[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/linux/journalctl-permission-denied":3,"mdc--ff3exb-key":614,"mdc-hqvpqo-key":623,"mdc-49zrnh-key":647,"mdc--jviq1a-key":663,"mdc--etnrb2-key":687,"mdc-cjnf8n-key":709,"mdc-4a2ycr-key":725,"mdc-3qgudd-key":741,"related-/errors/linux/systemctl-permission-denied,/guides/linux/add-user-to-group,/errors/linux/sudo-commands":757},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":552,"code":27,"createdAt":553,"description":554,"difficulty":555,"draft":556,"estimatedTime":557,"extension":558,"faq":559,"howToSteps":572,"howToTotalTime":582,"image":552,"keywords":583,"locale":594,"meta":595,"navigation":596,"path":597,"platform":598,"related":599,"section":603,"seo":604,"severity":605,"stem":606,"summary":607,"tags":608,"twitterCreator":552,"twitterSite":552,"type":612,"updatedAt":553,"__hash__":613},"content_ru/errors/linux/journalctl-permission-denied.md","Journalctl Permission Denied: как исправить ошибку доступа в Linux",[7,8,9,10],"Ubuntu 20.04+","Debian 10+","Fedora 30+","RHEL/CentOS 8+","FixPedia Team",{"type":13,"value":14,"toc":543},"minimark",[15,20,37,47,50,56,70,74,140,144,154,173,176,188,191,195,203,327,360,364,371,441,447,450,454,463,534,539],[16,17,19],"h2",{"id":18},"что-означает-ошибка-eacces","Что означает ошибка EACCES",[21,22,23,24,28,29,32,33,36],"p",{},"Ошибка ",[25,26,27],"code",{},"EACCES"," (или текст \"Permission denied\") при запуске ",[25,30,31],{},"journalctl"," указывает на то, что у текущего пользователя недостаточно прав для доступа к системным журналам, управляемым демоном ",[25,34,35],{},"systemd-journald",". Полный текст ошибки часто выглядит так:",[38,39,44],"pre",{"className":40,"code":42,"language":43},[41],"language-text","Failed to connect to bus: Permission denied\n","text",[25,45,42],{"__ignoreMap":46},"",[21,48,49],{},"или просто:",[38,51,54],{"className":52,"code":53,"language":43},[41],"journalctl: permission denied\n",[25,55,53],{"__ignoreMap":46},[21,57,58,59,62,63,66,67,69],{},"Это происходит потому, что по умолчанию только пользователь ",[25,60,61],{},"root"," и члены специальной группы (обычно ",[25,64,65],{},"systemd-journal",") могут читать полные журналы системы. Если вы пытаетесь выполнить ",[25,68,31],{}," от обычного пользователя без соответствующих прав, система блокирует доступ.",[16,71,73],{"id":72},"причины-возникновения","Причины возникновения",[75,76,77,94,109,124,130],"ol",{},[78,79,80,86,87,89,90,93],"li",{},[81,82,83,84],"strong",{},"Отсутствие в группе ",[25,85,65],{},": Текущий пользователь не добавлен в группу ",[25,88,65],{},", которая предоставляет доступ к журналам ",[25,91,92],{},"systemd",".",[78,95,96,99,100,102,103,105,106,108],{},[81,97,98],{},"Настройки по умолчанию systemd",": В大多数 дистрибутивах Linux с ",[25,101,92],{}," (таких как Ubuntu, Fedora, RHEL) журналы хранятся в бинарном формате и защищены. Только ",[25,104,61],{}," и группа ",[25,107,65],{}," могут их читать.",[78,110,111,114,115,118,119,121,122,93],{},[81,112,113],{},"Альтернативные группы в некоторых дистрибутивах",": В Debian и Ubuntu группа ",[25,116,117],{},"adm"," также может предоставлять доступ к логам, но для ",[25,120,31],{}," обычно требуется именно ",[25,123,65],{},[78,125,126,129],{},[81,127,128],{},"Дополнительные механизмы безопасности",": SELinux или AppArmor могут дополнительно ограничивать доступ к файлам журналов, хотя это реже является основной причиной.",[78,131,132,135,136,139],{},[81,133,134],{},"Изменённые права на файлы журналов",": Если права на директорию ",[25,137,138],{},"/var/log/journal/"," или её содержимое были вручную изменены, это может нарушить стандартный доступ.",[16,141,143],{"id":142},"способ-1-использование-sudo-временное-решение","Способ 1: Использование sudo (временное решение)",[21,145,146,147,149,150,153],{},"Самый быстрый способ обойти ошибку — запустить ",[25,148,31],{}," с повышением прав через ",[25,151,152],{},"sudo",":",[38,155,159],{"className":156,"code":157,"language":158,"meta":46,"style":46},"language-bash shiki shiki-themes github-light github-dark","sudo journalctl\n","bash",[25,160,161],{"__ignoreMap":46},[162,163,166,169],"span",{"class":164,"line":165},"line",1,[162,167,152],{"class":168},"sScJk",[162,170,172],{"class":171},"sZZnC"," journalctl\n",[21,174,175],{},"Это запросит пароль администратора и выведет полные журналы. Однако этот метод не рекомендуется для повседневного использования, так как:",[177,178,179,182,185],"ul",{},[78,180,181],{},"Он предоставляет полный доступ к системе, что может быть рискованно.",[78,183,184],{},"Требует ввода пароля каждый раз.",[78,186,187],{},"Нарушает принцип наименьших привилегий.",[21,189,190],{},"Используйте этот способ только для разовой диагностики или если вы не можете изменить группы пользователя.",[16,192,194],{"id":193},"способ-2-добавление-пользователя-в-группу-systemd-journal-рекомендуемое","Способ 2: Добавление пользователя в группу systemd-journal (рекомендуемое)",[21,196,197,198,200,201,93],{},"Это постоянное и безопасное решение, которое позволяет запускать ",[25,199,31],{}," без ",[25,202,152],{},[75,204,205,244,278,306],{},[78,206,207,210,211,220,223,224,238,240,241,243],{},[81,208,209],{},"Проверьте текущие группы пользователя",":\nВыполните в терминале:",[38,212,214],{"className":156,"code":213,"language":158,"meta":46,"style":46},"groups\n",[25,215,216],{"__ignoreMap":46},[162,217,218],{"class":164,"line":165},[162,219,213],{"class":168},[221,222],"br",{},"или",[38,225,227],{"className":156,"code":226,"language":158,"meta":46,"style":46},"groups $USER\n",[25,228,229],{"__ignoreMap":46},[162,230,231,234],{"class":164,"line":165},[162,232,233],{"class":168},"groups",[162,235,237],{"class":236},"sVt8B"," $USER\n",[221,239],{},"В выводе ищите группу ",[25,242,65],{},". Если она есть, проблема может быть в другом (например, в настройках SELinux).",[78,245,246,249,250,271,273,274,277],{},[81,247,248],{},"Добавьте пользователя в группу systemd-journal",":\nИспользуйте команду:",[38,251,253],{"className":156,"code":252,"language":158,"meta":46,"style":46},"sudo usermod -aG systemd-journal $USER\n",[25,254,255],{"__ignoreMap":46},[162,256,257,259,262,266,269],{"class":164,"line":165},[162,258,152],{"class":168},[162,260,261],{"class":171}," usermod",[162,263,265],{"class":264},"sj4cs"," -aG",[162,267,268],{"class":171}," systemd-journal",[162,270,237],{"class":236},[221,272],{},"Флаг ",[25,275,276],{},"-aG"," добавляет пользователя к группе без удаления из других групп.",[78,279,280,283,284],{},[81,281,282],{},"Примените изменения групп",":\nИзменения вступят в силу после нового входа в систему. Вы можете:",[177,285,286,289],{},[78,287,288],{},"Выйти из текущей сессии (например, через меню выхода) и войти заново.",[78,290,291,292,305],{},"Или выполнить в текущем терминале:\n",[38,293,295],{"className":156,"code":294,"language":158,"meta":46,"style":46},"newgrp systemd-journal\n",[25,296,297],{"__ignoreMap":46},[162,298,299,302],{"class":164,"line":165},[162,300,301],{"class":168},"newgrp",[162,303,304],{"class":171}," systemd-journal\n","\nЭто временно активирует группу в текущей оболочке, но для всех новых сессий потребуется перелогин.",[78,307,308,311,312,321,323,324,326],{},[81,309,310],{},"Проверьте доступ",":\nТеперь попробуйте