[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/file-permissions-linux":3,"mdc--5s52lc-key":606,"mdc-cybpfc-key":626,"mdc--gyzbf-key":647,"mdc--s38tj5-key":669,"mdc-ivolka-key":685,"mdc-fqqovf-key":709,"mdc--8vch4d-key":739,"related-/guides/linux/ssh-key-auth-linux,/guides/linux/sudo-sudoers-linux,/guides/linux/find-command-linux":755},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":548,"code":548,"createdAt":549,"description":550,"difficulty":551,"draft":552,"estimatedTime":553,"extension":554,"faq":555,"howToSteps":565,"howToTotalTime":578,"image":548,"keywords":579,"locale":587,"meta":588,"navigation":206,"path":589,"platform":590,"related":591,"section":595,"seo":596,"severity":548,"stem":597,"summary":598,"tags":599,"twitterCreator":548,"twitterSite":548,"type":604,"updatedAt":549,"__hash__":605},"content_ru/guides/linux/file-permissions-linux.md","Настройка прав доступа к файлам в Linux: пошаговый гайд",[7,8,9,10],"Ubuntu 20.04+","Debian 11+","CentOS / RHEL 8+","Fedora 36+","FixPedia Team",{"type":13,"value":14,"toc":538},"minimark",[15,20,29,33,50,54,61,105,108,146,149,153,179,245,259,262,266,277,344,361,365,387,418,432,436,443,469,475,479,534],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23,24,28],"p",{},"Система прав доступа в Linux — фундамент безопасности сервера и рабочей станции. Без её понимания легко столкнуться с ошибкой ",[25,26,27],"code",{},"Permission denied"," или случайно открыть доступ к конфигурационным файлам всему серверу. После выполнения этого гайда вы сможете точно управлять тем, кто может читать, изменять или запускать ваши файлы, используя терминал без сторонних утилит. Вы научитесь читать разрешения, применять их массово и автоматизировать создание защищённых объектов.",[16,30,32],{"id":31},"требования-подготовка","Требования / Подготовка",[34,35,36,40,47],"ul",{},[37,38,39],"li",{},"Доступ к терминалу (локально или по SSH).",[37,41,42,43,46],{},"Права суперпользователя (",[25,44,45],{},"sudo",") для изменения прав системных файлов или смены владельца.",[37,48,49],{},"Базовое понимание структуры файловой системы Linux.\nВсе команды проверены на современных дистрибутивах на базе ядра 5.15+.",[16,51,53],{"id":52},"шаг-1-анализируем-текущие-права-доступа","Шаг 1: Анализируем текущие права доступа",[21,55,56,57,60],{},"Перед изменениями нужно понять текущее состояние. Выполните команду ",[25,58,59],{},"ls -la"," в нужной директории. Вы увидите вывод вроде:",[62,63,68],"pre",{"className":64,"code":65,"language":66,"meta":67,"style":67},"language-bash shiki shiki-themes github-light github-dark","-rwxr-xr-- 1 admin users 4096 апр  5 14:20 report.txt\n","bash","",[25,69,70],{"__ignoreMap":67},[71,72,75,79,83,87,90,93,96,99,102],"span",{"class":73,"line":74},"line",1,[71,76,78],{"class":77},"sScJk","-rwxr-xr--",[71,80,82],{"class":81},"sj4cs"," 1",[71,84,86],{"class":85},"sZZnC"," admin",[71,88,89],{"class":85}," users",[71,91,92],{"class":81}," 4096",[71,94,95],{"class":85}," апр",[71,97,98],{"class":81},"  5",[71,100,101],{"class":85}," 14:20",[71,103,104],{"class":85}," report.txt\n",[21,106,107],{},"Разберём структуру:",[34,109,110,125,143],{},[37,111,112,113,116,117,120,121,124],{},"Первый символ: ",[25,114,115],{},"-"," (файл), ",[25,118,119],{},"d"," (директория) или ",[25,122,123],{},"l"," (символическая ссылка).",[37,126,127,128,131,132,135,136,139,140,142],{},"Следующие 9 символов делятся на три тройки: права владельца, группы и всех остальных. ",[25,129,130],{},"r"," — чтение, ",[25,133,134],{},"w"," — запись, ",[25,137,138],{},"x"," — выполнение, ",[25,141,115],{}," — отсутствие права.",[37,144,145],{},"Далее идут имя владельца, имя группы, размер и