,1116,1119],{"class":138,"line":139},[136,1117,1118],{"class":142},"getcap",[136,1120,1105],{"class":150},[16,1122,1124],{"id":1123},"профилактика-проблем-с-правами-доступа","Профилактика проблем с правами доступа",[40,1126,1127,1156,1188,1207,1213],{},[43,1128,1129,570,1132],{},[25,1130,1131],{},"Создавайте файлы с правильными правами по умолчанию",[167,1133,1134,1149],{},[43,1135,1136,1137,1140,1141,1144,1145,1148],{},"Установите ",[30,1138,1139],{},"umask"," в ",[30,1142,1143],{},"~/.bashrc"," (например, ",[30,1146,1147],{},"umask 002"," для групповой записи).",[43,1150,1151,1152,1155],{},"Для каталогов: ",[30,1153,1154],{},"mkdir -m 775 новый_каталог",".",[43,1157,1158,570,1161],{},[25,1159,1160],{},"Используйте группы для совместного доступа",[167,1162,1163,1169,1175,1181],{},[43,1164,1165,1166],{},"Создайте группу: ",[30,1167,1168],{},"sudo groupdev разработчики",[43,1170,1171,1172],{},"Добавьте пользователей: ",[30,1173,1174],{},"sudo usermod -aG разработчики alice",[43,1176,1177,1178],{},"Назначьте группу каталогу: ",[30,1179,1180],{},"sudo chgrp разработчики /proj",[43,1182,1183,1184,1187],{},"Установите SGID для каталога: ",[30,1185,1186],{},"chmod 2775 /proj"," (новые файлы будут наследовать группу).",[43,1189,1190,570,1193],{},[25,1191,1192],{},"Регулярно аудитируйте права",[167,1194,1195,1201],{},[43,1196,1197,1198],{},"Найдите файлы с SUID/SGID: ",[30,1199,1200],{},"find / -type f -perm -4000 -o -perm -2000 2>/dev/null",[43,1202,1203,1204],{},"Найдите файлы, доступные всем: ",[30,1205,1206],{},"find / -type f -perm -o=w 2>/dev/null",[43,1208,1209,1212],{},[25,1210,1211],{},"Настройте правильный контекст SELinux/AppArmor"," для сервисов.",[43,1214,1215,1218,1219,1221],{},[25,1216,1217],{},"Не запускайте приложения от root без необходимости"," — используйте ",[30,1220,419],{}," только для конкретных команд.",[16,1223,1225],{"id":1224},"дополнительные-ресурсы","Дополнительные ресурсы",[21,1227,1228],{},"Для углубленного изучения:",[167,1230,1231,1245,1248],{},[43,1232,1233,67,1236,67,1239,67,1242],{},[30,1234,1235],{},"man chmod",[30,1237,1238],{},"man chown",[30,1240,1241],{},"man acl",[30,1243,1244],{},"man selinux",[43,1246,1247],{},"Официальная документация вашего дистрибутива (Ubuntu Wiki, RHEL Documentation)",[43,1249,1250],{},"Статья \"Understanding Linux File Permissions\" на kernel.org",[1252,1253,1254],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":132,"searchDepth":249,"depth":249,"links":1256},[1257,1260,1270,1274,1275],{"id":18,"depth":249,"text":19,"children":1258},[1259],{"id":37,"depth":262,"text":38},{"id":117,"depth":249,"text":118,"children":1261},[1262,1263,1264,1265,1266,1267,1268,1269],{"id":121,"depth":262,"text":122},{"id":214,"depth":262,"text":215},{"id":402,"depth":262,"text":403},{"id":479,"depth":262,"text":480},{"id":604,"depth":262,"text":605},{"id":668,"depth":262,"text":669},{"id":732,"depth":262,"text":733},{"id":840,"depth":262,"text":841},{"id":951,"depth":249,"text":952,"children":1271},[1272,1273],{"id":958,"depth":262,"text":959},{"id":1078,"depth":262,"text":1079},{"id":1123,"depth":249,"text":1124},{"id":1224,"depth":249,"text":1225},null,"2026-02-14 12:15:53","Полное руководство по устранению ошибки доступа 0x80070005 в Linux. Пошаговые инструкции по использованию chmod, chown и sudo для восстановления работы с файлами.","easy",false,"10-15 мин","md",[1284,1287,1290,1293],{"question":1285,"answer":1286},"Что означает ошибка 0x80070005 в Linux?","Это код ошибки Windows, который может появляться в Linux при использовании Wine или WSL. В нативной Linux ошибка доступа обычно сообщается как 'Permission denied' (код 13).",{"question":1288,"answer":1289},"Как быстро дать права на выполнение файла в Linux?","Используйте `chmod +x файл` для добавления прав на выполнение только владельцу или `chmod 755 файл` для стандартных прав (чтение/запись/выполнение для владельца, чтение/выполнение для остальных).",{"question":1291,"answer":1292},"Почему даже с sudo команда не работает?","Возможно, файловая система смонтирована с опцией `noexec` или `nosuid`. Проверьте параметры монтирования в `/etc/fstab` или выполните `mount | grep /путь`.",{"question":1294,"answer":1295},"Можно ли полностью отключить проверку прав доступа в Linux?","Нет, и не рекомендуется. Вместо этого правильно настраивайте права через `chmod` и `chown`. Отключение нарушит безопасность системы и стабильность.",[1297,1300,1303,1306,1309,1312],{"name":1298,"text":1299},"Определите текущие права доступа","Выполните `ls -l файл` чтобы увидеть текущие права, владельца и группу. Обратите внимание на первую колонку вывода (например, `-rw-r--r--`).",{"name":1301,"text":1302},"Измените права доступа с помощью chmod","Используйте `chmod 755 файл` для установки стандартных прав или `chmod u+x файл` для добавления права выполнения только владельцу. Для рекурсивного изменения используйте `chmod -R`.",{"name":1304,"text":1305},"Смените владельца файла при необходимости","Если файл принадлежит другому пользователю, выполните `sudo chown ваш_пользователь:ваша_группа файл`. Для рекурсивного изменения добавьте `-R`.",{"name":1307,"text":1308},"Проверьте, не заблокирован ли файл другим процессом","Иногда файл заблокирован открытым процессом. Найдите процесс через `lsof | grep файл` и завершите его (`kill PID`), если это безопасно.",{"name":1310,"text":1311},"Убедитесь в доступности диска и inodes","Ошибка доступа может возникать при нехватке места или inodes. Проверьте `df -h` для места и `df -i` для inodes. Очистите ненужные файлы при необходимости.",{"name":1313,"text":1314},"Перезапустите приложение или службу","После изменения прав перезапустите приложение или службу (`systemctl restart служба`), чтобы изменения вступили в силу.","PT15M",[1317,1318,1319,1320,1321,1322,1323,1324,1325,1326],"0x80070005 permission denied linux","ошибка доступа linux исправить","команда chmod примеры","права доступа файлов linux","как дать права на файл в linux","ошибка 0x80070005 в wsl","linux permission denied решение","управление владельцем файла linux","команда sudo не работает","permission denied как исправить","ru_RU",{},"/errors/linux/0x80070005-permission-denied","linux",[1332,1333,1334],"/errors/linux/eacces","/guides/linux/sudo-command","/guides/linux/file-ownership","Ошибки Linux",{"title":5,"description":1278},"medium","errors/linux/0x80070005-permission-denied","Ошибка 0x80070005 (Permission Denied) возникает при недостаточных правах доступа к файлам или командам. В этом гайде вы узнаете, как диагностировать и решать проблемы с правами в Linux с помощью стандартных инструментов.",[1330,1341,221,1342,1343,1344,965,419],"права доступа","ошибки","permission denied","sysadmin","guide","VD0kQeQCVQxVrkKMEga9qbic2ztPvXbFD2eCyaHMc3g",{"data":1348,"body":1349},{},{"type":197,"children":1350},[1351],{"type":1352,"tag":21,"props":1353,"children":1354},"element",{},[1355],{"type":160,"value":1286},{"data":1357,"body":1358},{},{"type":197,"children":1359},[1360],{"type":1352,"tag":21,"props":1361,"children":1362},{},[1363,1365,1371,1373,1379],{"type":160,"value":1364},"Используйте ",{"type":1352,"tag":30,"props":1366,"children":1368},{"className":1367},[],[1369],{"type":160,"value":1370},"chmod +x файл",{"type":160,"value":1372}," для добавления прав на выполнение только владельцу или ",{"type":1352,"tag":30,"props":1374,"children":1376},{"className":1375},[],[1377],{"type":160,"value":1378},"chmod 755 файл",{"type":160,"value":1380}," для стандартных прав (чтение/запись/выполнение для владельца, чтение/выполнение для остальных).",{"data":1382,"body":1383},{},{"type":197,"children":1384},[1385],{"type":1352,"tag":21,"props":1386,"children":1387},{},[1388,1390,1395,1396,1401,1403,1408,1410,1416],{"type":160,"value":1389},"Возможно, файловая система смонтирована с опцией ",{"type":1352,"tag":30,"props":1391,"children":1393},{"className":1392},[],[1394],{"type":160,"value":66},{"type":160,"value":71},{"type":1352,"tag":30,"props":1397,"children":1399},{"className":1398},[],[1400],{"type":160,"value":70},{"type":160,"value":1402},". Проверьте параметры монтирования в ",{"type":1352,"tag":30,"props":1404,"children":1406},{"className":1405},[],[1407],{"type":160,"value":569},{"type":160,"value":1409}," или выполните ",{"type":1352,"tag":30,"props":1411,"children":1413},{"className":1412},[],[1414],{"type":160,"value":1415},"mount | grep /путь",{"type":160,"value":1155},{"data":1418,"body":1419},{},{"type":197,"children":1420},[1421],{"type":1352,"tag":21,"props":1422,"children":1423},{},[1424,1426,1431,1433,1439],{"type":160,"value":1425},"Нет, и не рекомендуется. Вместо этого правильно настраивайте права через ",{"type":1352,"tag":30,"props":1427,"children":1429},{"className":1428},[],[1430],{"type":160,"value":221},{"type":160,"value":1432}," и ",{"type":1352,"tag":30,"props":1434,"children":1436},{"className":1435},[],[1437],{"type":160,"value":1438},"chown",{"type":160,"value":1440},". Отключение нарушит безопасность системы и стабильность.",{"data":1442,"body":1443},{},{"type":197,"children":1444},[1445],{"type":1352,"tag":21,"props":1446,"children":1447},{},[1448,1450,1456,1458,1464],{"type":160,"value":1449},"Выполните ",{"type":1352,"tag":30,"props":1451,"children":1453},{"className":1452},[],[1454],{"type":160,"value":1455},"ls -l файл",{"type":160,"value":1457}," чтобы увидеть текущие права, владельца и группу. Обратите внимание на первую колонку вывода (например, ",{"type":1352,"tag":30,"props":1459,"children":1461},{"className":1460},[],[1462],{"type":160,"value":1463},"-rw-r--r--",{"type":160,"value":1465},").",{"data":1467,"body":1468},{},{"type":197,"children":1469},[1470],{"type":1352,"tag":21,"props":1471,"children":1472},{},[1473,1474,1479,1481,1487,1489,1495],{"type":160,"value":1364},{"type":1352,"tag":30,"props":1475,"children":1477},{"className":1476},[],[1478],{"type":160,"value":1378},{"type":160,"value":1480}," для установки стандартных прав или ",{"type":1352,"tag":30,"props":1482,"children":1484},{"className":1483},[],[1485],{"type":160,"value":1486},"chmod u+x файл",{"type":160,"value":1488}," для добавления права выполнения только владельцу. Для рекурсивного изменения используйте ",{"type":1352,"tag":30,"props":1490,"children":1492},{"className":1491},[],[1493],{"type":160,"value":1494},"chmod -R",{"type":160,"value":1155},{"data":1497,"body":1498},{},{"type":197,"children":1499},[1500],{"type":1352,"tag":21,"props":1501,"children":1502},{},[1503,1505,1511,1513,1519],{"type":160,"value":1504},"Если файл принадлежит другому пользователю, выполните ",{"type":1352,"tag":30,"props":1506,"children":1508},{"className":1507},[],[1509],{"type":160,"value":1510},"sudo chown ваш_пользователь:ваша_группа файл",{"type":160,"value":1512},". Для рекурсивного изменения добавьте ",{"type":1352,"tag":30,"props":1514,"children":1516},{"className":1515},[],[1517],{"type":160,"value":1518},"-R",{"type":160,"value":1155},{"data":1521,"body":1522},{},{"type":197,"children":1523},[1524],{"type":1352,"tag":21,"props":1525,"children":1526},{},[1527,1529,1535,1537,1543],{"type":160,"value":1528},"Иногда файл заблокирован открытым процессом. Найдите процесс через ",{"type":1352,"tag":30,"props":1530,"children":1532},{"className":1531},[],[1533],{"type":160,"value":1534},"lsof | grep файл",{"type":160,"value":1536}," и завершите его (",{"type":1352,"tag":30,"props":1538,"children":1540},{"className":1539},[],[1541],{"type":160,"value":1542},"kill PID",{"type":160,"value":1544},"), если это безопасно.",{"data":1546,"body":1547},{},{"type":197,"children":1548},[1549],{"type":1352,"tag":21,"props":1550,"children":1551},{},[1552,1554,1560,1562,1568],{"type":160,"value":1553},"Ошибка доступа может возникать при нехватке места или inodes. Проверьте ",{"type":1352,"tag":30,"props":1555,"children":1557},{"className":1556},[],[1558],{"type":160,"value":1559},"df -h",{"type":160,"value":1561}," для места и ",{"type":1352,"tag":30,"props":1563,"children":1565},{"className":1564},[],[1566],{"type":160,"value":1567},"df -i",{"type":160,"value":1569}," для inodes. Очистите ненужные файлы при необходимости.",{"data":1571,"body":1572},{},{"type":197,"children":1573},[1574],{"type":1352,"tag":21,"props":1575,"children":1576},{},[1577,1579,1585],{"type":160,"value":1578},"После изменения прав перезапустите приложение или службу (",{"type":1352,"tag":30,"props":1580,"children":1582},{"className":1581},[],[1583],{"type":160,"value":1584},"systemctl restart служба",{"type":160,"value":1586},"), чтобы изменения вступили в силу.",[1588,2438,3145],{"id":1589,"title":1590,"appliesTo":1591,"author":11,"body":1595,"canonical":1276,"code":110,"createdAt":2382,"description":2383,"difficulty":1279,"draft":1280,"estimatedTime":2384,"extension":1282,"faq":2385,"howToSteps":2398,"howToTotalTime":2414,"image":1276,"keywords":2415,"locale":1327,"meta":2426,"navigation":1025,"path":1332,"platform":1330,"related":2427,"section":1335,"seo":2430,"severity":2431,"stem":2432,"summary":2433,"tags":2434,"twitterCreator":1276,"twitterSite":1276,"type":2436,"updatedAt":2382,"__hash__":2437},"content_ru/errors/linux/eacces.md","Решение ошибки EACCES в Linux: как исправить Permission denied",[7,1592,1593,1594],"Debian 10+","CentOS 7+","Fedora 35+",{"type":13,"value":1596,"toc":2369},[1597,1601,1606,1609,1615,1618,1624,1633,1637,1640,1705,1709,1713,1719,1731,1738,1756,1761,1829,1838,1842,1845,1901,1904,1932,1936,1941,1967,1970,1974,1977,1981,2058,2062,2101,2105,2116,2183,2187,2190,2205,2211,2214,2232,2238,2259,2264,2266,2270,2273,2363,2366],[16,1598,1600],{"id":1599},"что-означает-ошибка-eacces","Что означает ошибка EACCES",[21,1602,23,1603,1605],{},[25,1604,110],{}," — это стандартный код ошибки в Linux и других UNIX-подобных системах, который переводится как \"Permission denied\" (Доступ запрещён). Она возникает, когда процесс (например, команда или программа) пытается выполнить операцию (чтение, запись, выполнение) над файлом или директорией, но у текущего пользователя недостаточно прав для этого.",[21,1607,1608],{},"Полный текст ошибки обычно выглядит так:",[127,1610,1613],{"className":1611,"code":1612,"language":160},[158],"bash: ./script.sh: Permission denied\n",[30,1614,1612],{"__ignoreMap":132},[21,1616,1617],{},"или",[127,1619,1622],{"className":1620,"code":1621,"language":160},[158],"touch: cannot touch '/path/to/file': Permission denied\n",[30,1623,1621],{"__ignoreMap":132},[21,1625,1626,1627,67,1629,1632],{},"Ошибка может появиться в различных контекстах: при запуске скриптов, доступе к системным файлам, работе с сетевыми ресурсами или даже при использовании некоторых команд (",[30,1628,419],{},[30,1630,1631],{},"apt"," и др.).",[16,1634,1636],{"id":1635},"причины-возникновения","Причины возникновения",[21,1638,1639],{},"Ошибка EACCES имеет конкретные технические причины. Вот основные из них:",[40,1641,1642,1651,1659,1667,1681,1689,1697],{},[43,1643,1644,1647,1650],{},[25,1645,1646],{},"Недостаточные права доступа у текущего пользователя",[1648,1649],"br",{},"\nФайл или директория не имеют необходимых битов доступа (read, write, execute) для вашего пользователя или группы.",[43,1652,1653,1656,1658],{},[25,1654,1655],{},"Файл принадлежит другому пользователю или группе",[1648,1657],{},"\nВладелец файла — другой пользователь (например, root), и вы не входите в группу, имеющую права.",[43,1660,1661,1664,1666],{},[25,1662,1663],{},"Отсутствует execute бит для скриптов или бинарников",[1648,1665],{},"\nПри попытке запустить скрипт или программу без права на выполнение (x).",[43,1668,1669,1672,1674,1675,1677,1678,1680],{},[25,1670,1671],{},"Файловая система смонтирована с опциями, ограничивающими доступ",[1648,1673],{},"\nНапример, опция ",[30,1676,66],{}," запрещает выполнение файлов на смонтированном устройстве, а ",[30,1679,70],{}," отключает setuid биты.",[43,1682,1683,1686,1688],{},[25,1684,1685],{},"SELinux или AppArmor блокируют доступ",[1648,1687],{},"\nМеханизмы безопасности могут запрещать доступ даже при корректных правах POSIX.",[43,1690,1691,1694,1696],{},[25,1692,1693],{},"Атрибуты файла, такие как immutable (chattr +i)",[1648,1695],{},"\nФайл помечен как неизменяемый, и любые операции (даже от root) запрещены.",[43,1698,1699,1702,1704],{},[25,1700,1701],{},"Директория в пути lacks execute permission",[1648,1703],{},"\nДля доступа к файлу необходимо иметь execute право на все директории в пути. Если хотя бы одна директория недоступна, возникает EACCES.",[16,1706,1708],{"id":1707},"способы-решения","Способы решения",[35,1710,1712],{"id":1711},"способ-1-изменение-прав-доступа-с-помощью-chmod","Способ 1: Изменение прав доступа с помощью chmod",[21,1714,1715,1716,1718],{},"Чаще всего ошибка решается добавлением необходимых прав через команду ",[30,1717,221],{},". Сначала проверьте текущие права:",[127,1720,1721],{"className":129,"code":130,"language":131,"meta":132,"style":132},[30,1722,1723],{"__ignoreMap":132},[136,1724,1725,1727,1729],{"class":138,"line":139},[136,1726,143],{"class":142},[136,1728,147],{"class":146},[136,1730,151],{"class":150},[21,1732,1733,1734,1737],{},"Вывод будет выглядеть так: ",[30,1735,1736],{},"-rw-r--r-- 1 user group 123 Feb 16 12:00 file.txt",". Здесь:",[167,1739,1740,1743],{},[43,1741,1742],{},"Первые 9 символов: права для владельца (user), группы (group) и остальных (others).",[43,1744,1745,1748,1749,1752,1753,1755],{},[30,1746,1747],{},"r"," = read, ",[30,1750,1751],{},"w"," = write, ",[30,1754,210],{}," = execute.",[21,1757,1758],{},[25,1759,1760],{},"Примеры исправлений:",[167,1762,1763,1779,1796,1813],{},[43,1764,1765,1766],{},"Добавить execute право для владельца (чтобы запустить скрипт):",[127,1767,1769],{"className":129,"code":1768,"language":131,"meta":132,"style":132},"chmod u+x /путь/к/файлу\n",[30,1770,1771],{"__ignoreMap":132},[136,1772,1773,1775,1777],{"class":138,"line":139},[136,1774,221],{"class":142},[136,1776,239],{"class":150},[136,1778,151],{"class":150},[43,1780,1781,1782],{},"Добавить read и write для группы:",[127,1783,1785],{"className":129,"code":1784,"language":131,"meta":132,"style":132},"chmod g+rw /путь/к/файлу\n",[30,1786,1787],{"__ignoreMap":132},[136,1788,1789,1791,1794],{"class":138,"line":139},[136,1790,221],{"class":142},[136,1792,1793],{"class":150}," g+rw",[136,1795,151],{"class":150},[43,1797,1798,1799],{},"Дать все права всем (используйте осторожно, только для временных