запустить:",[38,313,315],{"className":156,"code":314,"language":158,"meta":46,"style":46},"journalctl\n",[25,316,317],{"__ignoreMap":46},[162,318,319],{"class":164,"line":165},[162,320,314],{"class":168},[221,322],{},"Без ",[25,325,152],{},". Если ошибка исчезла, решение сработало.",[328,329,330,339,357],"blockquote",{},[21,331,332,333,335,336,338],{},"💡 Совет: В некоторых дистрибутивах (например, Debian/Ubuntu) группа ",[25,334,117],{}," также предоставляет доступ к логам. Если добавление в ",[25,337,65],{}," не помогло, попробуйте:",[38,340,342],{"className":156,"code":341,"language":158,"meta":46,"style":46},"sudo usermod -aG adm $USER\n",[25,343,344],{"__ignoreMap":46},[162,345,346,348,350,352,355],{"class":164,"line":165},[162,347,152],{"class":168},[162,349,261],{"class":171},[162,351,265],{"class":264},[162,353,354],{"class":171}," adm",[162,356,237],{"class":236},[21,358,359],{},"и выполните перелогин.",[16,361,363],{"id":362},"способ-3-настройка-прав-доступа-через-acl-для-опытных","Способ 3: Настройка прав доступа через ACL (для опытных)",[21,365,366,367,370],{},"Если по каким-то причинам вы не хотите добавлять пользователя в группу, можно вручную установить ACL (Access Control Lists) для директории журналов. ",[81,368,369],{},"Этот метод не рекомендуется",", так как он может нарушить стандартное поведение systemd и будет сброшен при обновлении.",[75,372,373,394,426],{},[78,374,375,376],{},"Установите ACL, если не установлен (например, в Ubuntu/Debian):\n",[38,377,379],{"className":156,"code":378,"language":158,"meta":46,"style":46},"sudo apt-get install acl\n",[25,380,381],{"__ignoreMap":46},[162,382,383,385,388,391],{"class":164,"line":165},[162,384,152],{"class":168},[162,386,387],{"class":171}," apt-get",[162,389,390],{"class":171}," install",[162,392,393],{"class":171}," acl\n",[78,395,396,397,399,400,421,422,425],{},"Дайте права на чтение директории ",[25,398,138],{}," для конкретного пользователя:\n",[38,401,403],{"className":156,"code":402,"language":158,"meta":46,"style":46},"sudo setfacl -m u:username:r-x /var/log/journal/\n",[25,404,405],{"__ignoreMap":46},[162,406,407,409,412,415,418],{"class":164,"line":165},[162,408,152],{"class":168},[162,410,411],{"class":171}," setfacl",[162,413,414],{"class":264}," -m",[162,416,417],{"class":171}," u:username:r-x",[162,419,420],{"class":171}," /var/log/journal/\n","\nЗамените ",[25,423,424],{},"username"," на ваше имя пользователя.",[78,427,428,429],{},"Проверьте ACL:\n",[38,430,432],{"className":156,"code":431,"language":158,"meta":46,"style":46},"getfacl /var/log/journal/\n",[25,433,434],{"__ignoreMap":46},[162,435,436,439],{"class":164,"line":165},[162,437,438],{"class":168},"getfacl",[162,440,420],{"class":171},[21,442,443,444,446],{},"Однако этот подход хрупок: при перезапуске ",[25,445,35],{}," или изменении конфигурации, ACL могут быть игнорированы. Всегда предпочитайте добавление в группу.",[448,449],"in-article-ad",{},[16,451,453],{"id":452},"профилактика","Профилактика",[21,455,456,457,460,461,153],{},"Чтобы избежать повторения ошибки ",[25,458,459],{},"permission denied"," при использовании ",[25,462,31],{},[177,464,465,492,501,513,525],{},[78,466,467,473,474],{},[81,468,469,470,472],{},"Добавляйте пользователей в группу ",[25,471,65],{}," при создании",": Если вы администрируете систему и создаёте учётные записи для разработчиков или администраторов, сразу добавляйте их в нужные группы:\n",[38,475,477],{"className":156,"code":476,"language":158,"meta":46,"style":46},"sudo usermod -aG systemd-journal username\n",[25,478,479],{"__ignoreMap":46},[162,480,481,483,485,487,489],{"class":164,"line":165},[162,482,152],{"class":168},[162,484,261],{"class":171},[162,486,265],{"class":264},[162,488,268],{"class":171},[162,490,491],{"class":171}," username\n",[78,493,494,497,498,500],{},[81,495,496],{},"Проверяйте группу после обновления системы",": Иногда обновления ",[25,499,92],{}," могут менять требования к доступу. Регулярно проверяйте членство в группах.",[78,502,503,506,507,509,510,512],{},[81,504,505],{},"Используйте принцип наименьших привилегий",": Вместо использования ",[25,508,152],{}," для ",[25,511,31],{},", настройте группы. Это безопаснее и удобнее.",[78,514,515,518,519,521,522,524],{},[81,516,517],{},"Для дистрибутивов на базе Debian/Ubuntu",": Убедитесь, что группа ",[25,520,117],{}," также добавлена, если ",[25,523,65],{}," не сработала.",[78,526,527,530,531,533],{},[81,528,529],{},"Мониторинг логов через веб-интерфейсы",": Если у вас есть централизованный сбор логов (например, с помощью Graylog или ELK), настройте доступ через них, чтобы избежать прямого использования ",[25,532,31],{}," на сервере.",[21,535,536,537,93],{},"Следуя этим шагам, вы обеспечите стабильный доступ к системным журналам без необходимости в постоянном использовании ",[25,538,152],{},[540,541,542],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}",{"title":46,"searchDepth":544,"depth":544,"links":545},2,[546,547,548,549,550,551],{"id":18,"depth":544,"text":19},{"id":72,"depth":544,"text":73},{"id":142,"depth":544,"text":143},{"id":193,"depth":544,"text":194},{"id":362,"depth":544,"text":363},{"id":452,"depth":544,"text":453},null,"2026-02-16 19:47:47","Пошаговая инструкция по исправлению ошибки 'Permission denied' при использовании journalctl в Linux. Узнайте, как добавить пользователя в группу systemd-journal и получить доступ к логам без sudo. Решение за 5 минут!","easy",false,"5-10 мин","md",[560,563,566,569],{"answer":561,"question":562},"Ошибка возникает, потому что текущий пользователь не состоит в группе systemd-journal, которая имеет права на чтение системных журналов systemd.","Почему возникает ошибка 'Permission denied' при запуске journalctl?",{"answer":564,"question":565},"Используйте команду `sudo usermod -aG systemd-journal $USER` и затем перелогиньтесь или выполните `newgrp systemd-journal`.","Как добавить пользователя в группу systemd-journal?",{"answer":567,"question":568},"Да, можно использовать `sudo journalctl`, но это не рекомендуется для повседневного использования из-за соображений безопасности.","Можно ли использовать journalctl без добавления в группу?",{"answer":570,"question":571},"Выполните `groups $USER` в терминале и найдите `systemd-journal` в списке групп.","Как проверить, состоит ли пользователь в группе systemd-journal?",[573,575,577,579],{"name":209,"text":574},"Выполните `groups` в терминале, чтобы увидеть, к каким группам принадлежит текущий пользователь. Убедитесь, что `systemd-journal` есть в списке.",{"name":248,"text":576},"Если группы нет, используйте `sudo usermod -aG systemd-journal $USER` для добавления текущего пользователя в группу.",{"name":282,"text":578},"Выйдите из системы и войдите заново, или выполните `newgrp systemd-journal` в текущей сессии, чтобы изменения вступили в силу.",{"name":580,"text":581},"Проверьте доступ к journalctl","Теперь попробуйте выполнить `journalctl` без sudo. Если ошибка исчезла, решение сработало.","PT10M",[584,585,586,587,588,589,590,591,592,593],"journalctl permission denied","ошибка доступа journalctl","как исправить permission denied в journalctl","systemd journalctl без прав","добавить пользователя в группу systemd-journal","sudo journalctl","ошибка Failed to connect to bus: Permission denied","Linux journalctl доступ запрещён","просмотр логов systemd без sudo","journalctl как обычный