Керування користувачами і правами доступу в Linux

24/01/2026
| IT Fundamentals | iron_will | 0 | 3 | |

Вступ

Операційна система Linux спочатку проєктувалася як багатокористувацька. Це означає, що керування користувачами, групами та правами доступу є базовим механізмом безпеки системи. Коректне налаштування прав дозволяє обмежити доступ до ресурсів, мінімізувати ризики компрометації та забезпечити стабільну роботу серверів і робочих станцій.

У цій статті розглянуто принципи керування користувачами, групами та правами доступу в Linux, а також основні команди та практичні приклади.


Модель користувачів у Linux

У Linux кожен процес і файл належить певному користувачу та групі. Існує три основні типи користувачів:

1. Root (суперкористувач)

  • Має повний доступ до системи

  • UID = 0

  • Може змінювати будь-які файли та налаштування

2. Системні користувачі

  • Використовуються сервісами та демонами (наприклад, www-data, mysql)

  • Зазвичай не мають shell-доступу

  • UID зазвичай < 1000

3. Звичайні користувачі

  • Призначені для роботи людей

  • Обмежені в правах

  • UID ≥ 1000 (у більшості дистрибутивів)


Основні файли керування користувачами

Linux зберігає інформацію про користувачів у системних файлах:

ФайлПризначення
/etc/passwdОсновна інформація про користувачів
/etc/shadowХеші паролів (доступний лише root)
/etc/groupІнформація про групи
/etc/gshadowПаролі та адміністратори груп
Приклад /etc/passwd

username:x:1001:1001:User Name:/home/username:/bin/bash

Керування користувачами

Створення користувача

useradd username

З автоматичним створенням домашньої директорії:

useradd -m username

Або рекомендований варіант (Ubuntu/Debian):

adduser username

Встановлення пароля

passwd username

Видалення користувача

userdel username

Разом із домашньою директорією:

userdel -r username

Керування групами

Створення групи

groupadd developers

Додавання користувача до групи

usermod -aG developers username

Ключ -aG важливий — без -a користувач буде видалений з інших груп.



Перегляд груп користувача

groups username

Права доступу до файлів і директорій

Linux використовує модель доступу на основі трьох рівнів:

  • Owner (u) — власник файлу

  • Group (g) — група

  • Others (o) — всі інші

Типи прав

  • r — читання (read)

  • w — запис (write)

  • x — виконання (execute)

Приклад

-rwxr-x---

Розшифровка:

  • Власник: rwx

  • Група: r-x

  • Інші: ---


Команди керування правами

chmod — зміна прав

Символьний режим

chmod u+rwx,g+rx,o-r file.txt

Числовий режим

chmod 750 file.txt
ЧислоПрава
7rwx
6rw-
5r-x
4r--

chown — зміна власника

chown user file.txt

Зміна власника та групи:

chown user:group file.txt

Рекурсивно:

chown -R user:group /var/www

Спеціальні права доступу

SUID

Запуск файлу з правами власника:

chmod u+s file

SGID

Успадкування групи:

chmod g+s directory

Sticky Bit

Заборона видалення файлів не власниками:

chmod +t /tmp

Керування привілеями через sudo

Файл /etc/sudoers

Редагування тільки через:

visudo

Надання sudo-доступу користувачу

usermod -aG sudo username

Або (RHEL/CentOS):

usermod -aG wheel username

Обмежений sudo-доступ

username ALL=(ALL) /usr/bin/systemctl restart nginx

Best Practices


  • Не працювати постійно під root

  • Використовувати sudo

  • Мінімізувати права доступу (Principle of Least Privilege)

  • Використовувати групи для керування доступом

  • Регулярно перевіряти права файлів

  • Не надавати 777 без необхідності

Related posts

GitHub: призначення, можливості та правила роботи з гілками і комітами

Що таке GitHub GitHub — це хмарна платформа для зберігання, керування та спільної розробки програмного коду, яка базується на системі контролю версій Git. Вона використовується як індивідуальними розробниками, так і командами для ведення проєктів б...

DevOps iron_will 12/01/2026

Основи комп’ютерних мереж

Модель OSI та базові мережеві концепції Вступ Комп’ютерні мережі є основою сучасної IT-інфраструктури. Вони забезпечують обмін даними між пристроями, доступ до серверів, роботу вебзастосунків, хмарних сервісів та корпоративних систем. Для ефективн...

IT Fundamentals iron_will 12/01/2026

SSH: що це таке, навіщо використовується та як налаштувати на Linux

1. Що таке SSH SSH (Secure Shell) — це криптографічний мережевий протокол, який використовується для безпечного віддаленого доступу до операційних систем, серверів і мережевих пристроїв через незахищені мережі. Основні функції SSH: шифрування...

instruction iron_will 12/01/2026

Базові поняття комп’ютерних мереж

Терміни, скорочення, призначення та практичне застосування Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміт...

IT Fundamentals iron_will 11/01/2026

Захист MikroTik: базовий та розширений рівень

Вступ Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації...

instruction iron_will 11/01/2026

Налаштування Honeypot на MikroTik RouterOS

Вступ Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісі...

instruction iron_will 09/01/2026

Comments (0)

Commenting is available to authorized users only.

This website uses cookies to improve your experience. Learn more