решений или общих ресурсов):",[127,1800,1802],{"className":129,"code":1801,"language":131,"meta":132,"style":132},"chmod 777 /путь/к/файлу\n",[30,1803,1804],{"__ignoreMap":132},[136,1805,1806,1808,1811],{"class":138,"line":139},[136,1807,221],{"class":142},[136,1809,1810],{"class":146}," 777",[136,1812,151],{"class":150},[43,1814,1815,1816],{},"Установить конкретные права числовым режимом (например, 755 для владельца: rwx, группа и другие: r-x):",[127,1817,1819],{"className":129,"code":1818,"language":131,"meta":132,"style":132},"chmod 755 /путь/к/файлу\n",[30,1820,1821],{"__ignoreMap":132},[136,1822,1823,1825,1827],{"class":138,"line":139},[136,1824,221],{"class":142},[136,1826,348],{"class":146},[136,1828,151],{"class":150},[92,1830,1831],{},[21,1832,1833,1834,1837],{},"⚠️ Важно: Избегайте постоянного использования ",[30,1835,1836],{},"chmod 777"," на системных или чувствительных файлах — это серьёзная уязвимость безопасности.",[35,1839,1841],{"id":1840},"способ-2-смена-владельца-файла-с-помощью-chown","Способ 2: Смена владельца файла с помощью chown",[21,1843,1844],{},"Если файл принадлежит другому пользователю (например, root), и вы должны им регулярно пользоваться, смените владельца. Требуются права sudo.",[127,1846,1848],{"className":129,"code":1847,"language":131,"meta":132,"style":132},"# Сменить владельца на текущего пользователя и его группу\nsudo chown $USER:$(id -gn) /путь/к/файлу\n\n# Или явно указать пользователя и группу\nsudo chown alice:developers /путь/к/файлу\n",[30,1849,1850,1855,1882,1886,1891],{"__ignoreMap":132},[136,1851,1852],{"class":138,"line":139},[136,1853,1854],{"class":245},"# Сменить владельца на текущего пользователя и его группу\n",[136,1856,1857,1859,1861,1865,1867,1870,1873,1876,1879],{"class":138,"line":249},[136,1858,419],{"class":142},[136,1860,422],{"class":150},[136,1862,1864],{"class":1863},"sVt8B"," $USER",[136,1866,570],{"class":150},[136,1868,1869],{"class":1863},"$(",[136,1871,1872],{"class":142},"id",[136,1874,1875],{"class":146}," -gn",[136,1877,1878],{"class":1863},") ",[136,1880,1881],{"class":150},"/путь/к/файлу\n",[136,1883,1884],{"class":138,"line":262},[136,1885,1026],{"emptyLinePlaceholder":1025},[136,1887,1888],{"class":138,"line":275},[136,1889,1890],{"class":245},"# Или явно указать пользователя и группу\n",[136,1892,1893,1895,1897,1899],{"class":138,"line":1034},[136,1894,419],{"class":142},[136,1896,422],{"class":150},[136,1898,445],{"class":150},[136,1900,151],{"class":150},[21,1902,1903],{},"Для рекурсивного изменения владельца всей директории:",[127,1905,1907],{"className":129,"code":1906,"language":131,"meta":132,"style":132},"sudo chown -R $USER:$(id -gn) /путь/к/директории\n",[30,1908,1909],{"__ignoreMap":132},[136,1910,1911,1913,1915,1917,1919,1921,1923,1925,1927,1929],{"class":138,"line":139},[136,1912,419],{"class":142},[136,1914,422],{"class":150},[136,1916,382],{"class":146},[136,1918,1864],{"class":1863},[136,1920,570],{"class":150},[136,1922,1869],{"class":1863},[136,1924,1872],{"class":142},[136,1926,1875],{"class":146},[136,1928,1878],{"class":1863},[136,1930,1931],{"class":150},"/путь/к/директории\n",[35,1933,1935],{"id":1934},"способ-3-использование-sudo-для-повышения-привилегий","Способ 3: Использование sudo для повышения привилегий",[21,1937,1938,1939,570],{},"Если вам необходимо разово выполнить команду, требующую повышенных прав (например, доступ к системному файлу), используйте ",[30,1940,419],{},[127,1942,1944],{"className":129,"code":1943,"language":131,"meta":132,"style":132},"sudo cat /etc/shadow\nsudo systemctl restart service\n",[30,1945,1946,1956],{"__ignoreMap":132},[136,1947,1948,1950,1953],{"class":138,"line":139},[136,1949,419],{"class":142},[136,1951,1952],{"class":150}," cat",[136,1954,1955],{"class":150}," /etc/shadow\n",[136,1957,1958,1960,1962,1964],{"class":138,"line":249},[136,1959,419],{"class":142},[136,1961,868],{"class":150},[136,1963,871],{"class":150},[136,1965,1966],{"class":150}," service\n",[21,1968,1969],{},"Однако для скриптов или программ, которые нужно запускать часто, лучше настроить права (как в Способе 1) вместо постоянного использования sudo, чтобы избежать рисков.",[35,1971,1973],{"id":1972},"способ-4-проверка-и-настройка-selinuxapparmor","Способ 4: Проверка и настройка SELinux/AppArmor",[21,1975,1976],{},"На дистрибутивах, использующих SELinux (CentOS, RHEL, Fedora) или AppArmor (Ubuntu, Debian), эти системы могут блокировать доступ даже при правильных правах POSIX.",[21,1978,1979],{},[25,1980,741],{},[40,1982,1983,2009,2052],{},[43,1984,1985,1986,1999,2001,2002,2005,2006,2008],{},"Проверьте контекст SELinux файла:",[127,1987,1989],{"className":129,"code":1988,"language":131,"meta":132,"style":132},"ls -Z /путь/к/файлу\n",[30,1990,1991],{"__ignoreMap":132},[136,1992,1993,1995,1997],{"class":138,"line":139},[136,1994,143],{"class":142},[136,1996,754],{"class":146},[136,1998,151],{"class":150},[1648,2000],{},"Вывод: ",[30,2003,2004],{},"-rw-r--r--. root root system_u:object_r:httpd_sys_content_t:s0 file.txt",". Контекст после ",[30,2007,570],{}," важен.",[43,2010,2011,2012,2014,2015,2032,2034,2035],{},"Если контекст некорректный (например, для веб-файлов должен быть ",[30,2013,762],{},"), восстановите:",[127,2016,2018],{"className":129,"code":2017,"language":131,"meta":132,"style":132},"sudo restorecon -v /путь/к/файлу\n",[30,2019,2020],{"__ignoreMap":132},[136,2021,2022,2024,2027,2030],{"class":138,"line":139},[136,2023,419],{"class":142},[136,2025,2026],{"class":150}," restorecon",[136,2028,2029],{"class":146}," -v",[136,2031,151],{"class":150},[1648,2033],{},"Или установите вручную:",[127,2036,2038],{"className":129,"code":2037,"language":131,"meta":132,"style":132},"sudo chcon -t httpd_sys_content_t /путь/к/файлу\n",[30,2039,2040],{"__ignoreMap":132},[136,2041,2042,2044,2046,2048,2050],{"class":138,"line":139},[136,2043,419],{"class":142},[136,2045,775],{"class":150},[136,2047,778],{"class":146},[136,2049,781],{"class":150},[136,2051,151],{"class":150},[43,2053,2054,2055,1155],{},"Для диагностики смотрите логи: ",[30,2056,2057],{},"sudo ausearch -m avc -ts recent",[21,2059,2060],{},[25,2061,806],{},[40,2063,2064,2077],{},[43,2065,2066,2067],{},"Проверьте активные профили:",[127,2068,2069],{"className":129,"code":810,"language":131,"meta":132,"style":132},[30,2070,2071],{"__ignoreMap":132},[136,2072,2073,2075],{"class":138,"line":139},[136,2074,419],{"class":142},[136,2076,819],{"class":150},[43,2078,2079,2080,2095,2097,2098,1155],{},"Если приложение заблокировано, можно временно отключить профиль (не рекомендуется для production):",[127,2081,2083],{"className":129,"code":2082,"language":131,"meta":132,"style":132},"sudo aa-disable /path/to/app\n",[30,2084,2085],{"__ignoreMap":132},[136,2086,2087,2089,2092],{"class":138,"line":139},[136,2088,419],{"class":142},[136,2090,2091],{"class":150}," aa-disable",[136,2093,2094],{"class":150}," /path/to/app\n",[1648,2096],{},"Или отредактировать профиль в ",[30,2099,2100],{},"/etc/apparmor.d/",[35,2102,2104],{"id":2103},"способ-5-проверка-атрибутов-файла-chattr","Способ 5: Проверка атрибутов файла (chattr)",[21,2106,2107,2108,2111,2112,2115],{},"Файл может иметь атрибут ",[25,2109,2110],{},"immutable"," (i) или ",[25,2113,2114],{},"append-only"," (a), который запрещает любые изменения, даже от root.",[40,2117,2118,2143],{},[43,2119,2120,2121,2133,2001,2135,2138,2139,2142],{},"Проверьте атрибуты:",[127,2122,2124],{"className":129,"code":2123,"language":131,"meta":132,"style":132},"lsattr /путь/к/файлу\n",[30,2125,2126],{"__ignoreMap":132},[136,2127,2128,2131],{"class":138,"line":139},[136,2129,2130],{"class":142},"lsattr",[136,2132,151],{"class":150},[1648,2134],{},[30,2136,2137],{},"----i-------- /путь/к/файлу"," — флаг ",[30,2140,2141],{},"i"," означает immutable.",[43,2144,2145,2146,2162,2164,2165],{},"Удалите атрибут (требует sudo):",[127,2147,2149],{"className":129,"code":2148,"language":131,"meta":132,"style":132},"sudo chattr -i /путь/к/файлу\n",[30,2150,2151],{"__ignoreMap":132},[136,2152,2153,2155,2158,2160],{"class":138,"line":139},[136,2154,419],{"class":142},[136,2156,2157],{"class":150}," chattr",[136,2159,706],{"class":146},[136,2161,151],{"class":150},[1648,2163],{},"Для рекурсивного удаления атрибута с директории:",[127,2166,2168],{"className":129,"code":2167,"language":131,"meta":132,"style":132},"sudo chattr -R -i /путь/к/директории\n",[30,2169,2170],{"__ignoreMap":132},[136,2171,2172,2174,2176,2178,2180],{"class":138,"line":139},[136,2173,419],{"class":142},[136,2175,2157],{"class":150},[136,2177,382],{"class":146},[136,2179,706],{"class":146},[136,2181,2182],{"class":150}," /путь/к/директории\n",[35,2184,2186],{"id":2185},"способ-6-проверка-опций-монтирования-файловой-системы","Способ 6: Проверка опций монтирования файловой системы",[21,2188,2189],{},"Если файл находится на отдельном устройстве (например, USB-накопитель или сетевой раздел), проверьте, как смонтирована файловая система:",[127,2191,2193],{"className":129,"code":2192,"language":131,"meta":132,"style":132},"mount | grep /путь/к/файлу\n",[30,2194,2195],{"__ignoreMap":132},[136,2196,2197,2199,2201,2203],{"class":138,"line":139},[136,2198,497],{"class":142},[136,2200,501],{"class":500},[136,2202,504],{"class":142},[136,2204,151],{"class":150},[21,2206,2207,2208],{},"Пример