дата изменения.",[21,147,148],{},"Запомните: система проверяет права строго слева направо. Совпадение идёт по цепочке: владелец → группа → остальные. Если вы владелец, права для группы и остальных игнорируются.",[16,150,152],{"id":151},"шаг-2-настраиваем-разрешения-через-chmod","Шаг 2: Настраиваем разрешения через chmod",[21,154,155,156,159,160,163,164,163,167,170,171,174,175,178],{},"Для изменения разрешений используется утилита ",[25,157,158],{},"chmod",". Работать можно в символьном или числовом режиме. Числовой точнее и быстрее для пакетных изменений.\nЦифры соответствуют сумме битов: ",[25,161,162],{},"r=4",", ",[25,165,166],{},"w=2",[25,168,169],{},"x=1",". Например, ",[25,172,173],{},"7"," (4+2+1) даёт полные права, ",[25,176,177],{},"5"," (4+0+1) — чтение и выполнение.",[62,180,182],{"className":64,"code":181,"language":66,"meta":67,"style":67},"# Дать владельцу чтение/запись/выполнение, группе и остальным только чтение\nchmod 744 my_script.sh\n\n# Добавить право на выполнение только владельцу (символьный режим)\nchmod u+x my_script.sh\n\n# Убрать право на запись у группы и остальных\nchmod go-w my_script.sh\n",[25,183,184,190,201,208,214,224,229,235],{"__ignoreMap":67},[71,185,186],{"class":73,"line":74},[71,187,189],{"class":188},"sJ8bj","# Дать владельцу чтение/запись/выполнение, группе и остальным только чтение\n",[71,191,193,195,198],{"class":73,"line":192},2,[71,194,158],{"class":77},[71,196,197],{"class":81}," 744",[71,199,200],{"class":85}," my_script.sh\n",[71,202,204],{"class":73,"line":203},3,[71,205,207],{"emptyLinePlaceholder":206},true,"\n",[71,209,211],{"class":73,"line":210},4,[71,212,213],{"class":188},"# Добавить право на выполнение только владельцу (символьный режим)\n",[71,215,217,219,222],{"class":73,"line":216},5,[71,218,158],{"class":77},[71,220,221],{"class":85}," u+x",[71,223,200],{"class":85},[71,225,227],{"class":73,"line":226},6,[71,228,207],{"emptyLinePlaceholder":206},[71,230,232],{"class":73,"line":231},7,[71,233,234],{"class":188},"# Убрать право на запись у группы и остальных\n",[71,236,238,240,243],{"class":73,"line":237},8,[71,239,158],{"class":77},[71,241,242],{"class":85}," go-w",[71,244,200],{"class":85},[246,247,248],"blockquote",{},[21,249,250,251,254,255,258],{},"💡 Совет: Для директорий обычно устанавливают ",[25,252,253],{},"755"," (полные права владельцу, чтение и вход остальным), а для обычных файлов — ",[25,256,257],{},"644",". Это отраслевой стандарт безопасности.",[260,261],"in-article-ad",{},[16,263,265],{"id":264},"шаг-3-меняем-владельца-и-группу-файлов","Шаг 3: Меняем владельца и группу файлов",[21,267,268,269,272,273,276],{},"Иногда нужно передать файл другому пользователю или привязать к специфичной группе проекта. Используйте ",[25,270,271],{},"chown"," (change owner) и ",[25,274,275],{},"chgrp"," (change group).",[62,278,280],{"className":64,"code":279,"language":66,"meta":67,"style":67},"# Сменить владельца на user1, группу оставить без изменений\nsudo chown user1 файл.txt\n\n# Сменить и владельца, и группу одновременно\nsudo chown user1:developers проект/\n\n# Рекурсивно применить ко всем вложенным файлам и папкам\nsudo chown -R user1:developers /var/www/html/\n",[25,281,282,287,300,304,309,321,325,330],{"__ignoreMap":67},[71,283,284],{"class":73,"line":74},[71,285,286],{"class":188},"# Сменить владельца на user1, группу оставить без изменений\n",[71,288,289,291,294,297],{"class":73,"line":192},[71,290,45],{"class":77},[71,292,293],{"class":85}," chown",[71,295,296],{"class":85}," user1",[71,298,299],{"class":85}," файл.txt\n",[71,301,302],{"class":73,"line":203},[71,303,207],{"emptyLinePlaceholder":206},[71,305,306],{"class":73,"line":210},[71,307,308],{"class":188},"# Сменить