Керування користувачами і правами доступу в Linux

event 02.02.2026 12:00
| category IT Fundamentals | person iron_will | comment 0 | visibility 120 | |

Вступ

Операційна система Linux спочатку проєктувалася як багатокористувацька. Це означає, що керування користувачами, групами та правами доступу є базовим механізмом безпеки системи. Коректне налаштування прав дозволяє обмежити доступ до ресурсів, мінімізувати ризики компрометації та забезпечити стабільну роботу серверів і робочих станцій.

У цій статті розглянуто принципи керування користувачами, групами та правами доступу в Linux, а також основні команди та практичні приклади.


Модель користувачів у Linux

У Linux кожен процес і файл належить певному користувачу та групі. Існує три основні типи користувачів:

1. Root (суперкористувач)

  • Має повний доступ до системи

  • UID = 0

  • Може змінювати будь-які файли та налаштування

2. Системні користувачі

  • Використовуються сервісами та демонами (наприклад, www-data, mysql)

  • Зазвичай не мають shell-доступу

  • UID зазвичай < 1000

3. Звичайні користувачі

  • Призначені для роботи людей

  • Обмежені в правах

  • UID ≥ 1000 (у більшості дистрибутивів)


Основні файли керування користувачами

Linux зберігає інформацію про користувачів у системних файлах:

ФайлПризначення
/etc/passwdОсновна інформація про користувачів
/etc/shadowХеші паролів (доступний лише root)
/etc/groupІнформація про групи
/etc/gshadowПаролі та адміністратори груп
Приклад /etc/passwd

username:x:1001:1001:User Name:/home/username:/bin/bash

Керування користувачами

Створення користувача

useradd username

З автоматичним створенням домашньої директорії:

useradd -m username

Або рекомендований варіант (Ubuntu/Debian):

adduser username

Встановлення пароля

passwd username

Видалення користувача

userdel username

Разом із домашньою директорією:

userdel -r username

Керування групами

Створення групи

groupadd developers

Додавання користувача до групи

usermod -aG developers username

Ключ -aG важливий — без -a користувач буде видалений з інших груп.



Перегляд груп користувача

groups username

Права доступу до файлів і директорій

Linux використовує модель доступу на основі трьох рівнів:

  • Owner (u) — власник файлу

  • Group (g) — група

  • Others (o) — всі інші

Типи прав

  • r — читання (read)

  • w — запис (write)

  • x — виконання (execute)

Приклад

-rwxr-x---

Розшифровка:

  • Власник: rwx

  • Група: r-x

  • Інші: ---


Команди керування правами

chmod — зміна прав

Символьний режим

chmod u+rwx,g+rx,o-r file.txt

Числовий режим

chmod 750 file.txt
ЧислоПрава
7rwx
6rw-
5r-x
4r--

chown — зміна власника

chown user file.txt

Зміна власника та групи:

chown user:group file.txt

Рекурсивно:

chown -R user:group /var/www

Спеціальні права доступу

SUID

Запуск файлу з правами власника:

chmod u+s file

SGID

Успадкування групи:

chmod g+s directory

Sticky Bit

Заборона видалення файлів не власниками:

chmod +t /tmp

Керування привілеями через sudo

Файл /etc/sudoers

Редагування тільки через:

visudo

Надання sudo-доступу користувачу

usermod -aG sudo username

Або (RHEL/CentOS):

usermod -aG wheel username

Обмежений sudo-доступ

username ALL=(ALL) /usr/bin/systemctl restart nginx

Best Practices


  • Не працювати постійно під root

  • Використовувати sudo

  • Мінімізувати права доступу (Principle of Least Privilege)

  • Використовувати групи для керування доступом

  • Регулярно перевіряти права файлів

  • Не надавати 777 без необхідності

Related posts

Як знайти головну IP-адресу джерела DDoS у лог-файлі на 10 млн рядків у Linux

Вступ Коли сервер потрапляє під DDoS-атаку, одним із перших завдань адміністратора є швидке визначення джерел аномального трафіку. На практиці це означає аналіз великих лог-файлів вебсервера, балансувальника, firewall або reverse proxy. Якщо файл мі...

category System administration person iron_will event 25/04/2026

Kubernetes: сучасна платформа оркестрації контейнерів для production-середовищ

Вступ Kubernetes став де-факто стандартом для запуску контейнеризованих застосунків у production-середовищах. Якщо Docker вирішив проблему пакування застосунку разом із залежностями, то Kubernetes вирішує значно складніше завдання - як масштабувати,...

category DevOps person iron_will event 19/04/2026

Файлові системи ext4, XFS, Btrfs - що обрати для production

Вступ Вибір файлової системи в Linux-середовищі - це не просто технічна деталь, а стратегічне рішення, яке безпосередньо впливає на продуктивність, надійність і масштабованість інфраструктури. У production-системах, де критичними є стабільність і пе...

category DevOps person iron_will event 14/04/2026

Zero Trust архітектура на практиці: принципи, впровадження та технічні кейси

Вступ Класичні моделі кібербезпеки, що базуються на периметрі мережі, давно втратили ефективність. Сучасні ІТ-інфраструктури характеризуються гібридністю, розподіленістю та активним використанням хмарних сервісів. У таких умовах концепція «довіряй,...

category Security person iron_will event 05/04/2026

Керування користувачами та правами доступу в Linux на enterprise-рівні

Вступ У сучасних корпоративних ІТ-інфраструктурах системи на базі Linux є критично важливими компонентами - від веб-серверів і контейнерних платформ до систем зберігання даних і DevOps-інструментів. У цьому контексті керування користувачами та права...

category Security person iron_will event 30/03/2026

Nmap: що це таке та як з ним працювати

Вступ У сучасному світі інформаційної безпеки та адміністрування мереж важливо мати інструменти, які дозволяють швидко отримувати інформацію про інфраструктуру, виявляти відкриті порти, служби та потенційні вразливості. Одним із найпотужніших і найп...

category Security person iron_will event 19/03/2026
cookie
This website uses cookies to improve your experience. Learn more