вывода: ",[30,2209,2210],{},"/dev/sdb1 on /mnt/usb type vfat (rw,nosuid,nodev,noexec,relatime,uid=1000,gid=1000,...)",[21,2212,2213],{},"Обратите внимание на опции:",[167,2215,2216,2221,2226],{},[43,2217,2218,2220],{},[30,2219,66],{}," — запрещает выполнение файлов.",[43,2222,2223,2225],{},[30,2224,70],{}," — игнорирует setuid/setgid биты.",[43,2227,2228,2231],{},[30,2229,2230],{},"nodev"," — не интерпретирует устройства.",[21,2233,2234,2235,2237],{},"Если нужно, перемонтируйте с нужными опциями (требует sudo и редактирования ",[30,2236,569],{}," для постоянного эффекта):",[127,2239,2241],{"className":129,"code":2240,"language":131,"meta":132,"style":132},"sudo mount -o remount,exec /dev/sdb1 /mnt/usb\n",[30,2242,2243],{"__ignoreMap":132},[136,2244,2245,2247,2249,2251,2254,2256],{"class":138,"line":139},[136,2246,419],{"class":142},[136,2248,552],{"class":150},[136,2250,555],{"class":146},[136,2252,2253],{"class":150}," remount,exec",[136,2255,561],{"class":150},[136,2257,2258],{"class":150}," /mnt/usb\n",[92,2260,2261],{},[21,2262,2263],{},"⚠️ Изменение опций монтирования может повлиять на безопасность. Убедитесь, что это необходимо.",[947,2265],{},[16,2267,2269],{"id":2268},"профилактика","Профилактика",[21,2271,2272],{},"Чтобы избежать ошибки EACCES в будущем, следуйте этим практикам:",[167,2274,2275,2292,2308,2321,2327,2339,2348,2357],{},[43,2276,2277,2280,2281,71,2284,2287,2288,2291],{},[25,2278,2279],{},"Настраивайте umask"," при создании файлов/директорий. Файл ",[30,2282,2283],{},".bashrc",[30,2285,2286],{},"/etc/profile"," может содержать ",[30,2289,2290],{},"umask 022"," (права 755 для директорий, 644 для файлов). Это предотвратит создание файлов с открытыми правами.",[43,2293,2294,2296,2297,2300,2301,2304,2305,1465],{},[25,2295,1160],{},". Создайте группу (",[30,2298,2299],{},"sudo group共享 devteam","), добавьте пользователей (",[30,2302,2303],{},"sudo usermod -aG devteam alice","), и установите права на группу (",[30,2306,2307],{},"chmod g+rwx /shared/dir",[43,2309,2310,2313,2314,2316,2317,2320],{},[25,2311,2312],{},"Назначайте права минимально необходимыми",". Избегайте ",[30,2315,1836],{},". Вместо этого давайте права только конкретным пользователям или группам (например, ",[30,2318,2319],{},"chmod 750"," для владельца и группы).",[43,2322,2323,2326],{},[25,2324,2325],{},"Для скриптов и бинарников"," устанавливайте execute бит только если это необходимо, и только для владельца или группы.",[43,2328,2329,2331,2332,71,2335,2338],{},[25,2330,1192],{}," на критических файлах и директориях с помощью ",[30,2333,2334],{},"ls -l",[30,2336,2337],{},"find / -perm -4000 -type f"," (для setuid файлов).",[43,2340,2341,2344,2345,2347],{},[25,2342,2343],{},"При работе с SELinux/AppArmor"," используйте стандартные контексты (например, ",[30,2346,762],{}," для веб-файлов). Не отключайте полностью, а настраивайте профили.",[43,2349,2350,2353,2354,1155],{},[25,2351,2352],{},"Для сетевых или внешних носителей"," проверяйте опции монтирования. Если нужно выполнять файлы с USB, монтируйте с ",[30,2355,2356],{},"exec",[43,2358,2359,2362],{},[25,2360,2361],{},"Избегайте запуска ненужных процессов от root",". Используйте sudo только когда требуется, и предпочитайте делегирование прав через группы.",[21,2364,2365],{},"Следование этим рекомендациям снизит риск возникновения ошибок доступа и улучшит безопасность системы.",[1252,2367,2368],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":132,"searchDepth":249,"depth":249,"links":2370},[2371,2372,2373,2381],{"id":1599,"depth":249,"text":1600},{"id":1635,"depth":249,"text":1636},{"id":1707,"depth":249,"text":1708,"children":2374},[2375,2376,2377,2378,2379,2380],{"id":1711,"depth":262,"text":1712},{"id":1840,"depth":262,"text":1841},{"id":1934,"depth":262,"text":1935},{"id":1972,"depth":262,"text":1973},{"id":2103,"depth":262,"text":2104},{"id":2185,"depth":262,"text":2186},{"id":2268,"depth":249,"text":2269},"2026-02-16 14:18:30","Ошибка EACCES (Permission denied) в Linux блокирует доступ к файлам и командам. Узнайте, как быстро исправить с помощью chmod, chown и sudo. Пошаговое руководство для всех дистрибутивов.","5-10 мин",[2386,2389,2392,2395],{"question":2387,"answer":2388},"Что означает ошибка EACCES в Linux?","Ошибка EACCES — это код ошибки, указывающий на отказ в доступе (Permission denied). Она возникает, когда процесс пытается получить доступ к файлу или ресурсу без необходимых прав.",{"question":2390,"answer":2391},"Как быстро исправить ошибку Permission denied?","Самый быстрый способ — использовать команду chmod для изменения прав доступа или chown для смены владельца файла. Для системных операций может потребоваться sudo.",{"question":2393,"answer":2394},"Можно ли предотвратить появление ошибки EACCES?","Да, правильно настраивайте права доступа при создании файлов, используйте группы для совместного доступа и избегайте излишних прав, таких как 777.",{"question":2396,"answer":2397},"Почему ошибка EACCES возникает даже у пользователя root?","Редко, но возможно из-за атрибутов файла (например, immutable флаг), блокировок SELinux/AppArmor или опций монтирования файловой системы, таких как noexec.",[2399,2402,2405,2408,2411],{"name":2400,"text":2401},"Определите проблемный файл или команду","Узнайте, к какому файлу или ресурсу система отказывает в доступе. Ошибка обычно указывает путь в сообщении.",{"name":2403,"text":2404},"Проверьте текущие права доступа","Используйте команду `ls -l \u003Cфайл>` для просмотра прав доступа, владельца и группы файла.",{"name":2406,"text":2407},"Измените права с помощью chmod","Если у вас недостаточно прав, добавьте необходимые биты. Например, `chmod u+x \u003Cфайл>` для execute права владельца.",{"name":2409,"text":2410},"Смените владельца, если необходимо","Если файл принадлежит другому пользователю, используйте `sudo chown \u003Cпользователь>:\u003Cгруппа> \u003Cфайл>` для смены владельца.",{"name":2412,"text":2413},"Используйте sudo для системных операций","Для изменения прав системных файлов или файлов других пользователей prepend команды sudo.","PT10M",[2416,2417,2418,2419,2420,2421,2422,2423,2424,2425],"ошибка eacces linux","permission denied linux","как исправить eacces","eacces ошибка доступа","linux права доступа","chmod eacces","ошибка 13 linux","eacces решение","недостаточно прав linux","fix eacces error",{},[2428,2429],"/errors/linux/permission-denied","/guides/linux/file-permissions",{"title":1590,"description":2383},"high","errors/linux/eacces","Эта статья объясняет, что означает ошибка EACCES в Linux, её причины и предоставляет несколько способов решения, чтобы восстановить доступ к файлам и командам.",[1330,1342,1343,110,221,2435,1344],"filesystem","error","VHgX74XL2bYMRmVZsN1i5ZDWZOWbmFgldsCKrOQRUiM",{"id":2439,"title":2440,"appliesTo":2441,"author":11,"body":2443,"canonical":1276,"code":1276,"createdAt":3090,"description":3091,"difficulty":1279,"draft":1280,"estimatedTime":1281,"extension":1282,"faq":3092,"howToSteps":3105,"howToTotalTime":1315,"image":1276,"keywords":3121,"locale":1327,"meta":3131,"navigation":1025,"path":1333,"platform":1330,"related":3132,"section":3135,"seo":3136,"severity":1276,"stem":3137,"summary":3138,"tags":3139,"twitterCreator":1276,"twitterSite":1276,"type":1345,"updatedAt":3090,"__hash__":3144},"content_ru/guides/linux/sudo-command.md","Команда sudo в Linux: полное руководство по использованию и настройке",[7,1592,9,2442],"Linux в целом",{"type":13,"value":2444,"toc":3079},[2445,2449,2457,2461,2485,2487,2491,2497,2502,2582,2593,2597,2608,2624,2628,2638,2739,2743,2803,2807,2944,2948,3003,3007,3076],[16,2446,2448],{"id":2447},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,2450,218,2451,2453,2454,2456],{},[30,2452,419],{}," — это фундаментальный инструмент управления Linux-системой. Она позволяет выполнять задачи, требующие прав суперпользователя (root), без постоянного входа в систему от его имени. Это повышает безопасность: все действия с ",[30,2455,419],{}," логируются, а пользователь работает с минимально необходимыми привилегиями. После прохождения этого гайда вы сможете безопасно устанавливать ПО, управлять службами и изменять системные файлы.",[16,2458,2460],{"id":2459},"требования-подготовка","Требования / Подготовка",[40,2462,2463,2466,2472,2475],{},[43,2464,2465],{},"Доступ к терминалу (Ctrl+Alt+T или SSH-подключение).",[43,2467,2468,2469,2471],{},"Учётная запись пользователя, добавленная в группу ",[30,2470,419],{}," (обычно создаётся при установке Ubuntu/Debian).",[43,2473,2474],{},"Знание пароля этого пользователя.",[43,2476,2477,2478,2481,2482,2484],{},"Для редактирования ",[30,2479,2480],{},"sudoers"," — хотя бы один работающий ",[30,2483,419],{},"-доступ.",[947,2486],{},[16,2488,2490],{"id":2489},"шаг-1-базовое-использование-sudo","Шаг 1: Базовое использование sudo",[21,2492,2493,2494,2496],{},"Перед любой командой, требующей повышенных прав, просто добавьте ",[30,2495,419],{},". Система запросит пароль текущего пользователя (не пароль root!).",[21,2498,2499],{},[25,2500,2501],{},"Примеры:",[127,2503,2505],{"className":129,"code":2504,"language":131,"meta":132,"style":132},"# Обновление