и владельца, и группу одновременно\n",[71,310,311,313,315,318],{"class":73,"line":216},[71,312,45],{"class":77},[71,314,293],{"class":85},[71,316,317],{"class":85}," user1:developers",[71,319,320],{"class":85}," проект/\n",[71,322,323],{"class":73,"line":226},[71,324,207],{"emptyLinePlaceholder":206},[71,326,327],{"class":73,"line":231},[71,328,329],{"class":188},"# Рекурсивно применить ко всем вложенным файлам и папкам\n",[71,331,332,334,336,339,341],{"class":73,"line":237},[71,333,45],{"class":77},[71,335,293],{"class":85},[71,337,338],{"class":81}," -R",[71,340,317],{"class":85},[71,342,343],{"class":85}," /var/www/html/\n",[246,345,346],{},[21,347,348,349,352,353,356,357,360],{},"⚠️ Важно: Флаг ",[25,350,351],{},"-R"," (рекурсия) применяет изменения ко всем вложенным объектам. Используйте его с осторожностью в системных директориях вроде ",[25,354,355],{},"/etc"," или ",[25,358,359],{},"/usr",", чтобы не нарушить работу ОС.",[16,362,364],{"id":363},"шаг-4-автоматизируем-создание-безопасных-файлов","Шаг 4: Автоматизируем создание безопасных файлов",[21,366,367,368,371,372,376,377,380,381,383,384,386],{},"По умолчанию Linux создаёт файлы с определённой маской ",[25,369,370],{},"umask",". Она определяет, какие биты будут ",[373,374,375],"strong",{},"запрещены"," при создании. Стандартное значение ",[25,378,379],{},"022"," означает, что новые файлы получат права ",[25,382,257],{},", а папки ",[25,385,253],{},".",[62,388,390],{"className":64,"code":389,"language":66,"meta":67,"style":67},"# Проверить текущую маску\numask\n\n# Временно установить более строгую маску (027 запрещает доступ \"остальным\")\numask 027\n",[25,391,392,397,402,406,411],{"__ignoreMap":67},[71,393,394],{"class":73,"line":74},[71,395,396],{"class":188},"# Проверить текущую маску\n",[71,398,399],{"class":73,"line":192},[71,400,401],{"class":81},"umask\n",[71,403,404],{"class":73,"line":203},[71,405,207],{"emptyLinePlaceholder":206},[71,407,408],{"class":73,"line":210},[71,409,410],{"class":188},"# Временно установить более строгую маску (027 запрещает доступ \"остальным\")\n",[71,412,413,415],{"class":73,"line":216},[71,414,370],{"class":81},[71,416,417],{"class":81}," 027\n",[21,419,420,421,424,425,356,428,431],{},"Чтобы сохранить настройку после перезагрузки, добавьте строку ",[25,422,423],{},"umask 022"," в конец файла ",[25,426,427],{},"~/.bashrc",[25,429,430],{},"/etc/profile",". Все новые сессии будут наследовать это правило.",[16,433,435],{"id":434},"проверка-результата","Проверка результата",[21,437,438,439,442],{},"После внесения изменений убедитесь, что правила сработали корректно. Снова выполните ",[25,440,441],{},"ls -la /путь/к/файлу"," и сверьте вывод с ожидаемым. Попробуйте открыть, изменить или запустить файл от имени тестового пользователя, чтобы убедиться в изоляции:",[62,444,446],{"className":64,"code":445,"language":66,"meta":67,"style":67},"# Тест от имени другого пользователя\nsudo -u guest_user cat /путь/к/файлу\n",[25,447,448,453],{"__ignoreMap":67},[71,449,450],{"class":73,"line":74},[71,451,452],{"class":188},"# Тест от имени другого пользователя\n",[71,454,455,457,460,463,466],{"class":73,"line":192},[71,456,45],{"class":77},[71,458,459],{"class":81}," -u",[71,461,462],{"class":85}," guest_user",[71,464,465],{"class":85}," cat",[71,467,468],{"class":85}," /путь/к/файлу\n",[21,470,471,472,474],{},"Если команда вернёт ",[25,473,27],{},", значит, защита работает. Успешный вывод текста подтвердит, что доступ настроен верно.",[16,476,478],{"id":477},"возможные-проблемы","Возможные проблемы",[34,480,481,501,521],{},[37,482,483,489,490,493,494,497,498,386],{},[373,484,485,486],{},"Права