пользователь","ru_RU",{},true,"/errors/linux/journalctl-permission-denied","linux",[600,601,602],"/errors/linux/systemctl-permission-denied","/guides/linux/add-user-to-group","/errors/linux/sudo-commands","Ошибки Linux",{"title":5,"description":554},"medium","errors/linux/journalctl-permission-denied","Эта статья объясняет, почему возникает ошибка 'Permission denied' в journalctl и как её исправить, добавив пользователя в группу systemd-journal или используя sudo. Читатель получит доступ к системным логам без проблем.",[609,31,92,459,610,152,611,27],"ошибки linux","права доступа","группы пользователей","error","RvONhT76J6R7ZjB6tRh8iHmQOortULTIPc7VHZGEDcE",{"data":615,"body":616},{},{"type":61,"children":617},[618],{"type":619,"tag":21,"props":620,"children":621},"element",{},[622],{"type":43,"value":561},{"data":624,"body":625},{},{"type":61,"children":626},[627],{"type":619,"tag":21,"props":628,"children":629},{},[630,632,638,640,646],{"type":43,"value":631},"Используйте команду ",{"type":619,"tag":25,"props":633,"children":635},{"className":634},[],[636],{"type":43,"value":637},"sudo usermod -aG systemd-journal $USER",{"type":43,"value":639}," и затем перелогиньтесь или выполните ",{"type":619,"tag":25,"props":641,"children":643},{"className":642},[],[644],{"type":43,"value":645},"newgrp systemd-journal",{"type":43,"value":93},{"data":648,"body":649},{},{"type":61,"children":650},[651],{"type":619,"tag":21,"props":652,"children":653},{},[654,656,661],{"type":43,"value":655},"Да, можно использовать ",{"type":619,"tag":25,"props":657,"children":659},{"className":658},[],[660],{"type":43,"value":589},{"type":43,"value":662},", но это не рекомендуется для повседневного использования из-за соображений безопасности.",{"data":664,"body":665},{},{"type":61,"children":666},[667],{"type":619,"tag":21,"props":668,"children":669},{},[670,672,678,680,685],{"type":43,"value":671},"Выполните ",{"type":619,"tag":25,"props":673,"children":675},{"className":674},[],[676],{"type":43,"value":677},"groups $USER",{"type":43,"value":679}," в терминале и найдите ",{"type":619,"tag":25,"props":681,"children":683},{"className":682},[],[684],{"type":43,"value":65},{"type":43,"value":686}," в списке групп.",{"data":688,"body":689},{},{"type":61,"children":690},[691],{"type":619,"tag":21,"props":692,"children":693},{},[694,695,700,702,707],{"type":43,"value":671},{"type":619,"tag":25,"props":696,"children":698},{"className":697},[],[699],{"type":43,"value":233},{"type":43,"value":701}," в терминале, чтобы увидеть, к каким группам принадлежит текущий пользователь. Убедитесь, что ",{"type":619,"tag":25,"props":703,"children":705},{"className":704},[],[706],{"type":43,"value":65},{"type":43,"value":708}," есть в списке.",{"data":710,"body":711},{},{"type":61,"children":712},[713],{"type":619,"tag":21,"props":714,"children":715},{},[716,718,723],{"type":43,"value":717},"Если группы нет, используйте ",{"type":619,"tag":25,"props":719,"children":721},{"className":720},[],[722],{"type":43,"value":637},{"type":43,"value":724}," для добавления текущего пользователя в группу.",{"data":726,"body":727},{},{"type":61,"children":728},[729],{"type":619,"tag":21,"props":730,"children":731},{},[732,734,739],{"type":43,"value":733},"Выйдите из системы и войдите заново, или выполните ",{"type":619,"tag":25,"props":735,"children":737},{"className":736},[],[738],{"type":43,"value":645},{"type":43,"value":740}," в текущей сессии, чтобы изменения вступили в силу.",{"data":742,"body":743},{},{"type":61,"children":744},[745],{"type":619,"tag":21,"props":746,"children":747},{},[748,750,755],{"type":43,"value":749},"Теперь попробуйте выполнить ",{"type":619,"tag":25,"props":751,"children":753},{"className":752},[],[754],{"type":43,"value":31},{"type":43,"value":756}," без sudo. Если ошибка исчезла, решение сработало.",[758,1505],{"id":759,"title":760,"appliesTo":761,"author":11,"body":766,"canonical":552,"code":27,"createdAt":1454,"description":1455,"difficulty":555,"draft":556,"estimatedTime":557,"extension":558,"faq":1456,"howToSteps":1469,"howToTotalTime":1482,"image":552,"keywords":1483,"locale":594,"meta":1494,"navigation":596,"path":600,"platform":598,"related":1495,"section":603,"seo":1499,"severity":605,"stem":1500,"summary":1501,"tags":1502,"twitterCreator":552,"twitterSite":552,"type":612,"updatedAt":1454,"__hash__":1504},"content_ru/errors/linux/systemctl-permission-denied.md","systemctl permission denied: причины и способы исправления ошибки доступа",[762,763,764,765],"systemd 219 и выше","Ubuntu 16.04 и выше","Debian 8 и выше","CentOS 7 и выше",{"type":13,"value":767,"toc":1442},[768,772,783,809,811,826,829,831,834,881,885,890,896,899,940,947,960,964,967,972,982,993,996,1014,1017,1035,1045,1049,1052,1067,1107,1113,1143,1148,1165,1182,1186,1189,1194,1216,1219,1224,1227,1246,1255,1260,1263,1288,1291,1295,1298,1304,1307,1322,1325,1359,1362,1400,1402,1404,1407,1439],[16,769,771],{"id":770},"что-означает-ошибка-permission-denied-в-systemctl","Что означает ошибка \"Permission denied\" в systemctl",[21,773,774,775,778,779,782],{},"При попытке выполнить команду ",[25,776,777],{},"systemctl"," (например, ",[25,780,781],{},"systemctl start nginx",") без достаточных прав вы видите сообщение:",[38,784,785],{"className":156,"code":42,"language":158,"meta":46,"style":46},[25,786,787],{"__ignoreMap":46},[162,788,789,792,795,798,800,803,806],{"class":164,"line":165},[162,790,791],{"class":168},"Failed",[162,793,794],{"class":171}," to",[162,796,797],{"class":171}," connect",[162,799,794],{"class":171},[162,801,802],{"class":171}," bus:",[162,804,805],{"class":171}," Permission",[162,807,808],{"class":171}," denied\n",[21,810,223],{},[38,812,814],{"className":156,"code":813,"language":158,"meta":46,"style":46},"systemctl: authorization denied\n",[25,815,816],{"__ignoreMap":46},[162,817,818,821,824],{"class":164,"line":165},[162,819,820],{"class":168},"systemctl:",[162,822,823],{"class":171}," authorization",[162,825,808],{"class":171},[21,827,828],{},"Эта ошибка указывает, что текущий пользователь не авторизован для взаимодействия с systemd через D-Bus. Systemctl предназначен для управления системными службами, поэтому по умолчанию требует прав root (или через sudo). Ошибка возникает на уровне авторизации polkit, а не на уровне файловой системы.",[16,830,73],{"id":72},[21,832,833],{},"Ошибка \"Permission denied\" при использовании systemctl может быть вызвана следующими причинами:",[75,835,836,842,855,861,867],{},[78,837,838,841],{},[81,839,840],{},"Запуск без sudo",": Выполнение команды от обычного пользователя без повышения привилегий.",[78,843,844,847,848,850,851,854],{},[81,845,846],{},"Пользователь не в группе sudo/wheel",": Аккаунт не добавлен в группу ",[25,849,152],{}," (Ubuntu/Debian) или ",[25,852,853],{},"wheel"," (CentOS/RHEL/Fedora), поэтому sudo недоступен.",[78,856,857,860],{},[81,858,859],{},"Ограничения polkit",": Правила polkit (PolicyKit) явно запрещают доступ для вашего пользователя или сессии к действиям systemd.",[78,862,863,866],{},[81,864,865],{},"Работа в контейнере или среде без systemd",": В Docker-контейнере, WSL1 или других изолированных средах systemd может не быть запущен как PID 1, поэтому systemctl не может подключиться к bus.",[78,868,869,872,873,876,877,880],{},[81,870,871],{},"Некорректные права на файлы systemd",": Редкий