списка пакетов (Debian/Ubuntu)\nsudo apt update\n\n# Перезапуск веб-сервера nginx\nsudo systemctl restart nginx\n\n# Установка программы (пример для CentOS)\nsudo yum install htop\n\n# Редактирование защищённого файла (например, конфигурации сети)\nsudo nano /etc/network/interfaces\n",[30,2506,2507,2512,2520,2524,2529,2539,2543,2548,2561,2566,2572],{"__ignoreMap":132},[136,2508,2509],{"class":138,"line":139},[136,2510,2511],{"class":245},"# Обновление списка пакетов (Debian/Ubuntu)\n",[136,2513,2514,2516,2518],{"class":138,"line":249},[136,2515,419],{"class":142},[136,2517,858],{"class":150},[136,2519,861],{"class":150},[136,2521,2522],{"class":138,"line":262},[136,2523,1026],{"emptyLinePlaceholder":1025},[136,2525,2526],{"class":138,"line":275},[136,2527,2528],{"class":245},"# Перезапуск веб-сервера nginx\n",[136,2530,2531,2533,2535,2537],{"class":138,"line":1034},[136,2532,419],{"class":142},[136,2534,868],{"class":150},[136,2536,871],{"class":150},[136,2538,874],{"class":150},[136,2540,2541],{"class":138,"line":1048},[136,2542,1026],{"emptyLinePlaceholder":1025},[136,2544,2545],{"class":138,"line":1053},[136,2546,2547],{"class":245},"# Установка программы (пример для CentOS)\n",[136,2549,2550,2552,2555,2558],{"class":138,"line":1059},[136,2551,419],{"class":142},[136,2553,2554],{"class":150}," yum",[136,2556,2557],{"class":150}," install",[136,2559,2560],{"class":150}," htop\n",[136,2562,2564],{"class":138,"line":2563},9,[136,2565,1026],{"emptyLinePlaceholder":1025},[136,2567,2569],{"class":138,"line":2568},10,[136,2570,2571],{"class":245},"# Редактирование защищённого файла (например, конфигурации сети)\n",[136,2573,2575,2577,2579],{"class":138,"line":2574},11,[136,2576,419],{"class":142},[136,2578,582],{"class":150},[136,2580,2581],{"class":150}," /etc/network/interfaces\n",[21,2583,2584,2586,2587,2589,2590,2592],{},[25,2585,99],{}," После ввода пароля ",[30,2588,419],{}," кэширует аутентификацию. В течение 15 минут (по умолчанию) последующие команды ",[30,2591,419],{}," не будут запрашивать пароль.",[16,2594,2596],{"id":2595},"шаг-2-понимание-механизма-и-таймера","Шаг 2: Понимание механизма и таймера",[21,2598,2599,2601,2602,1140,2605,1155],{},[30,2600,419],{}," работает по принципу \"доверенной delegation\". Вы не становитесь root, но ваша команда выполняется с егоUID. Кэширование управляется параметром ",[30,2603,2604],{},"timestamp_timeout",[30,2606,2607],{},"/etc/sudoers",[167,2609,2610,2617],{},[43,2611,2612,2613,2616],{},"Проверить оставшееся время кэша: ",[30,2614,2615],{},"sudo -v"," (если пароль не нужен — время ещё не вышло).",[43,2618,2619,2620,2623],{},"Принудительно обновить таймер (ввести пароль): ",[30,2621,2622],{},"sudo -k"," (аннулирует текущий кэш).",[16,2625,2627],{"id":2626},"шаг-3-настройка-прав-через-файл-sudoers-visudo","Шаг 3: Настройка прав через файл sudoers (visudo)",[21,2629,2630,2631,2633,2634,2637],{},"Никогда не редактируйте ",[30,2632,2607],{}," напрямую в текстовом редакторе. Всегда используйте ",[30,2635,2636],{},"visudo"," — он проверяет синтаксис перед сохранением, что предотвращает потерю доступа к системе.",[40,2639,2640,2666,2687,2708,2723],{},[43,2641,2642,2643,2655,2657,2658,2661,2662,2665],{},"Откройте конфигурацию:",[127,2644,2646],{"className":129,"code":2645,"language":131,"meta":132,"style":132},"sudo visudo\n",[30,2647,2648],{"__ignoreMap":132},[136,2649,2650,2652],{"class":138,"line":139},[136,2651,419],{"class":142},[136,2653,2654],{"class":150}," visudo\n",[1648,2656],{},"По умолчанию откроется редактор ",[30,2659,2660],{},"nano"," (в Ubuntu) или ",[30,2663,2664],{},"vi"," (в CentOS).",[43,2667,2668,2671,2672,2678,2680,2681,2683,2684,1465],{},[25,2669,2670],{},"Добавьте пользователя в группу sudo"," (если этого ещё не сделано). Обычно есть строка:",[127,2673,2676],{"className":2674,"code":2675,"language":160},[158],"%sudo   ALL=(ALL:ALL) ALL\n",[30,2677,2675],{"__ignoreMap":132},[1648,2679],{},"Убедитесь, что ваш пользователь в группе ",[30,2682,419],{}," (",[30,2685,2686],{},"groups $USER",[43,2688,2689,2692,2693,2699,2701,2704,2705,1465],{},[25,2690,2691],{},"Настройте правило без пароля для конкретной команды"," (например, для reboot):",[127,2694,2697],{"className":2695,"code":2696,"language":160},[158],"username ALL=(ALL) NOPASSWD: /usr/bin/systemctl reboot\n",[30,2698,2696],{"__ignoreMap":132},[1648,2700],{},[25,2702,2703],{},"Внимание:"," Указывайте полный путь к команде (",[30,2706,2707],{},"which systemctl",[43,2709,2710,1144,2713,2716,2717],{},[25,2711,2712],{},"Запретите выполнение опасных команд",[30,2714,2715],{},"passwd"," для других пользователей):",[127,2718,2721],{"className":2719,"code":2720,"language":160},[158],"username ALL=(ALL) ALL, !/usr/bin/passwd\n",[30,2722,2720],{"__ignoreMap":132},[43,2724,2725,2726,2728,2729,2732,2733,1432,2736,1155],{},"Сохраните и выйдите. В ",[30,2727,2660],{},": ",[30,2730,2731],{},"Ctrl+X",", затем ",[30,2734,2735],{},"Y",[30,2737,2738],{},"Enter",[16,2740,2742],{"id":2741},"шаг-4-безопасность-и-лучшие-практики","Шаг 4: Безопасность и лучшие практики",[167,2744,2745,2755,2773,2786],{},[43,2746,2747,2750,2751,2754],{},[25,2748,2749],{},"Минимальные права:"," Давайте пользователям только те права, которые необходимы для работы. Избегайте ",[30,2752,2753],{},"ALL=(ALL) ALL"," для ненужных пользователей.",[43,2756,2757,2760,2761,1144,2763,2766,2767,2769,2770,1155],{},[25,2758,2759],{},"Путь к команде:"," Всегда указывайте абсолютный путь в ",[30,2762,2480],{},[30,2764,2765],{},"/usr/bin/apt",", а не просто ",[30,2768,1631],{},"). Это предотвращает выполнение вредоносного скрипта с таким же именем из ",[30,2771,2772],{},"PATH",[43,2774,2775,2778,2779,67,2782,2785],{},[25,2776,2777],{},"Группы:"," Используйте группы (",[30,2780,2781],{},"%developers",[30,2783,2784],{},"%admin",") для управления правами, а не отдельных пользователей.",[43,2787,2788,2791,2792,2794,2795,2798,2799,2802],{},[25,2789,2790],{},"Аудит:"," Все команды с ",[30,2793,419],{}," логируются в ",[30,2796,2797],{},"/var/log/auth.log"," (Debian/Ubuntu) или ",[30,2800,2801],{},"/var/log/secure"," (CentOS). Проверяйте их при подозрении на несанкционированный доступ.",[16,2804,2806],{"id":2805},"шаг-5-типичные-ошибки-и-их-решение","Шаг 5: Типичные ошибки и их решение",[2808,2809,2810,2832],"table",{},[2811,2812,2813],"thead",{},[2814,2815,2816,2822,2827],"tr",{},[2817,2818,2819],"th",{},[25,2820,2821],{},"Симптом / Ошибка",[2817,2823,2824],{},[25,2825,2826],{},"Причина",[2817,2828,2829],{},[25,2830,2831],{},"Решение",[2833,2834,2835,2863,2886,2912],"tbody",{},[2814,2836,2837,2843,2851],{},[2838,2839,2840],"td",{},[30,2841,2842],{},"username is not in the sudoers file",[2838,2844,2845,2846,2848,2849,1155],{},"Пользователь не добавлен в группу ",[30,2847,419],{}," или нет записи в ",[30,2850,2480],{},[2838,2852,2853,2854,2856,2857,1155,2860,2862],{},"1. Войти под root (если есть пароль root) или через восстановление системы.",[1648,2855],{},"2. Добавить пользователя: ",[30,2858,2859],{},"usermod -aG sudo username",[1648,2861],{},"3. Перезайти.",[2814,2864,2865,2870,2876],{},[2838,2866,2867],{},[30,2868,2869],{},"sudo: command not found",[2838,2871,2872,2873,2875],{},"Пакет ",[30,2874,419],{}," не установлен (редко в современных дистрибутивах).",[2838,2877,2878,2879,2798,2882,2885],{},"Установить от root: ",[30,2880,2881],{},"apt install sudo",[30,2883,2884],{},"yum install sudo"," (CentOS).",[2814,2887,2888,2893,2899],{},[2838,2889,2890],{},[30,2891,2892],{},"sudo: no tty present and no askpass program specified",[2838,2894,2895,2896,2898],{},"Попытка выполнить ",[30,2897,419],{}," в неинтерактивном скрипте без возможности ввода пароля.",[2838,2900,2901,2902,2905,2906,2909,2910,1155],{},"Использовать ",[30,2903,2904],{},"sudo -S"," с передачей пароля через stdin (небезопасно!) или настроить ",[30,2907,2908],{},"NOPASSWD"," для конкретной команды в ",[30,2911,2480],{},[2814,2913,2914,2919,2927],{},[2838,2915,2916],{},[30,2917,2918],{},"sudo: parsing error in /etc/sudoers near line X",[2838,2920,2921,2922,2924,2925,1155],{},"Синтаксическая ошибка в ",[30,2923,2480],{}," после редактирования без ",[30,2926,2636],{},[2838,2928,2929,2930,2933,2934,2936,2937,2940,2941,2943],{},"1. Запустить ",[30,2931,2932],{},"sudo visudo -c"," для проверки.",[1648,2935],{},"2. Исправить ошибку, используя ",[30,2938,2939],{},"sudo visudo"," (если ещё есть доступ).",[1648,2942],{},"3. Если доступ потерян — загрузиться в single-user mode и исправить файл вручную.",[16,2945,2947],{"id":2946},"проверка-результата","Проверка результата",[40,2949,2950,2963,2981],{},[43,2951,2952,2955,2956,2959,2960,2962],{},[25,2953,2954],{},"Базовый тест:"," Выполните команду, требующую прав, например ",[30,2957,2958],{},"sudo whoami",". Если вывод ",[30,2961,197],{}," — всё работает.",[43,2964,2965,2968,2980],{},[25,2966,2967],{},"Проверка прав пользователя:",[127,2969,2971],{"className":129,"code":2970,"language":131,"meta":132,"style":132},"sudo -l\n",[30,2972,2973],{"__ignoreMap":132},[136,2974,2975,2977],{"class":138,"line":139},[136,2976,419],{"class":142},[136,2978,2979],{"class":146}," -l\n","\nВы увидите