не меняются и появляется ",[25,487,488],{},"Operation not permitted",": Файл может быть защищён атрибутом ",[25,491,492],{},"immutable",". Снимите его командой ",[25,495,496],{},"sudo chattr -i файл",", измените права и верните защиту ",[25,499,500],{},"sudo chattr +i файл",[37,502,503,506,507,509,510,513,514,517,518,386],{},[373,504,505],{},"Изменения не применяются рекурсивно или ломают структуру",": Убедитесь, что используете регистр ",[25,508,351],{}," правильно. Для сложных сценариев лучше использовать ",[25,511,512],{},"find"," с флагом ",[25,515,516],{},"-exec",", чтобы отдельно обрабатывать файлы и директории: ",[25,519,520],{},"find . -type f -exec chmod 644 {} +",[37,522,523,529,530,533],{},[373,524,525,526],{},"Скрипт запускается, но терминал выдаёт ",[25,527,528],{},"bad interpreter",": Это не ошибка прав, а проблема с кодировкой или интерпретатором. Проверьте первую строку файла (",[25,531,532],{},"#!/bin/bash",") и формат переноса строк (должен быть LF, а не CRLF).",[535,536,537],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":67,"searchDepth":192,"depth":192,"links":539},[540,541,542,543,544,545,546,547],{"id":18,"depth":192,"text":19},{"id":31,"depth":192,"text":32},{"id":52,"depth":192,"text":53},{"id":151,"depth":192,"text":152},{"id":264,"depth":192,"text":265},{"id":363,"depth":192,"text":364},{"id":434,"depth":192,"text":435},{"id":477,"depth":192,"text":478},null,"2026-04-06 13:47:20","Научитесь управлять правами доступа в Linux. Пошаговый гайд по командам chmod, chown и umask с примерами. Настройте безопасность файлов прямо сейчас!","medium",false,"10-15 мин","md",[556,559,562],{"question":557,"answer":558},"Что означает ошибка Permission denied при запуске скрипта?","У вашего текущего пользователя нет прав на выполнение файла. Добавьте бит выполнения командой `chmod +x имя_файла` или запустите его от имени владельца.",{"question":560,"answer":561},"Чем отличается `chown` от `chmod`?","`chown` меняет владельца файла или привязанную группу, а `chmod` управляет битовыми разрешениями на чтение, запись и выполнение.",{"question":563,"answer":564},"Безопасно ли использовать `chmod 777` для каталогов?","Нет. Это открывает полный доступ всем пользователям системы, что создаёт критическую уязвимость. Для каталогов используйте `755`, для файлов — `644`.",[566,569,572,575],{"name":567,"text":568},"Просмотр текущих прав","Выполните `ls -la` в терминале, чтобы увидеть текущие разрешения, владельца и группу для файлов в директории.",{"name":570,"text":571},"Изменение прав доступа","Используйте `chmod`, например `chmod 755 script.sh`, чтобы задать права чтения и выполнения владельцу, и только чтения остальным.",{"name":573,"text":574},"Смена владельца и группы","Примените `chown` и `chgrp`, например `sudo chown user:group файл.txt`, чтобы передать файл нужному пользователю.",{"name":576,"text":577},"Настройка umask по умолчанию","Проверьте или измените маску создания файлов через `umask 022`, чтобы новые файлы автоматически получали безопасные разрешения.","PT10M",[580,581,582,583,584,585,586],"права доступа linux","команда chmod примеры","настройка chown и chgrp","ошибка permission denied linux","цифровые права доступа 755","умаск umask linux","смена владельца файла linux","ru_RU",{},"/guides/linux/file-permissions-linux","linux",[592,593,594],"/guides/linux/ssh-key-auth-linux","/guides/linux/sudo-sudoers-linux","/guides/linux/find-command-linux","Гайды Linux",{"title":5,"description":550},"guides/linux/file-permissions-linux","Разберёмся, как работает система прав доступа в Linux и какие команды использовать для точной настройки разрешений. Вы научитесь безопасно управлять файлами