случай, когда файлы в ",[25,874,875],{},"/etc/systemd/"," или ",[25,878,879],{},"/run/systemd/"," имеют неправильные права доступа (например, не-readable для обычных пользователей).",[16,882,884],{"id":883},"способы-решения","Способы решения",[886,887,889],"h3",{"id":888},"способ-1-используйте-sudo-для-команд-systemctl","Способ 1: Используйте sudo для команд systemctl",[21,891,892,893,895],{},"Наиболее простое и правильное решение — выполнять все команды управления службами с повышенными привилегиями, добавив ",[25,894,152],{}," в начало.",[21,897,898],{},"Пример:",[38,900,902],{"className":156,"code":901,"language":158,"meta":46,"style":46},"sudo systemctl start nginx\nsudo systemctl status nginx\nsudo systemctl enable nginx\n",[25,903,904,917,928],{"__ignoreMap":46},[162,905,906,908,911,914],{"class":164,"line":165},[162,907,152],{"class":168},[162,909,910],{"class":171}," systemctl",[162,912,913],{"class":171}," start",[162,915,916],{"class":171}," nginx\n",[162,918,919,921,923,926],{"class":164,"line":544},[162,920,152],{"class":168},[162,922,910],{"class":171},[162,924,925],{"class":171}," status",[162,927,916],{"class":171},[162,929,931,933,935,938],{"class":164,"line":930},3,[162,932,152],{"class":168},[162,934,910],{"class":171},[162,936,937],{"class":171}," enable",[162,939,916],{"class":171},[21,941,942,943,946],{},"Если sudo настроен с запросом пароля, система попросит ввести пароль вашего пользователя. Если sudo настроен без пароля для конкретных команд (через ",[25,944,945],{},"/etc/sudoers","), команда выполнится автоматически.",[328,948,949],{},[21,950,951,952,955,956,959],{},"💡 Совет: Для частых операций можно создать алиасы в ",[25,953,954],{},"~/.bashrc",", например: ",[25,957,958],{},"alias sstart='sudo systemctl start'",", но остерегайтесь случайного выполнения опасных команд.",[886,961,963],{"id":962},"способ-2-добавьте-пользователя-в-группу-sudo-или-wheel","Способ 2: Добавьте пользователя в группу sudo или wheel",[21,965,966],{},"Если при использовании sudo вы получаете ошибку \"user is not in the sudoers file\", нужно добавить вашего пользователя в соответствующую группу.",[75,968,969],{},[78,970,971],{},"Проверьте, в каких группах состоит текущий пользователь:",[38,973,974],{"className":156,"code":226,"language":158,"meta":46,"style":46},[25,975,976],{"__ignoreMap":46},[162,977,978,980],{"class":164,"line":165},[162,979,233],{"class":168},[162,981,237],{"class":236},[75,983,984],{"start":544},[78,985,986,987,989,990,992],{},"Если в выводе нет ",[25,988,152],{}," (для Debian/Ubuntu) или ",[25,991,853],{}," (для RHEL/CentOS/Fedora), добавьте пользователя:",[21,994,995],{},"Для Ubuntu/Debian:",[38,997,999],{"className":156,"code":998,"language":158,"meta":46,"style":46},"sudo usermod -aG sudo $USER\n",[25,1000,1001],{"__ignoreMap":46},[162,1002,1003,1005,1007,1009,1012],{"class":164,"line":165},[162,1004,152],{"class":168},[162,1006,261],{"class":171},[162,1008,265],{"class":264},[162,1010,1011],{"class":171}," sudo",[162,1013,237],{"class":236},[21,1015,1016],{},"Для CentOS/RHEL/Fedora:",[38,1018,1020],{"className":156,"code":1019,"language":158,"meta":46,"style":46},"sudo usermod -aG wheel $USER\n",[25,1021,1022],{"__ignoreMap":46},[162,1023,1024,1026,1028,1030,1033],{"class":164,"line":165},[162,1025,152],{"class":168},[162,1027,261],{"class":171},[162,1029,265],{"class":264},[162,1031,1032],{"class":171}," wheel",[162,1034,237],{"class":236},[75,1036,1037],{"start":930},[78,1038,1039,1042,1043,93],{},[81,1040,1041],{},"Важно",": Изменения вступят в силу после выхода и повторного входа в систему (или перезагрузки). Проверьте заново командой ",[25,1044,677],{},[886,1046,1048],{"id":1047},"способ-3-настройте-polkit-правила-для-доступа-без-sudo","Способ 3: Настройте polkit правила для доступа без sudo",[21,1050,1051],{},"В некоторых сценариях (например, на рабочих станциях) может потребоваться разрешить определённым пользователям выполнять некоторые команды systemctl без ввода пароля. Это делается через polkit (PolicyKit).",[75,1053,1054,1061],{},[78,1055,1056,1057,1060],{},"Создайте файл с правилом, например, ",[25,1058,1059],{},"/etc/polkit-1/rules.d/50-systemctl.rules",". Требуются права root.",[78,1062,1063,1064,153],{},"Добавьте JavaScript-код, который разрешает управление службами для конкретных пользователей или групп. Пример для пользователя ",[25,1065,1066],{},"alice",[38,1068,1072],{"className":1069,"code":1070,"language":1071,"meta":46,"style":46},"language-javascript shiki shiki-themes github-light github-dark","polkit.addRule(function(action, subject) {\n    if (action.id == \"org.freedesktop.systemd1.manage-units\" &&\n        subject.user == \"alice\") {\n        return polkit.Result.YES;\n    }\n});\n","javascript",[25,1073,1074,1079,1084,1089,1095,1101],{"__ignoreMap":46},[162,1075,1076],{"class":164,"line":165},[162,1077,1078],{},"polkit.addRule(function(action, subject) {\n",[162,1080,1081],{"class":164,"line":544},[162,1082,1083],{},"    if (action.id == \"org.freedesktop.systemd1.manage-units\" &&\n",[162,1085,1086],{"class":164,"line":930},[162,1087,1088],{},"        subject.user == \"alice\") {\n",[162,1090,1092],{"class":164,"line":1091},4,[162,1093,1094],{},"        return polkit.Result.YES;\n",[162,1096,1098],{"class":164,"line":1097},5,[162,1099,1100],{},"    }\n",[162,1102,1104],{"class":164,"line":1103},6,[162,1105,1106],{},"});\n",[21,1108,1109,1110,153],{},"Или для группы ",[25,1111,1112],{},"developers",[38,1114,1116],{"className":1069,"code":1115,"language":1071,"meta":46,"style":46},"polkit.addRule(function(action, subject) {\n    if (action.id == \"org.freedesktop.systemd1.manage-units\" &&\n        subject.user in [\"alice\", \"bob\"]) {\n        return polkit.Result.YES;\n    }\n});\n",[25,1117,1118,1122,1126,1131,1135,1139],{"__ignoreMap":46},[162,1119,1120],{"class":164,"line":165},[162,1121,1078],{},[162,1123,1124],{"class":164,"line":544},[162,1125,1083],{},[162,1127,1128],{"class":164,"line":930},[162,1129,1130],{},"        subject.user in [\"alice\", \"bob\"]) {\n",[162,1132,1133],{"class":164,"line":1091},[162,1134,1094],{},[162,1136,1137],{"class":164,"line":1097},[162,1138,1100],{},[162,1140,1141],{"class":164,"line":1103},[162,1142,1106],{},[75,1144,1145],{"start":930},[78,1146,1147],{},"Перезапустите polkit или всю систему:",[38,1149,1151],{"className":156,"code":1150,"language":158,"meta":46,"style":46},"sudo systemctl restart polkit\n",[25,1152,1153],{"__ignoreMap":46},[162,1154,1155,1157,1159,1162],{"class":164,"line":165},[162,1156,152],{"class":168},[162,1158,910],{"class":171},[162,1160,1161],{"class":171}," restart",[162,1163,1164],{"class":171}," polkit\n",[328,1166,1167],{},[21,1168,1169,1170,1173,1174,1177,1178,1181],{},"⚠️ Важно: Настройка polkit правил снижает безопасность. Разрешайте только необходимые действия (например, ",[25,1171,1172],{},"org.freedesktop.systemd1.manage-units",") и только доверенным пользователям. Не используйте ",[25,1175,1176],{},"polkit.Result.YES"," для всех действий (",[25,1179,1180],{},"action.id",").",[886,1183,1185],{"id":1184},"способ-4-обход-ошибки-в-docker-контейнерах","Способ 4: Обход ошибки в Docker-контейнерах",[21,1187,1188],{},"В Docker-контейнерах systemctl обычно не работает, потому что systemd не запущен как init-процесс (PID 1). Поэтому попытки использовать