список команд, которые можете выполнять от root, и требуется ли пароль.",[43,2982,2983,2986,2995,2996,2998,2999,3002],{},[25,2984,2985],{},"Проверка группы:",[127,2987,2989],{"className":129,"code":2988,"language":131,"meta":132,"style":132},"groups\n",[30,2990,2991],{"__ignoreMap":132},[136,2992,2993],{"class":138,"line":139},[136,2994,2988],{"class":142},"\nВ списке должна быть группа ",[30,2997,419],{}," (или ",[30,3000,3001],{},"wheel"," в CentOS).",[16,3004,3006],{"id":3005},"возможные-проблемы","Возможные проблемы",[167,3008,3009,3021,3042,3056],{},[43,3010,3011,3014,3015,3017,3018,3020],{},[25,3012,3013],{},"Потеря доступа после редактирования sudoers:"," Если вы допустили синтаксическую ошибку и сохранили файл (без ",[30,3016,2636],{},"), ",[30,3019,419],{}," перестанет работать. Вам потребуется доступ к системе в однопользовательском режиме (recovery mode) для исправления файла.",[43,3022,3023,3026,3027,3030,3031,3034,3035,3037,3038,3041],{},[25,3024,3025],{},"Разные пути к командам:"," В разных дистрибутивах системные утилиты могут лежать в разных местах (",[30,3028,3029],{},"/usr/sbin/"," vs ",[30,3032,3033],{},"/sbin/","). При написании правил в ",[30,3036,2480],{}," используйте ",[30,3039,3040],{},"which \u003Ccommand>"," для определения полного пути.",[43,3043,3044,3047,3048,3050,3051,3053,3054,1155],{},[25,3045,3046],{},"Зависимости от переменной PATH:"," При выполнении через ",[30,3049,419],{}," ",[30,3052,2772],{}," может меняться. Лучше всегда указывать полный путь к исполняемому файлу в скриптах и правилах ",[30,3055,2480],{},[43,3057,3058,3061,3062,3064,3065,3067,3068,3071,3072,3075],{},[25,3059,3060],{},"Таймаут пароля слишком короткий:"," Чтобы увеличить время кэширования (например, до 30 минут), добавьте в ",[30,3063,2480],{}," (через ",[30,3066,2636],{},"): ",[30,3069,3070],{},"Defaults timestamp_timeout=30",". Значение ",[30,3073,3074],{},"-1"," отключает истечение срока.",[1252,3077,3078],{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}",{"title":132,"searchDepth":249,"depth":249,"links":3080},[3081,3082,3083,3084,3085,3086,3087,3088,3089],{"id":2447,"depth":249,"text":2448},{"id":2459,"depth":249,"text":2460},{"id":2489,"depth":249,"text":2490},{"id":2595,"depth":249,"text":2596},{"id":2626,"depth":249,"text":2627},{"id":2741,"depth":249,"text":2742},{"id":2805,"depth":249,"text":2806},{"id":2946,"depth":249,"text":2947},{"id":3005,"depth":249,"text":3006},"2026-02-17 15:09:12","Пошаговое руководство по команде sudo в Linux. Узнайте, как безопасно выполнять задачи от root, настраивать права через sudoers и избегать типичных ошибок. Инструкция для начинающих и опытных.",[3093,3096,3099,3102],{"question":3094,"answer":3095},"Что такое sudo и зачем он нужен?","sudo (superuser do) — это команда, позволяющая временно выполнять задачи от имени суперпользователя (root) с вашими парольными учётными данными. Это безопасная альтернатива входу в систему как root.",{"question":3097,"answer":3098},"Как добавить пользователя в группу sudo?","В большинстве дистрибутивов выполните: `sudo usermod -aG sudo username`. После этого пользователь получит права sudo. Требуется перезаход в систему.",{"question":3100,"answer":3101},"Почему sudo просит пароль только первый раз?","По умолчанию sudo кэширует аутентификацию на 15 минут (настраивается в sudoers). В течение этого времени последующие команды sudo не запрашивают пароль.",{"question":3103,"answer":3104},"Как безопасно редактировать файл sudoers?","Всегда используйте `visudo` — эта команда проверяет синтаксис перед сохранением, предотвращая блокировку системы из-за ошибок в конфигурации.",[3106,3109,3112,3115,3118],{"name":3107,"text":3108},"Проверка наличия прав sudo","Откройте терминал и выполните `sudo -l`. Если видите список команд или сообщение о правах, sudo настроен. Если ошибка 'user is not in the sudoers file' — нужны права администратора.",{"name":3110,"text":3111},"Базовое использование sudo","Перед командой, требующей прав root, укажите `sudo`. Например: `sudo apt update` или `sudo systemctl restart nginx`. Введите пароль текущего пользователя при запросе.",{"name":3113,"text":3114},"Запуск оболочки root (осторожно!)","Для серии команд используйте `sudo -i` или `sudo su -`. Это даст вам оболочку root. Завершите сеанс командой `exit` для возврата к обычным правам.",{"name":3116,"text":3117},"Настройка прав через sudoers (visudo)","Выполните `sudo visudo`. Добавьте строку в формате `username ALL=(ALL) NOPASSWD: /usr/bin/apt` для запрета пароля на конкретную команду. Сохраните и выйдите (Ctrl+X, затем Y в nano).",{"name":3119,"text":3120},"Проверка конфигурации sudoers","После изменений проверьте синтаксис: `sudo visudo -c`. Убедитесь, что нет ошибок. Также проверьте, какие права у пользователя: `sudo -l -U username`.",[3122,3123,3124,3125,3126,3127,3128,3129,3130],"sudo команда linux","как использовать sudo","файл sudoers","права суперпользователя linux","выполнение команд от root","ошибка sudo user not in sudoers","настройка sudo ubuntu","безопасность sudo linux","команда sudo примеры",{},[3133,2429,3134],"/guides/linux/user-management","/errors/linux/sudo-command-not-found","Гайды Linux",{"title":2440,"description":3091},"guides/linux/sudo-command","В этом гайде вы узнаете, как работают права администратора в Linux через команду sudo. Мы разберём базовое использование, настройку файла sudoers, безопасность и решение частых проблем.",[1330,419,3140,3141,3142,3143,131,1344],"администратор","команда","права","security","TM6XFnbEH1f1GrfSJFL4HRigo0J8i-QSFEOMxsgxDCo",{"id":3146,"title":3147,"appliesTo":3148,"author":11,"body":3150,"canonical":1276,"code":1276,"createdAt":3957,"description":3958,"difficulty":1337,"draft":1280,"estimatedTime":3959,"extension":1282,"faq":3960,"howToSteps":3973,"howToTotalTime":1315,"image":1276,"keywords":3989,"locale":1327,"meta":3999,"navigation":1025,"path":1334,"platform":1330,"related":4000,"section":4003,"seo":4004,"severity":1276,"stem":4005,"summary":4006,"tags":4007,"twitterCreator":1276,"twitterSite":1276,"type":1345,"updatedAt":3957,"__hash__":4010},"content_ru/guides/linux/file-ownership.md","Управление владельцем и правами файлов в Linux: подробное руководство",[7,1592,1593,3149],"Все современные дистрибутивы Linux",{"type":13,"value":3151,"toc":3927},[3152,3154,3157,3159,3162,3199,3203,3209,3222,3224,3230,3232,3251,3257,3266,3270,3275,3289,3299,3316,3320,3325,3342,3351,3355,3358,3374,3387,3391,3396,3413,3415,3431,3439,3456,3460,3463,3467,3470,3490,3494,3497,3509,3511,3527,3530,3545,3556,3560,3564,3573,3625,3629,3640,3676,3680,3683,3698,3701,3704,3708,3711,3723,3726,3729,3753,3755,3759,3762,3783,3787,3800,3804,3821,3825,3838,3842,3845,3862,3865,3869,3884,3895,3908,3924],[16,3153,2448],{"id":2447},[21,3155,3156],{},"В Linux каждый файл и каталог имеет владельца (пользователя) и группу, а также набор прав доступа (чтение, запись, выполнение). Эти атрибуты определяют, кто может что делать с файлом. Управление ими критически важно для безопасности системы, совместной работы в команде и корректной работы приложений. Например, веб-сервер должен иметь доступ только к нужным файлам, а скрипты — права на выполнение. Это руководство поможет вам уверенно изменять владельца, группу и права доступа с помощью стандартных команд.",[16,3158,2460],{"id":2459},[21,3160,3161],{},"Перед началом убедитесь, что:",[167,3163,3164,3167,3175,3178,3189],{},[43,3165,3166],{},"У вас есть доступ к терминалу Linux (локально или через SSH).",[43,3168,3169,3170,67,3173,1465],{},"Вы знаете базовые команды навигации (",[30,3171,3172],{},"cd",[30,3174,143],{},[43,3176,3177],{},"Для изменения чужих файлов потребуются права администратора (sudo). Если вы работаете со своими файлами, sudo не нужен.",[43,3179,3180,3181,67,3183,67,3186,3188],{},"Установлены стандартные утилиты ",[30,3182,1438],{},[30,3184,3185],{},"chgrp",[30,3187,221],{}," — они есть во всех дистрибутивах по умолчанию.",[43,3190,3191,3192,3195,3196,1155],{},"Вы знаете имя пользователя или группы, на которые хотите изменить атрибуты. Проверить существующих пользователей можно в ",[30,3193,3194],{},"/etc/passwd",", групп — в ",[30,3197,3198],{},"/etc/group",[16,3200,3202],{"id":3201},"шаг-1-проверка-текущих-прав-доступа","Шаг 1: Проверка текущих прав доступа",[21,3204,3205,3206,3208],{},"Сначала нужно понять, как сейчас настроены права. Используйте команду ",[30,3207,2334],{}," для детального списка файлов.",[127,3210,3212],{"className":129,"code":3211,"language":131,"meta":132,"style":132},"ls -l файл\n",[30,3213,3214],{"__ignoreMap":132},[136,3215,3216,3218,3220],{"class":138,"line":139},[136,3217,143],{"class":142},[136,3219,147],{"class":146},[136,3221,428],{"class":150},[21,3223,154],{},[127,3225,3228],{"className":3226,"code":3227,"language":160},[158],"-rw-r--r-- 1 alice developers 1024 Feb 15 10:00 example.txt\n",[30,3229,3227],{"__ignoreMap":132},[21,3231,519],{},[167,3233,3234,3239,3245],{},[43,3235,3236,3238],{},[30,3237,1463],{}," — права доступа: владелец (alice) может читать и писать, группа (developers) — только читать, остальные — только читать.",[43,3240,3241,3244],{},[30,3242,3243],{},"alice"," — владелец