и каталогами без ошибок доступа.",[600,601,158,271,602,66,603],"Linux","безопасность","администрирование","файловая система","guide","-V9Th8Zxfz8GZDH-ovEktQwZkiQvdw_L5unKdGtpXHg",{"data":607,"body":608},{},{"type":609,"children":610},"root",[611],{"type":612,"tag":21,"props":613,"children":614},"element",{},[615,618,624],{"type":616,"value":617},"text","У вашего текущего пользователя нет прав на выполнение файла. Добавьте бит выполнения командой ",{"type":612,"tag":25,"props":619,"children":621},{"className":620},[],[622],{"type":616,"value":623},"chmod +x имя_файла",{"type":616,"value":625}," или запустите его от имени владельца.",{"data":627,"body":628},{},{"type":609,"children":629},[630],{"type":612,"tag":21,"props":631,"children":632},{},[633,638,640,645],{"type":612,"tag":25,"props":634,"children":636},{"className":635},[],[637],{"type":616,"value":271},{"type":616,"value":639}," меняет владельца файла или привязанную группу, а ",{"type":612,"tag":25,"props":641,"children":643},{"className":642},[],[644],{"type":616,"value":158},{"type":616,"value":646}," управляет битовыми разрешениями на чтение, запись и выполнение.",{"data":648,"body":649},{},{"type":609,"children":650},[651],{"type":612,"tag":21,"props":652,"children":653},{},[654,656,661,663,668],{"type":616,"value":655},"Нет. Это открывает полный доступ всем пользователям системы, что создаёт критическую уязвимость. Для каталогов используйте ",{"type":612,"tag":25,"props":657,"children":659},{"className":658},[],[660],{"type":616,"value":253},{"type":616,"value":662},", для файлов — ",{"type":612,"tag":25,"props":664,"children":666},{"className":665},[],[667],{"type":616,"value":257},{"type":616,"value":386},{"data":670,"body":671},{},{"type":609,"children":672},[673],{"type":612,"tag":21,"props":674,"children":675},{},[676,678,683],{"type":616,"value":677},"Выполните ",{"type":612,"tag":25,"props":679,"children":681},{"className":680},[],[682],{"type":616,"value":59},{"type":616,"value":684}," в терминале, чтобы увидеть текущие разрешения, владельца и группу для файлов в директории.",{"data":686,"body":687},{},{"type":609,"children":688},[689],{"type":612,"tag":21,"props":690,"children":691},{},[692,694,699,701,707],{"type":616,"value":693},"Используйте ",{"type":612,"tag":25,"props":695,"children":697},{"className":696},[],[698],{"type":616,"value":158},{"type":616,"value":700},", например ",{"type":612,"tag":25,"props":702,"children":704},{"className":703},[],[705],{"type":616,"value":706},"chmod 755 script.sh",{"type":616,"value":708},", чтобы задать права чтения и выполнения владельцу, и только чтения остальным.",{"data":710,"body":711},{},{"type":609,"children":712},[713],{"type":612,"tag":21,"props":714,"children":715},{},[716,718,723,725,730,731,737],{"type":616,"value":717},"Примените ",{"type":612,"tag":25,"props":719,"children":721},{"className":720},[],[722],{"type":616,"value":271},{"type":616,"value":724}," и ",{"type":612,"tag":25,"props":726,"children":728},{"className":727},[],[729],{"type":616,"value":275},{"type":616,"value":700},{"type":612,"tag":25,"props":732,"children":734},{"className":733},[],[735],{"type":616,"value":736},"sudo chown user:group файл.txt",{"type":616,"value":738},", чтобы передать файл нужному пользователю.",{"data":740,"body":741},{},{"type":609,"children":742},[743],{"type":612,"tag":21,"props":744,"children":745},{},[746,748,753],{"type":616,"value":747},"Проверьте или измените маску создания файлов через ",{"type":612,"tag":25,"props":749,"children":751},{"className":750},[],[752],{"type":616,"value":423},{"type":616,"value":754},", чтобы новые файлы автоматически получали безопасные разрешения.",[]]