Керування користувачами і правами доступу в Linux

24/01/2026
| IT Fundamentals | iron_will | 0 | 71 | |
Ubuntu Security BestPractices CICD

Вступ

Операційна система Linux спочатку проєктувалася як багатокористувацька. Це означає, що керування користувачами, групами та правами доступу є базовим механізмом безпеки системи. Коректне налаштування прав дозволяє обмежити доступ до ресурсів, мінімізувати ризики компрометації та забезпечити стабільну роботу серверів і робочих станцій.

У цій статті розглянуто принципи керування користувачами, групами та правами доступу в Linux, а також основні команди та практичні приклади.


Модель користувачів у Linux

У Linux кожен процес і файл належить певному користувачу та групі. Існує три основні типи користувачів:

1. Root (суперкористувач)

  • Має повний доступ до системи

  • UID = 0

  • Може змінювати будь-які файли та налаштування

2. Системні користувачі

  • Використовуються сервісами та демонами (наприклад, www-data, mysql)

  • Зазвичай не мають shell-доступу

  • UID зазвичай < 1000

3. Звичайні користувачі

  • Призначені для роботи людей

  • Обмежені в правах

  • UID ≥ 1000 (у більшості дистрибутивів)


Основні файли керування користувачами

Linux зберігає інформацію про користувачів у системних файлах:

ФайлПризначення
/etc/passwdОсновна інформація про користувачів
/etc/shadowХеші паролів (доступний лише root)
/etc/groupІнформація про групи
/etc/gshadowПаролі та адміністратори груп
Приклад /etc/passwd

username:x:1001:1001:User Name:/home/username:/bin/bash

Керування користувачами

Створення користувача

useradd username

З автоматичним створенням домашньої директорії:

useradd -m username

Або рекомендований варіант (Ubuntu/Debian):

adduser username

Встановлення пароля

passwd username

Видалення користувача

userdel username

Разом із домашньою директорією:

userdel -r username

Керування групами

Створення групи

groupadd developers

Додавання користувача до групи

usermod -aG developers username

Ключ -aG важливий — без -a користувач буде видалений з інших груп.



Перегляд груп користувача

groups username

Права доступу до файлів і директорій

Linux використовує модель доступу на основі трьох рівнів:

  • Owner (u) — власник файлу

  • Group (g) — група

  • Others (o) — всі інші

Типи прав

  • r — читання (read)

  • w — запис (write)

  • x — виконання (execute)

Приклад

-rwxr-x---

Розшифровка:

  • Власник: rwx

  • Група: r-x

  • Інші: ---


Команди керування правами

chmod — зміна прав

Символьний режим

chmod u+rwx,g+rx,o-r file.txt

Числовий режим

chmod 750 file.txt
ЧислоПрава
7rwx
6rw-
5r-x
4r--

chown — зміна власника

chown user file.txt

Зміна власника та групи:

chown user:group file.txt

Рекурсивно:

chown -R user:group /var/www

Спеціальні права доступу

SUID

Запуск файлу з правами власника:

chmod u+s file

SGID

Успадкування групи:

chmod g+s directory

Sticky Bit

Заборона видалення файлів не власниками:

chmod +t /tmp

Керування привілеями через sudo

Файл /etc/sudoers

Редагування тільки через:

visudo

Надання sudo-доступу користувачу

usermod -aG sudo username

Або (RHEL/CentOS):

usermod -aG wheel username

Обмежений sudo-доступ

username ALL=(ALL) /usr/bin/systemctl restart nginx

Best Practices


  • Не працювати постійно під root

  • Використовувати sudo

  • Мінімізувати права доступу (Principle of Least Privilege)

  • Використовувати групи для керування доступом

  • Регулярно перевіряти права файлів

  • Не надавати 777 без необхідності

Related posts

Nmap: що це таке та як з ним працювати

Вступ У сучасному світі інформаційної безпеки та адміністрування мереж важливо мати інструменти, які дозволяють швидко отримувати інформацію про інфраструктуру, виявляти відкриті порти, служби та потенційні вразливості. Одним із найпотужніших і найп...

Security iron_will 19/03/2026

Корисні команди Linux (Ubuntu): практичний довідник для системних адміністраторів та DevOps

Вступ Linux є основою більшості сучасної серверної інфраструктури. Веб-сервери, системи контейнеризації, хмарні платформи, CI/CD-пайплайни та мережеві сервіси у переважній більшості випадків працюють саме на Linux. Серед різних дистрибутивів особлив...

CheatSheets iron_will 13/03/2026

PowerShell: Корисні скрипти, які знадобляться кожному

PowerShell уже давно перестав бути просто оболонкою для адміністрування Windows. Сьогодні це повноцінна платформа для автоматизації рутинних задач, управління інфраструктурою та інтеграції з різними сервісами. Незалежно від того, чи ви системний адмі...

DevOps iron_will 09/03/2026

Systemd: розширені сценарії керування сервісами

Systemd давно перестав бути просто менеджером ініціалізації. Сьогодні це повноцінна екосистема для оркестрації процесів, управління ресурсами, налагодження залежностей і моніторингу сервісів у реальному часі. Незважаючи на це, більшість адміністратор...

DevOps iron_will 03/03/2026

Глибока оптимізація Linux-серверів під production-навантаження

Запустити сервер в Linux - справа нескладна. Але налаштувати його так, щоб він витримував тисячі одночасних з'єднань, мінімізував латентність і не «падав» під піковим навантаженням - це вже інженерна задача, яка потребує системного підходу. Дистрибут...

DevOps iron_will 03/03/2026

Fail2Ban: основи безпеки та практичні способи захисту серверів

Вступ Забезпечення базового рівня безпеки серверів - це не додатковий етап після розгортання інфраструктури, а обов’язкова складова її проєктування. Будь-який публічно доступний сервіс - SSH, вебсервер, поштовий шлюз або VPN - стає об’єктом автомати...

DevOps iron_will 26/02/2026

Comments (0)

You must be logged in to leave a comment.

This website uses cookies to improve your experience. Learn more