systemctl приведут к ошибке подключения к bus.",[21,1190,1191],{},[81,1192,1193],{},"Решение A: Запустите контейнер в privileged режиме или с systemd",[38,1195,1197],{"className":156,"code":1196,"language":158,"meta":46,"style":46},"docker run --privileged -d your_image\n",[25,1198,1199],{"__ignoreMap":46},[162,1200,1201,1204,1207,1210,1213],{"class":164,"line":165},[162,1202,1203],{"class":168},"docker",[162,1205,1206],{"class":171}," run",[162,1208,1209],{"class":264}," --privileged",[162,1211,1212],{"class":264}," -d",[162,1214,1215],{"class":171}," your_image\n",[21,1217,1218],{},"Или настройте контейнер для запуска systemd как PID 1 (требует изменений в образе, например, установки systemd и настройки entrypoint).",[21,1220,1221],{},[81,1222,1223],{},"Решение B: Управляйте службами без systemctl",[21,1225,1226],{},"Вместо systemctl, используйте прямые команды для управления процессами или инициализационные скрипты. Например, для запуска nginx в контейнере:",[38,1228,1230],{"className":156,"code":1229,"language":158,"meta":46,"style":46},"docker exec -d container_name nginx\n",[25,1231,1232],{"__ignoreMap":46},[162,1233,1234,1236,1239,1241,1244],{"class":164,"line":165},[162,1235,1203],{"class":168},[162,1237,1238],{"class":171}," exec",[162,1240,1212],{"class":264},[162,1242,1243],{"class":171}," container_name",[162,1245,916],{"class":171},[21,1247,1248,1249,876,1252,93],{},"Или перестройте образ так, чтобы службы запускались через ",[25,1250,1251],{},"CMD",[25,1253,1254],{},"ENTRYPOINT",[21,1256,1257],{},[81,1258,1259],{},"Решение C: Подключитесь к systemd хоста из контейнера (продвинутое)",[21,1261,1262],{},"Смонтируйте сокеты systemd и dbus в контейнер:",[38,1264,1266],{"className":156,"code":1265,"language":158,"meta":46,"style":46},"docker run -v /run/dbus:/run/dbus -v /var/run/docker.sock:/var/run/docker.sock ...\n",[25,1267,1268],{"__ignoreMap":46},[162,1269,1270,1272,1274,1277,1280,1282,1285],{"class":164,"line":165},[162,1271,1203],{"class":168},[162,1273,1206],{"class":171},[162,1275,1276],{"class":264}," -v",[162,1278,1279],{"class":171}," /run/dbus:/run/dbus",[162,1281,1276],{"class":264},[162,1283,1284],{"class":171}," /var/run/docker.sock:/var/run/docker.sock",[162,1286,1287],{"class":171}," ...\n",[21,1289,1290],{},"Но это может быть небезопасно и требует дополнительной настройки sudo внутри контейнера.",[886,1292,1294],{"id":1293},"способ-5-проверьте-и-исправьте-права-на-файлы-systemd","Способ 5: Проверьте и исправьте права на файлы systemd",[21,1296,1297],{},"Если ошибка вызвана повреждением прав доступа к файлам systemd (редко), восстановите стандартные права.",[21,1299,1300,1303],{},[81,1301,1302],{},"Предупреждение",": Не изменяйте права на системные файлы без понимания последствий. Сначала сделайте резервную копию или убедитесь, что проблема именно в правах.",[21,1305,1306],{},"Для Debian/Ubuntu можно переконфигурировать пакет systemd:",[38,1308,1310],{"className":156,"code":1309,"language":158,"meta":46,"style":46},"sudo dpkg-reconfigure systemd\n",[25,1311,1312],{"__ignoreMap":46},[162,1313,1314,1316,1319],{"class":164,"line":165},[162,1315,152],{"class":168},[162,1317,1318],{"class":171}," dpkg-reconfigure",[162,1320,1321],{"class":171}," systemd\n",[21,1323,1324],{},"Или принудительно восстановить права (осторожно!):",[38,1326,1328],{"className":156,"code":1327,"language":158,"meta":46,"style":46},"sudo chmod -R 755 /etc/systemd\nsudo chmod -R 755 /run/systemd\n",[25,1329,1330,1346],{"__ignoreMap":46},[162,1331,1332,1334,1337,1340,1343],{"class":164,"line":165},[162,1333,152],{"class":168},[162,1335,1336],{"class":171}," chmod",[162,1338,1339],{"class":264}," -R",[162,1341,1342],{"class":264}," 755",[162,1344,1345],{"class":171}," /etc/systemd\n",[162,1347,1348,1350,1352,1354,1356],{"class":164,"line":544},[162,1349,152],{"class":168},[162,1351,1336],{"class":171},[162,1353,1339],{"class":264},[162,1355,1342],{"class":264},[162,1357,1358],{"class":171}," /run/systemd\n",[21,1360,1361],{},"Если проблема не исчезнет, возможно, стоит переустановить systemd:",[38,1363,1365],{"className":156,"code":1364,"language":158,"meta":46,"style":46},"sudo apt-get install --reinstall systemd  # для Debian/Ubuntu\nsudo yum reinstall systemd               # для CentOS/RHEL\n",[25,1366,1367,1385],{"__ignoreMap":46},[162,1368,1369,1371,1373,1375,1378,1381],{"class":164,"line":165},[162,1370,152],{"class":168},[162,1372,387],{"class":171},[162,1374,390],{"class":171},[162,1376,1377],{"class":264}," --reinstall",[162,1379,1380],{"class":171}," systemd",[162,1382,1384],{"class":1383},"sJ8bj","  # для Debian/Ubuntu\n",[162,1386,1387,1389,1392,1395,1397],{"class":164,"line":544},[162,1388,152],{"class":168},[162,1390,1391],{"class":171}," yum",[162,1393,1394],{"class":171}," reinstall",[162,1396,1380],{"class":171},[162,1398,1399],{"class":1383},"               # для CentOS/RHEL\n",[448,1401],{},[16,1403,453],{"id":452},[21,1405,1406],{},"Чтобы избежать повторения ошибки \"Permission denied\" при использовании systemctl:",[177,1408,1409,1415,1421,1427,1433],{},[78,1410,1411,1414],{},[81,1412,1413],{},"Всегда используйте sudo"," для команд, управляющих системными службами, если вы не работаете от root.",[78,1416,1417,1420],{},[81,1418,1419],{},"Не давайте излишних прав"," через sudoers или polkit. Принцип наименьших привилегий снижает риски.",[78,1422,1423,1426],{},[81,1424,1425],{},"Избегайте работы systemctl в контейнерах",", если контейнер не предназначен для этого. Используйте альтернативные методы управления процессами.",[78,1428,1429,1432],{},[81,1430,1431],{},"Регулярно обновляйте систему",", чтобы получать исправления для systemd и polkit, которые могут устранять баги авторизации.",[78,1434,1435,1438],{},[81,1436,1437],{},"Проверяйте membership в группах"," после создания новых пользователей, особенно на серверах, где требуется удалённое управление службами.",[540,1440,1441],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":46,"searchDepth":544,"depth":544,"links":1443},[1444,1445,1446,1453],{"id":770,"depth":544,"text":771},{"id":72,"depth":544,"text":73},{"id":883,"depth":544,"text":884,"children":1447},[1448,1449,1450,1451,1452],{"id":888,"depth":930,"text":889},{"id":962,"depth":930,"text":963},{"id":1047,"depth":930,"text":1048},{"id":1184,"depth":930,"text":1185},{"id":1293,"depth":930,"text":1294},{"id":452,"depth":544,"text":453},"2026-02-17 14:40:28","Узнайте, как исправить ошибку 'Permission denied' при использовании systemctl в Linux. Пошаговая инструкция по использованию sudo и настройке прав доступа. Решение за 5 минут!",[1457,1460,1463,1466],{"answer":1458,"question":1459},"Systemctl управляет системными службами, что требует повышенных привилегий. Поэтому для большинства команд нужно использовать sudo или быть root.","Почему systemctl требует права администратора?",{"answer":1461,"question":1462},"Да, через настройку polkit правил, но это не рекомендуется для безопасности. Лучше использовать sudo для конкретных команд.","Можно ли настроить systemctl на работу без sudo?",{"answer":1464,"question":1465},"Убедитесь, что ваш пользователь добавлен в группу sudo или wheel. Проверьте с помощью `groups $USER`.","Что делать, если sudo не помогает?",{"answer":1467,"question":1468},"В контейнерах systemctl обычно недоступен, так как systemd не запущен. Используйте `docker exec` с правами root или настройте контейнер с systemd.","Эта ошибка возникает в Docker-контейнерах?",[1470,1473,1476,1479],{"name":1471,"text":1472},"Запустите команду с sudo","Добавьте `sudo` перед командой systemctl, например: `sudo systemctl start служба`.",{"name":1474,"text":1475},"Добавьте пользователя в группу sudo","Выполните `sudo usermod -aG sudo $USER` для Ubuntu/Debian или `sudo usermod -aG wheel $USER` для CentOS/RHEL, затем перезайдите.",{"name":1477,"text":1478},"Настройте polkit при необходимости","Создайте файл правила в `/etc/polkit-1/rules.d/` для разрешения доступа без sudo к конкретным действиям systemd.",{"name":1480,"text":1481},"Для контейнеров используйте privileged режим","Запустите Docker-контейнер с флагом `--privileged` или установите systemd внутри контейнера.","PT7M",[1484,1485,1486,1487,1488,1489,1490,1491,1492,1493],"systemctl permission denied","ошибка systemctl доступ запрещён","как исправить permission denied в systemctl","systemctl без sudo","ошибка доступа systemd","Failed to connect to bus: Permission denied","systemctl не работает без прав администратора","Linux systemctl ошибка прав","разрешить доступ systemctl","polkit permission denied",{},[1496,1497,1498],"/errors/linux/systemctl-command-not-found","/guides/linux/sudo-configuration","/errors/linux/polkit-permission-denied",{"title":760,"description":1455},"errors/linux/systemctl-permission-denied","Статья объясняет, почему возникает ошибка 'Permission denied' при запуске systemctl, и предоставляет проверенные способы её устранения, включая использование sudo и настройку polkit.",[609,92,777,459,152,1503],"polkit","VIVy3KSK6C7WKNLqAcIzPvaePEzSuHvLIenG4gY18xc",{"id":1506,"title":1507,"appliesTo":1508,"author":11,"body":1513,"canonical":552,"code":46,"createdAt":2326,"description":2327,"difficulty":555,"draft":556,"estimatedTime":557,"extension":558,"faq":2328,"howToSteps":2341,"howToTotalTime":582,"image":552,"keywords":2357,"locale":594,"meta":2367,"navigation":596,"path":602,"platform":598,"related":2368,"section":603,"seo":2372,"severity":605,"stem":2373,"summary":2374,"tags":2375,"twitterCreator":552,"twitterSite":552,"type":612,"updatedAt":2326,"__hash__":2379},"content_ru/errors/linux/sudo-commands.md","sudo: command not found — причины и решение в Linux",[1509,1510,1511,1512],"Ubuntu 20.04/22.04/24.04","Debian 11/12","CentOS 7/8/Rocky 8/9","sudo 1.8.x/1.9.x",{"type":13,"value":1514,"toc":2311},[1515,1522,1540,1545,1580,1595,1597,1651,1653,1660,1666,1854,1856,1863,1872,2070,2074,2083,2175,2181,2190,2226,2232,2234,2308],[16,1516,1518,1519],{"id":1517},"что-означает-ошибка-sudo-command-not-found","Что означает ошибка ",[25,1520,1521],{},"sudo: command not found",[21,1523,23,1524,1526,1527,1530,1531,1533,1534,1536,1537,93],{},[25,1525,1521],{}," (или ",[25,1528,1529],{},"bash: sudo: command not found",") появляется в терминале Linux, когда вы пытаетесь выполнить команду с ",[25,1532,152],{},", но система не может найти исполняемый файл ",[25,1535,152],{}," в каталогах, указанных в переменной среды ",[25,1538,1539],{},"PATH",[21,1541,1542],{},[81,1543,1544],{},"Типичный вывод:",[38,1546,1548],{"className":156,"code":1547,"language":158,"meta":46,"style":46},"$ sudo apt update\nbash: sudo: command not found\n",[25,1549,1550,1563],{"__ignoreMap":46},[162,1551,1552,1555,1557,1560],{"class":164,"line":165},[162,1553,1554],{"class":168},"$",[162,1556,1011],{"class":171},[162,1558,1559],{"class":171}," apt",[162,1561,1562],{"class":171}," update\n",[162,1564,1565,1568,1571,1574,1577],{"class":164,"line":544},[162,1566,1567],{"class":168},"bash:",[162,1569,1570],{"class":171}," sudo:",[162,1572,1573],{"class":171}," command",[162,1575,1576],{"class":171}," not",[162,1578,1579],{"class":171}," found\n",[21,1581,1582,1583,1585,1586,1588,1589,876,1592,93],{},"Это означает, что либо пакет ",[25,1584,152],{}," не установлен в вашей системе, либо переменная ",[25,1587,1539],{}," сконфигурирована некорректно, и система не ищет исполняемые файлы в стандартных директориях, таких как ",[25,1590,1591],{},"/usr/bin",[25,1593,1594],{},"/bin",[16,1596,73],{"id":72},[75,1598,1599,1611,1639],{},[78,1600,1601,1607,1608,1610],{},[81,1602,1603,1604,1606],{},"Пакет ",[25,1605,152],{}," не установлен."," Некоторые минимальные или специализированные установки Linux (например, некоторые контейнеры, Docker-образы, или системы, где root-пользователь используется по умолчанию) могут не включать ",[25,1609,152],{}," в базовый набор пакетов.",[78,1612,1613,1618,1619,1621,1622,1624,1625,1627,1628,876,1630,1632,1633,876,1635,1638],{},[81,1614,1615,1616,93],{},"Некорректная переменная ",[25,1617,1539],{}," Переменная ",[25,1620,1539],{}," определяет список каталогов, в которых система ищет исполняемые команды. Если стандартный каталог ",[25,1623,1591],{}," (где обычно resides ",[25,1626,152],{},") был удалён из ",[25,1629,1539],{},[25,1631,1539],{}," была переопределена некорректно (например, в ",[25,1634,954],{},[25,1636,1637],{},"~/.profile","), команда не будет найдена.",[78,1640,1641,1646,1647,1650],{},[81,1642,1643,1644,93],{},"Повреждение или удаление бинарного файла ",[25,1645,152],{}," Файл ",[25,1648,1649],{},"/usr/bin/sudo"," мог быть случайно удалён или повреждён в результате сбоя обновления системы или ручных манипуляций.",[16,1652,884],{"id":883},[886,1654,1656,1657,1659],{"id":1655},"способ-1-проверьте-и-исправьте-переменную-path-самый-частый-случай","Способ 1: Проверьте и исправьте переменную ",[25,1658,1539],{}," (самый частый случай)",[21,1661,1662,1663,1665],{},"Это первое, что нужно проверить. Возможно, ",[25,1664,152],{}," установлен, но система \"не видит\" его.",[75,1667,1668,1706,1745,1817],{},[78,1669,1670,1675,1676,1689,1691,1692,1694,1695,1697,1698,153,1700],{},[81,1671,1672,1673,93],{},"Проверьте текущий ",[25,1674,1539],{}," Выполните:",[38,1677,1679],{"className":156,"code":1678,"language":158,"meta":46,"style":46},"echo $PATH\n",[25,1680,1681],{"__ignoreMap":46},[162,1682,1683,1686],{"class":164,"line":165},[162,1684,1685],{"class":264},"echo",[162,1687,1688],{"class":236}," $PATH\n",[221,1690],{},"Обратите внимание на список каталогов, разделённых двоеточием. Стандартный путь к ",[25,1693,152],{}," — ",[25,1696,1591],{},". Убедитесь, что эта директория присутствует в выводе. Пример корректного ",[25,1699,1539],{},[38,1701,1704],{"className":1702,"code":1703,"language":43},[41],"/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games\n",[25,1705,1703],{"__ignoreMap":46},[78,1707,1708,1716,1717,1737,1739,1740,1742,1743,93],{},[81,1709,1710,1711,1713,1714],{},"Временно добавьте ",[25,1712,1591],{}," в ",[25,1715,1539],{}," для текущей сессии терминала, чтобы сразу проверить, решит ли это проблему:",[38,1718,1720],{"className":156,"code":1719,"language":158,"meta":46,"style":46},"export PATH=$PATH:/usr/bin\n",[25,1721,1722],{"__ignoreMap":46},[162,1723,1724,1728,1731,1734],{"class":164,"line":165},[162,1725,1727],{"class":1726},"szBVR","export",[162,1729,1730],{"class":236}," PATH",[162,1732,1733],{"class":1726},"=",[162,1735,1736],{"class":236},"$PATH:/usr/bin\n",[221,1738],{},"После этого попробуйте команду ",[25,1741,152],{}," снова. Если она заработала, проблема точно в ",[25,1744,1539],{},[78,1746,1747,1753,1754,1756,1757,876,1759,93,1761,1774,1776,1777,1780,1781,1795,1797,1800,1801,1803,1804,1807,1808,1812,1813,1816],{},[81,1748,1749,1750,1752],{},"Восстановите ",[25,1751,1539],{}," на постоянной основе."," Откройте файл конфигурации вашей оболочки. Для ",[25,1755,158],{}," это обычно ",[25,1758,954],{},[25,1760,1637],{},[38,1762,1764],{"className":156,"code":1763,"language":158,"meta":46,"style":46},"nano ~/.bashrc\n",[25,1765,1766],{"__ignoreMap":46},[162,1767,1768,1771],{"class":164,"line":165},[162,1769,1770],{"class":168},"nano",[162,1772,1773],{"class":171}," ~/.bashrc\n",[221,1775],{},"Найдите строку, начинающуюся с ",[25,1778,1779],{},"PATH=",". Если её нет, добавьте в конец файла:",[38,1782,1783],{"className":156,"code":1719,"language":158,"meta":46,"style":46},[25,1784,1785],{"__ignoreMap":46},[162,1786,1787,1789,1791,1793],{"class":164,"line":165},[162,1788,1727],{"class":1726},[162,1790,1730],{"class":236},[162,1792,1733],{"class":1726},[162,1794,1736],{"class":236},[221,1796],{},[81,1798,1799],{},"Важно:"," Не перезаписывайте ",[25,1802,1539],{}," полностью (например, ",[25,1805,1806],{},"PATH=/usr/bin","), а ",[1809,1810,1811],"em",{},"добавляйте"," к существующему значению через ",[25,1814,1815],{},"$PATH:",", иначе вы потеряете все другие пути.",[78,1818,1819,1822,1823,1826,1827,1826,1830,1713,1833,1835,1836,1848,1850,1851,1853],{},[81,1820,1821],{},"Примените изменения."," Сохраните файл (",[25,1824,1825],{},"Ctrl+O",", ",[25,1828,1829],{},"Enter",[25,1831,1832],{},"Ctrl+X",[25,1834,1770],{},") и выполните:",[38,1837,1839],{"className":156,"code":1838,"language":158,"meta":46,"style":46},"source ~/.bashrc\n",[25,1840,1841],{"__ignoreMap":46},[162,1842,1843,1846],{"class":164,"line":165},[162,1844,1845],{"class":264},"source",[162,1847,1773],{"class":171},[221,1849],{},"Теперь команда ",[25,1852,152],{}," должна работать в текущем терминале.",[448,1855],{},[886,1857,1859,1860,1862],{"id":1858},"способ-2-установите-пакет-sudo-если-его-нет","Способ 2: Установите пакет ",[25,1861,152],{}," (если его нет)",[21,1864,1865,1866,1868,1869,1871],{},"Если ",[25,1867,152],{}," действительно не был установлен, вам нужно установить его. Поскольку для установки пакетов обычно требуются права root, а ",[25,1870,152],{}," нет, вы можете:",[75,1873,1874,1901,1990,2053],{},[78,1875,1876,1879,1880,153,1883,1895,1897,1898,93],{},[81,1877,1878],{},"Войти в систему как root"," (если вы знаете пароль root) с помощью команды ",[25,1881,1882],{},"su",[38,1884,1886],{"className":156,"code":1885,"language":158,"meta":46,"style":46},"su -\n",[25,1887,1888],{"__ignoreMap":46},[162,1889,1890,1892],{"class":164,"line":165},[162,1891,1882],{"class":168},[162,1893,1894],{"class":171}," -\n",[221,1896],{},"Введите пароль root. После этого вы получите приглашение командной строки ",[25,1899,1900],{},"#",[78,1902,1903,1908,1909],{},[81,1904,1905,1906],{},"Установите ",[25,1907,152],{}," с помощью пакетного менеджера вашего дистрибутива:",[177,1910,1911,1937,1970],{},[78,1912,1913,1916],{},[81,1914,1915],{},"Для Debian/Ubuntu и производных:",[38,1917,1919],{"className":156,"code":1918,"language":158,"meta":46,"style":46},"apt update\napt install sudo\n",[25,1920,1921,1928],{"__ignoreMap":46},[162,1922,1923,1926],{"class":164,"line":165},[162,1924,1925],{"class":168},"apt",[162,1927,1562],{"class":171},[162,1929,1930,1932,1934],{"class":164,"line":544},[162,1931,1925],{"class":168},[162,1933,390],{"class":171},[162,1935,1936],{"class":171}," sudo\n",[78,1938,1939,1942],{},[81,1940,1941],{},"Для RHEL/CentOS/Rocky/AlmaLinux:",[38,1943,1945],{"className":156,"code":1944,"language":158,"meta":46,"style":46},"yum install sudo\n# или для более новых версий\ndnf install sudo\n",[25,1946,1947,1956,1961],{"__ignoreMap":46},[162,1948,1949,1952,1954],{"class":164,"line":165},[162,1950,1951],{"class":168},"yum",[162,1953,390],{"class":171},[162,1955,1936],{"class":171},[162,1957,1958],{"class":164,"line":544},[162,1959,1960],{"class":1383},"# или для более новых версий\n",[162,1962,1963,1966,1968],{"class":164,"line":930},[162,1964,1965],{"class":168},"dnf",[162,1967,390],{"class":171},[162,1969,1936],{"class":171},[78,1971,1972,1975],{},[81,1973,1974],{},"Для Arch Linux:",[38,1976,1978],{"className":156,"code":1977,"language":158,"meta":46,"style":46},"pacman -S sudo\n",[25,1979,1980],{"__ignoreMap":46},[162,1981,1982,1985,1988],{"class":164,"line":165},[162,1983,1984],{"class":168},"pacman",[162,1986,1987],{"class":264}," -S",[162,1989,1936],{"class":171},[78,1991,1992,1995,1996,876,1998,2000,2001,2046,2048,2049,2052],{},[81,1993,1994],{},"Настройте доступ для вашего пользователя"," (если вы ещё не в группе ",[25,1997,152],{},[25,1999,853],{},"):",[177,2002,2003,2026],{},[78,2004,2005,2006,2008,2009],{},"В Debian/Ubuntu добавьте пользователя в группу ",[25,2007,152],{},":\n",[38,2010,2012],{"className":156,"code":2011,"language":158,"meta":46,"style":46},"usermod -aG sudo your_username\n",[25,2013,2014],{"__ignoreMap":46},[162,2015,2016,2019,2021,2023],{"class":164,"line":165},[162,2017,2018],{"class":168},"usermod",[162,2020,265],{"class":264},[162,2022,1011],{"class":171},[162,2024,2025],{"class":171}," your_username\n",[78,2027,2028,2029,2008,2031],{},"В RHEL/CentOS добавьте пользователя в группу ",[25,2030,853],{},[38,2032,2034],{"className":156,"code":2033,"language":158,"meta":46,"style":46},"usermod -aG wheel your_username\n",[25,2035,2036],{"__ignoreMap":46},[162,2037,2038,2040,2042,2044],{"class":164,"line":165},[162,2039,2018],{"class":168},[162,2041,265],{"class":264},[162,2043,1032],{"class":171},[162,2045,2025],{"class":171},[221,2047],{},"Замените ",[25,2050,2051],{},"your_username"," на ваше实际 имя пользователя.",[78,2054,2055,2058,2059,2062,2063,2065,2066,2069],{},[81,2056,2057],{},"Выйдите из сессии root"," (",[25,2060,2061],{},"exit",") и попробуйте использовать ",[25,2064,152],{}," снова. Возможно, потребуется ",[81,2067,2068],{},"полностью выйти из системы и зайти заново",", чтобы изменения групп вступили в силу.",[886,2071,2073],{"id":2072},"способ-3-восстановите-повреждённый-или-удалённый-бинарный-файл","Способ 3: Восстановите повреждённый или удалённый бинарный файл",[21,2075,2076,2077,2079,2080,2082],{},"Если файл ",[25,2078,1649],{}," отсутствует или имеет неверные права, даже при правильном ",[25,2081,1539],{}," и установленном пакете команда не сработает.",[75,2084,2085,2129,2138],{},[78,2086,2087,2090,2106,2108,2109,2115,2117,2118,2121,2122,2125,2126,93],{},[81,2088,2089],{},"Проверьте существование файла и его права:",[38,2091,2093],{"className":156,"code":2092,"language":158,"meta":46,"style":46},"ls -l /usr/bin/sudo\n",[25,2094,2095],{"__ignoreMap":46},[162,2096,2097,2100,2103],{"class":164,"line":165},[162,2098,2099],{"class":168},"ls",[162,2101,2102],{"class":264}," -l",[162,2104,2105],{"class":171}," /usr/bin/sudo\n",[221,2107],{},"Ожидаемый вывод (права могут незначительно отличаться):",[38,2110,2113],{"className":2111,"code":2112,"language":43},[41],"-rwsr-xr-x 1 root root 146736 Jan 15 2024 /usr/bin/sudo\n",[25,2114,2112],{"__ignoreMap":46},[221,2116],{},"Обратите внимание на букву ",[25,2119,2120],{},"s"," в правах (",[25,2123,2124],{},"rws","). Это специальный бит SETUID, который позволяет запускать программу от имени владельца (root). Его отсутствие может вызывать проблемы, но не ",[25,2127,2128],{},"command not found",[78,2130,2131,2137],{},[81,2132,2133,2134,2136],{},"Если