файла.",[43,3246,3247,3250],{},[30,3248,3249],{},"developers"," — группа файла.",[21,3252,3253,3254,3256],{},"Для каталога права могут включать ",[30,3255,210],{}," (выполнение/доступ).",[92,3258,3259],{},[21,3260,3261,3262,3265],{},"💡 Совет: Используйте ",[30,3263,3264],{},"ls -ld каталог"," чтобы увидеть права на сам каталог, а не его содержимое.",[16,3267,3269],{"id":3268},"шаг-2-изменение-владельца-файла-chown","Шаг 2: Изменение владельца файла (chown)",[21,3271,218,3272,3274],{},[30,3273,1438],{}," меняет владельца файла или каталога. Синтаксис:",[127,3276,3278],{"className":129,"code":3277,"language":131,"meta":132,"style":132},"sudo chown [новый_владелец] файл\n",[30,3279,3280],{"__ignoreMap":132},[136,3281,3282,3284,3286],{"class":138,"line":139},[136,3283,419],{"class":142},[136,3285,422],{"class":150},[136,3287,3288],{"class":1863}," [новый_владелец] файл\n",[21,3290,3291,3292,3295,3296,570],{},"Пример: Сменить владельца ",[30,3293,3294],{},"example.txt"," на ",[30,3297,3298],{},"bob",[127,3300,3302],{"className":129,"code":3301,"language":131,"meta":132,"style":132},"sudo chown bob example.txt\n",[30,3303,3304],{"__ignoreMap":132},[136,3305,3306,3308,3310,3313],{"class":138,"line":139},[136,3307,419],{"class":142},[136,3309,422],{"class":150},[136,3311,3312],{"class":150}," bob",[136,3314,3315],{"class":150}," example.txt\n",[35,3317,3319],{"id":3318},"рекурсивное-изменение","Рекурсивное изменение",[21,3321,3322,3323,570],{},"Чтобы изменить владельца для всех файлов внутри каталога, добавьте флаг ",[30,3324,1518],{},[127,3326,3328],{"className":129,"code":3327,"language":131,"meta":132,"style":132},"sudo chown -R bob /путь/к/каталогу\n",[30,3329,3330],{"__ignoreMap":132},[136,3331,3332,3334,3336,3338,3340],{"class":138,"line":139},[136,3333,419],{"class":142},[136,3335,422],{"class":150},[136,3337,382],{"class":146},[136,3339,3312],{"class":150},[136,3341,691],{"class":150},[92,3343,3344],{},[21,3345,3346,3347,3350],{},"⚠️ Важно: Будьте осторожны с рекурсивным изменением в системных каталогах (например, ",[30,3348,3349],{},"/etc","), это может нарушить работу системы.",[35,3352,3354],{"id":3353},"изменение-и-владельца-и-группы-одновременно","Изменение и владельца, и группы одновременно",[21,3356,3357],{},"Используйте двоеточие для указания группы:",[127,3359,3361],{"className":129,"code":3360,"language":131,"meta":132,"style":132},"sudo chown bob:developers example.txt\n",[30,3362,3363],{"__ignoreMap":132},[136,3364,3365,3367,3369,3372],{"class":138,"line":139},[136,3366,419],{"class":142},[136,3368,422],{"class":150},[136,3370,3371],{"class":150}," bob:developers",[136,3373,3315],{"class":150},[21,3375,3376,3377,3379,3380,3382,3383,3386],{},"Это изменит владельца на ",[30,3378,3298],{}," и группу на ",[30,3381,3249],{},". Если указать только группу (например, ",[30,3384,3385],{},":developers","), владелец останется прежним.",[16,3388,3390],{"id":3389},"шаг-3-изменение-группы-файла-chgrp","Шаг 3: Изменение группы файла (chgrp)",[21,3392,3393,3394,570],{},"Если нужно сменить только группу, используйте ",[30,3395,3185],{},[127,3397,3399],{"className":129,"code":3398,"language":131,"meta":132,"style":132},"sudo chgrp новая_группа файл\n",[30,3400,3401],{"__ignoreMap":132},[136,3402,3403,3405,3408,3411],{"class":138,"line":139},[136,3404,419],{"class":142},[136,3406,3407],{"class":150}," chgrp",[136,3409,3410],{"class":150}," новая_группа",[136,3412,428],{"class":150},[21,3414,431],{},[127,3416,3418],{"className":129,"code":3417,"language":131,"meta":132,"style":132},"sudo chgrp marketing example.txt\n",[30,3419,3420],{"__ignoreMap":132},[136,3421,3422,3424,3426,3429],{"class":138,"line":139},[136,3423,419],{"class":142},[136,3425,3407],{"class":150},[136,3427,3428],{"class":150}," marketing",[136,3430,3315],{"class":150},[21,3432,3433,3434,3436,3437,570],{},"Альтернативно, через ",[30,3435,1438],{}," с двоеточием (как показано выше). Рекурсия через ",[30,3438,1518],{},[127,3440,3442],{"className":129,"code":3441,"language":131,"meta":132,"style":132},"sudo chgrp -R marketing /путь/к/каталогу\n",[30,3443,3444],{"__ignoreMap":132},[136,3445,3446,3448,3450,3452,3454],{"class":138,"line":139},[136,3447,419],{"class":142},[136,3449,3407],{"class":150},[136,3451,382],{"class":146},[136,3453,3428],{"class":150},[136,3455,691],{"class":150},[16,3457,3459],{"id":3458},"шаг-4-настройка-прав-доступа-chmod","Шаг 4: Настройка прав доступа (chmod)",[21,3461,3462],{},"Права доступа управляются тремя категориями: владелец (u), группа (g), остальные (o). Каждая категория может иметь права: чтение (r), запись (w), выполнение (x).",[35,3464,3466],{"id":3465},"символьный-режим","Символьный режим",[21,3468,3469],{},"Наиболее наглядный способ. Примеры:",[167,3471,3472,3478,3484],{},[43,3473,3474,3475],{},"Добавить владельцу право на выполнение: ",[30,3476,3477],{},"chmod u+x скрипт.sh",[43,3479,3480,3481],{},"Убрать у группы и остальных право на запись: ",[30,3482,3483],{},"chmod go-w файл",[43,3485,3486,3487],{},"Дать всем полный доступ (осторожно!): ",[30,3488,3489],{},"chmod a=rwx файл",[35,3491,3493],{"id":3492},"числовой-октальный-режим","Числовой (октальный) режим",[21,3495,3496],{},"Права задаются тремя цифрами (или четырьмя, включая специальные биты). Каждая цифра — сумма значений: r=4, w=2, x=1.",[167,3498,3499,3504],{},[43,3500,3501,3503],{},[30,3502,309],{}," — владелец: rwx (4+2+1=7), группа и остальные: rx (4+1=5).",[43,3505,3506,3508],{},[30,3507,319],{}," — владелец: rw- (4+2=6), группа и остальные: r-- (4).",[21,3510,431],{},[127,3512,3514],{"className":129,"code":3513,"language":131,"meta":132,"style":132},"chmod 755 скрипт.sh  # Даёт владельцу полный доступ, группе и другим — чтение и выполнение.\n",[30,3515,3516],{"__ignoreMap":132},[136,3517,3518,3520,3522,3524],{"class":138,"line":139},[136,3519,221],{"class":142},[136,3521,348],{"class":146},[136,3523,351],{"class":150},[136,3525,3526],{"class":245},"  # Даёт владельцу полный доступ, группе и другим — чтение и выполнение.\n",[35,3528,3319],{"id":3529},"рекурсивное-изменение-1",[127,3531,3533],{"className":129,"code":3532,"language":131,"meta":132,"style":132},"chmod -R 755 /путь/к/каталогу\n",[30,3534,3535],{"__ignoreMap":132},[136,3536,3537,3539,3541,3543],{"class":138,"line":139},[136,3538,221],{"class":142},[136,3540,382],{"class":146},[136,3542,348],{"class":146},[136,3544,691],{"class":150},[92,3546,3547],{},[21,3548,3549,3550,3552,3553,1155],{},"💡 Совет: Для скриптов часто достаточно ",[30,3551,1370],{},", что эквивалентно ",[30,3554,3555],{},"chmod a+x файл",[16,3557,3559],{"id":3558},"шаг-5-практические-примеры-и-советы","Шаг 5: Практические примеры и советы",[35,3561,3563],{"id":3562},"пример-1-настройка-веб-сервера","Пример 1: Настройка веб-сервера",[21,3565,3566,3567,3569,3570,3572],{},"Владелец файлов веб-сайта — ",[30,3568,203],{},", группа — ",[30,3571,3249],{},", права: владелец читает/пишет, группа и другие — только читают.",[127,3574,3576],{"className":129,"code":3575,"language":131,"meta":132,"style":132},"sudo chown -R www-data:developers /var/www/html\nsudo chmod -R 755 /var/www/html\nsudo chmod -R 644 /var/www/html/*.html  # Для HTML-файлов: владелец читает/пишет, другие — только читают.\n",[30,3577,3578,3591,3603],{"__ignoreMap":132},[136,3579,3580,3582,3584,3586,3589],{"class":138,"line":139},[136,3581,419],{"class":142},[136,3583,422],{"class":150},[136,3585,382],{"class":146},[136,3587,3588],{"class":150}," www-data:developers",[136,3590,387],{"class":150},[136,3592,3593,3595,3597,3599,3601],{"class":138,"line":249},[136,3594,419],{"class":142},[136,3596,940],{"class":150},[136,3598,382],{"class":146},[136,3600,348],{"class":146},[136,3602,387],{"class":150},[136,3604,3605,3607,3609,3611,3613,3616,3619,3622],{"class":138,"line":262},[136,3606,419],{"class":142},[136,3608,940],{"class":150},[136,3610,382],{"class":146},[136,3612,361],{"class":146},[136,3614,3615],{"class":150}," /var/www/html/",[136,3617,3618],{"class":146},"*",[136,3620,3621],{"class":150},".html",[136,3623,3624],{"class":245},"  # Для HTML-файлов: владелец читает/пишет, другие — только читают.\n",[35,3626,3628],{"id":3627},"пример-2-совместная-работа-над-проектом","Пример 2: Совместная работа над проектом",[21,3630,3631,3632,3635,3636,3639],{},"Все файлы в ",[30,3633,3634],{},"/project"," должны принадлежать группе ",[30,3637,3638],{},"team",", с правами на запись для членов группы.",[127,3641,3643],{"className":129,"code":3642,"language":131,"meta":132,"style":132},"sudo chown -R :team /project\nsudo chmod -R 775 /project  # rwx для владельца и группы, rx для других.\n",[30,3644,3645,3659],{"__ignoreMap":132},[136,3646,3647,3649,3651,3653,3656],{"class":138,"line":139},[136,3648,419],{"class":142},[136,3650,422],{"class":150},[136,3652,382],{"class":146},[136,3654,3655],{"class":150}," :team",[136,3657,3658],{"class":150}," /project\n",[136,3660,3661,3663,3665,3667,3670,3673],{"class":138,"line":249},[136,3662,419],{"class":142},[136,3664,940],{"class":150},[136,3666,382],{"class":146},[136,3668,3669],{"class":146}," 775",[136,3671,3672],{"class":150}," /project",[136,3674,3675],{"class":245},"  # rwx для владельца и группы, rx для других.