файл отсутствует, переустановите пакет ",[25,2135,152],{},", как описано в Способе 2."," Это самый надёжный способ восстановить оригинальный бинарный файл.",[78,2139,2140,2143,2144,2146,2147,2149,2150],{},[81,2141,2142],{},"Если права некорректны"," (например, нет ",[25,2145,2120],{}," или владелец не ",[25,2148,61],{},"), исправьте их после переустановки:",[38,2151,2153],{"className":156,"code":2152,"language":158,"meta":46,"style":46},"chmod 4755 /usr/bin/sudo\nchown root:root /usr/bin/sudo\n",[25,2154,2155,2165],{"__ignoreMap":46},[162,2156,2157,2160,2163],{"class":164,"line":165},[162,2158,2159],{"class":168},"chmod",[162,2161,2162],{"class":264}," 4755",[162,2164,2105],{"class":171},[162,2166,2167,2170,2173],{"class":164,"line":544},[162,2168,2169],{"class":168},"chown",[162,2171,2172],{"class":171}," root:root",[162,2174,2105],{"class":171},[886,2176,2178,2179],{"id":2177},"способ-4-временное-решение-использование-su","Способ 4: Временное решение — использование ",[25,2180,1882],{},[21,2182,2183,2184,2186,2187,2189],{},"Если вы не можете быстро исправить ",[25,2185,152],{},", но вам нужно выполнить команды от root, используйте ",[25,2188,1882],{}," (switch user).",[75,2191,2192,2210,2218],{},[78,2193,2194,2197,2207,2209],{},[81,2195,2196],{},"Переключитесь на пользователя root:",[38,2198,2199],{"className":156,"code":1885,"language":158,"meta":46,"style":46},[25,2200,2201],{"__ignoreMap":46},[162,2202,2203,2205],{"class":164,"line":165},[162,2204,1882],{"class":168},[162,2206,1894],{"class":171},[221,2208],{},"Введите пароль root.",[78,2211,2212,2215,2216,93],{},[81,2213,2214],{},"Выполняйте необходимые команды."," Помните, что работая от root, вы можете случайно нанести ущерб системе. Постарайтесь как можно скорее вернуться к исправлению ",[25,2217,152],{},[78,2219,2220,2223,2224,93],{},[81,2221,2222],{},"Вернитесь к своему пользователю:"," выполните ",[25,2225,2061],{},[21,2227,2228,2231],{},[81,2229,2230],{},"⚠️ Важно:"," Это не решение проблемы, а лишь временная обходная путь. Работа под root постоянно небезопасна.",[16,2233,453],{"id":452},[177,2235,2236,2254,2271,2291,2299],{},[78,2237,2238,2058,2241,1826,2243,1826,2245,2248,2249,2251,2252,93],{},[81,2239,2240],{},"Не удаляйте системные каталоги",[25,2242,1591],{},[25,2244,1594],{},[25,2246,2247],{},"/sbin",") из переменной ",[25,2250,1539],{}," вручную. Если нужно добавить свой каталог, добавляйте его через ",[25,2253,153],{},[78,2255,2256,2263,2264,2267,2268,93],{},[81,2257,2258,2259,876,2261],{},"При редактировании ",[25,2260,954],{},[25,2262,1637],{}," будьте внимательны с синтаксисом команды ",[25,2265,2266],{},"export PATH=...",". Лучше использовать шаблон ",[25,2269,2270],{},"export PATH=$PATH:/your/new/path",[78,2272,2273,2276,2277,2279,2280,2283,2284,2287,2288,2290],{},[81,2274,2275],{},"Проверяйте совместимость скриптов и программ",", которые могут изменять ",[25,2278,1539],{}," (например, менеджеры версий Python ",[25,2281,2282],{},"pyenv"," или Node.js ",[25,2285,2286],{},"nvm","). Убедитесь, что они не перезаписывают ",[25,2289,1539],{}," полностью.",[78,2292,2293,2058,2295,2298],{},[81,2294,1431],{},[25,2296,2297],{},"sudo apt update && sudo apt upgrade"," или аналоги), чтобы избежать повреждения пакетов.",[78,2300,2301,2302,2307],{},"При использовании Docker или chroot-окружений ",[81,2303,2304,2305],{},"явно устанавливайте ",[25,2306,152],{},", если планируете его использовать, так как минимальные образы часто его не содержат.",[540,2309,2310],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":46,"searchDepth":544,"depth":544,"links":2312},[2313,2315,2316,2325],{"id":1517,"depth":544,"text":2314},"Что означает ошибка sudo: command not found",{"id":72,"depth":544,"text":73},{"id":883,"depth":544,"text":884,"children":2317},[2318,2320,2322,2323],{"id":1655,"depth":930,"text":2319},"Способ 1: Проверьте и исправьте переменную PATH (самый частый случай)",{"id":1858,"depth":930,"text":2321},"Способ 2: Установите пакет sudo (если его нет)",{"id":2072,"depth":930,"text":2073},{"id":2177,"depth":930,"text":2324},"Способ 4: Временное решение — использование su",{"id":452,"depth":544,"text":453},"2026-02-17 14:33:02","Не работает команда sudo? Увидели 'sudo: command not found' в терминале? Пошаговая инструкция по диагностике и восстановлению sudo на Ubuntu, Debian, CentOS. Решение за 5 минут.",[2329,2332,2335,2338],{"question":2330,"answer":2331},"Почему sudo внезапно перестал работать после обновления системы?","Чаще всего это происходит из-за некорректного обновления пакета `sudo` или случайного изменения переменной среды `PATH`, которая указывает системе, где искать исполняемые файлы.",{"question":2333,"answer":2334},"Как проверить, установлен ли пакет sudo в системе?","Используйте команду вашего пакетного менеджера: `dpkg -l sudo` (Debian/Ubuntu) или `rpm -qa | grep sudo` (RHEL/CentOS). Если пакет не найден, его нужно установить.",{"question":2336,"answer":2337},"Чем отличается `su` от `sudo` и можно ли использовать `su` вместо `sudo`?","`su` переключает вас на другого пользователя (по умолчанию root), требуя его пароль. `sudo` выполняет одну команду от имени root, используя ваш пароль. `su` можно использовать, но это менее безопасно и удобно для разовых команд.",{"question":2339,"answer":2340},"Можно ли полностью отключить sudo и работать только от root?","Технически можно, но это крайне не рекомендуется из-за соображений безопасности. Лучше восстановить работу sudo, как описано в статье.",[2342,2345,2348,2351,2354],{"name":2343,"text":2344},"Проверьте наличие sudo и переменную PATH","Убедитесь, что пакет `sudo` установлен, и проверьте, что директория `/usr/bin` (стандартное место для sudo) присутствует в переменной `PATH`.",{"name":2346,"text":2347},"Установите или переустановите пакет sudo","Если пакет отсутствует или поврежден, установите его заново с помощью пакетного менеджера вашего дистрибутива.",{"name":2349,"text":2350},"Исправьте переменную PATH в конфигурации оболочки","Если `/usr/bin` нет в `PATH`, добавьте его в файлы `~/.bashrc`, `~/.profile` или `/etc/profile` и примените изменения.",{"name":2352,"text":2353},"Проверьте права доступа к бинарнику sudo","Убедитесь, что файл `/usr/bin/sudo` существует и имеет правильные права (обычно `-rwsr-xr-x`).",{"name":2355,"text":2356},"Перезагрузите оболочку или систему","После внесения изменений перезапустите терминал или выполните `source ~/.bashrc`, а в крайнем случае перезагрузите систему.",[2358,2359,2360,2361,2362,2363,1529,2364,2365,2366],"sudo command not found","не работает sudo в линукс","ошибка sudo command not found","как исправить sudo не найден","установка sudo в ubuntu","sudo отсутствует в системе","восстановить sudo в debian","исправить PATH для sudo","команда sudo не найдена",{},[2369,2370,2371],"/errors/linux/permission-denied","/errors/linux/command-not-found","/guides/linux/understanding-sudoers",{"title":1507,"description":2327},"errors/linux/sudo-commands","Ошибка 'sudo: command not found' означает, что система не может найти исполняемый файл sudo. В статье вы узнаете, почему это происходит (отсутствие пакета до сбоя в PATH) и как восстановить работу команды для выполнения задач с правами администратора.",[603,152,158,2376,2377,2378],"permissions","CLI","sysadmin","7eDg6J7KpM6bV3ioyPNgqQx7QnX9bkwzeLy2a2Xs7kc"]