\n",[35,3677,3679],{"id":3678},"пример-3-защита-конфиденциального-файла","Пример 3: Защита конфиденциального файла",[21,3681,3682],{},"Только владелец может читать и писать.",[127,3684,3686],{"className":129,"code":3685,"language":131,"meta":132,"style":132},"chmod 600 ~/.ssh/id_rsa\n",[30,3687,3688],{"__ignoreMap":132},[136,3689,3690,3692,3695],{"class":138,"line":139},[136,3691,221],{"class":142},[136,3693,3694],{"class":146}," 600",[136,3696,3697],{"class":150}," ~/.ssh/id_rsa\n",[16,3699,3700],{"id":947},"::in-article-ad",[21,3702,3703],{},"::",[16,3705,3707],{"id":3706},"шаг-6-проверка-результата","Шаг 6: Проверка результата",[21,3709,3710],{},"После изменений всегда проверяйте, что всё применилось корректно:",[127,3712,3713],{"className":129,"code":3211,"language":131,"meta":132,"style":132},[30,3714,3715],{"__ignoreMap":132},[136,3716,3717,3719,3721],{"class":138,"line":139},[136,3718,143],{"class":142},[136,3720,147],{"class":146},[136,3722,428],{"class":150},[21,3724,3725],{},"Убедитесь, что отображается новый владелец, группа и права. Для каталога с рекурсивными изменениями проверьте несколько вложенных файлов.",[21,3727,3728],{},"Если права не изменились, возможно:",[167,3730,3731,3737,3746],{},[43,3732,3733,3734,3736],{},"Вы не использовали ",[30,3735,419],{}," для чужих файлов.",[43,3738,3739,3740,71,3743,1465],{},"Указан несуществующий пользователь или группа (проверьте через ",[30,3741,3742],{},"id пользователь",[30,3744,3745],{},"getent группа",[43,3747,3748,3749,3752],{},"Файл находится на смонтированной файловой системе с опцией ",[30,3750,3751],{},"noacl"," (например, некоторые FAT/NTFS), где права Linux не поддерживаются.",[16,3754,3006],{"id":3005},[35,3756,3758],{"id":3757},"ошибка-operation-not-permitted","Ошибка \"Operation not permitted\"",[21,3760,3761],{},"Произходит, если:",[167,3763,3764,3767],{},[43,3765,3766],{},"Вы пытаетесь изменить владельца на другого пользователя без sudo.",[43,3768,3769,3770,71,3772,3774,3775,3777,3778,3780,3781,1465],{},"Файл находится на файловой системе, которая не поддерживает изменение владельца (например, смонтированная с ",[30,3771,70],{},[30,3773,3751],{},").\n",[25,3776,536],{}," Используйте ",[30,3779,419],{}," или проверьте опции монтирования (",[30,3782,497],{},[35,3784,3786],{"id":3785},"ошибка-no-such-file-or-directory-при-chownchgrp","Ошибка \"No such file or directory\" при chown/chgrp",[21,3788,3789,3790,3792,3793,67,3796,3799],{},"Указанный пользователь или группа не существует.\n",[25,3791,536],{}," Создайте пользователя/группу (",[30,3794,3795],{},"sudo useradd имя",[30,3797,3798],{},"sudo groupadd имя",") или укажите корректные.",[35,3801,3803],{"id":3802},"неправильные-права-после-chmod","Неправильные права после chmod",[21,3805,3806,3807,3809,3810,3812,3813,3815,3816,71,3818,1155],{},"Вы могли перепутать числовой режим. Например, ",[30,3808,1836],{}," даёт полный доступ всем — это опасно.\n",[25,3811,536],{}," Используйте минимально необходимые права. Для скриптов — ",[30,3814,309],{}," (владелец: rwx, группа и другие: rx). Для конфигов — ",[30,3817,319],{},[30,3819,3820],{},"600",[35,3822,3824],{"id":3823},"рекурсивное-изменение-затронуло-симлинки","Рекурсивное изменение затронуло симлинки",[21,3826,3827,3828,1432,3831,3833,3834,3837],{},"По умолчанию ",[30,3829,3830],{},"chown -R",[30,3832,1494],{}," следуют за символическими ссылками. Чтобы изменить саму ссылку, а не целевой файл, используйте ",[30,3835,3836],{},"-h"," (где поддерживается). Будьте осторожны, чтобы не сломать систему.",[35,3839,3841],{"id":3840},"права-не-применяются-к-новым-файлам","Права не применяются к новым файлам",[21,3843,3844],{},"Новые файлы наследуют группа от родительского каталога, если установлен setgid-бит. Чтобы группа всегда была одинаковой, установите setgid на каталог:",[127,3846,3848],{"className":129,"code":3847,"language":131,"meta":132,"style":132},"sudo chmod g+s каталог\n",[30,3849,3850],{"__ignoreMap":132},[136,3851,3852,3854,3856,3859],{"class":138,"line":139},[136,3853,419],{"class":142},[136,3855,940],{"class":150},[136,3857,3858],{"class":150}," g+s",[136,3860,3861],{"class":150}," каталог\n",[21,3863,3864],{},"Теперь новые файлы в этом каталоге будут иметь группу каталога.",[35,3866,3868],{"id":3867},"вопросы-и-ответы","Вопросы и ответы",[21,3870,3871,3874,3876,3877,3880,3881,1155],{},[25,3872,3873],{},"Q: Как изменить владельца и группу одновременно?",[1648,3875],{},"\nA: ",[30,3878,3879],{},"sudo chown пользователь:группа файл",". Пример: ",[30,3882,3883],{},"sudo chown alice:devs file.txt",[21,3885,3886,3889,3891,3892,3894],{},[25,3887,3888],{},"Q: Что делать, если команда chown не работает?",[1648,3890],{},"\nA: Проверьте права sudo, существование пользователя/группы и файловую систему. Используйте ",[30,3893,1872],{}," для проверки пользователя.",[21,3896,3897,3900,3876,3902,71,3905,1155],{},[25,3898,3899],{},"Q: Как дать права на выполнение скрипту?",[1648,3901],{},[30,3903,3904],{},"chmod +x скрипт.sh",[30,3906,3907],{},"chmod 755 скрипт.sh",[21,3909,3910,3913,3876,3915,3917,3918,3920,3921,1155],{},[25,3911,3912],{},"Q: В чем разница между chown и chgrp?",[1648,3914],{},[30,3916,1438],{}," меняет владельца (и optionally группу), ",[30,3919,3185],{}," меняет только группу. Для группы также можно использовать ",[30,3922,3923],{},"chown :группа файл",[1252,3925,3926],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":132,"searchDepth":249,"depth":249,"links":3928},[3929,3930,3931,3932,3936,3937,3942,3947,3948,3949],{"id":2447,"depth":249,"text":2448},{"id":2459,"depth":249,"text":2460},{"id":3201,"depth":249,"text":3202},{"id":3268,"depth":249,"text":3269,"children":3933},[3934,3935],{"id":3318,"depth":262,"text":3319},{"id":3353,"depth":262,"text":3354},{"id":3389,"depth":249,"text":3390},{"id":3458,"depth":249,"text":3459,"children":3938},[3939,3940,3941],{"id":3465,"depth":262,"text":3466},{"id":3492,"depth":262,"text":3493},{"id":3529,"depth":262,"text":3319},{"id":3558,"depth":249,"text":3559,"children":3943},[3944,3945,3946],{"id":3562,"depth":262,"text":3563},{"id":3627,"depth":262,"text":3628},{"id":3678,"depth":262,"text":3679},{"id":947,"depth":249,"text":3700},{"id":3706,"depth":249,"text":3707},{"id":3005,"depth":249,"text":3006,"children":3950},[3951,3952,3953,3954,3955,3956],{"id":3757,"depth":262,"text":3758},{"id":3785,"depth":262,"text":3786},{"id":3802,"depth":262,"text":3803},{"id":3823,"depth":262,"text":3824},{"id":3840,"depth":262,"text":3841},{"id":3867,"depth":262,"text":3868},"2026-02-15 16:13:24","Научитесь изменять владельца, группу и права доступа файлов в Linux с помощью chown, chgrp и chmod. Пошаговые инструкции и примеры для безопасного управления системой.","10-15 минут",[3961,3964,3967,3970],{"answer":3962,"question":3963},"Используйте команду `chown пользователь:группа файл`. Например: `sudo chown alice:developers file.txt`.","Как изменить владельца и группу одновременно?",{"answer":3965,"question":3966},"Убедитесь, что у вас есть права sudo или вы являетесь текущим владельцем файла. Также проверьте, существует ли указанный пользователь или группа.","Что делать, если команда chown не работает?",{"answer":3968,"question":3969},"Используйте `chmod +x скрипт.sh` для добавления права на выполнение для владельца, группы и других.","Как дать права на выполнение скрипту?",{"answer":3971,"question":3972},"chown изменяет владельца (и optionally группу), chgrp изменяет только группу файла. Для изменения группы можно также использовать `chown :группа файл`.","В чем разница между chown и chgrp?",[3974,3977,3980,3983,3986],{"name":3975,"text":3976},"Проверьте текущие права файла","В терминале выполните `ls -l файл` чтобы увидеть текущего владельца, группу и права доступа (например, `-rw-r--r--`).",{"name":3978,"text":3979},"Измените владельца файла","Используйте `sudo chown новый_владелец файл`. Для рекурсивного изменения добавьте `-R`: `sudo chown -R новый_владелец директория`.",{"name":3981,"text":3982},"Измените группу файла","Примените `sudo chgrp новая_группа файл` или `sudo chown :новая_группа файл`. Для рекурсии используйте `-R`.",{"name":3984,"text":3985},"Настройте права доступа","Используйте `chmod` с символьным режимом (например, `u+rwx,g+rx,o+r`) или числовым (например, `chmod 755 файл`).",{"name":3987,"text":3988},"Проверьте изменения","Запустите `ls -l` снова, чтобы подтвердить, что владелец, группа и права обновлены.",[3990,3991,1320,3992,3993,3994,3995,3996,3997,3998],"изменить владельца файла linux","chown команда linux","chmod примеры","управление группой файлов linux","рекурсивное изменение прав linux","числовой режим chmod","символьный режим chmod","ошибка доступа файла linux","как проверить права файла linux",{},[4001,4002,2428],"/guides/linux/understanding-permissions","/guides/linux/secure-file-sharing","Гайды по Linux",{"title":3147,"description":3958},"guides/linux/file-ownership","Это руководство охватывает основы управления правами доступа и владельцем файлов в Linux. Вы узнаете, как использовать команды chown, chgrp и chmod для настройки безопасности и доступа к файлам.",[1330,1438,221,1341,4008,4009,131],"file permissions","управление файлами","ZVaUY9MbRvY58aUtnHc1o-2jiaXzBuofNEK2-AD44ks"]