Основы прав файлов и команда chmod
На практике чаще всего используют три формата:
chmod 755 файл — владелец может всё, остальные читают и запускают;chmod 644 файл — владелец читает/пишет, остальные только читают;chmod u=rwx,g=rx,o= файл — символическое указание.
Выбирать между числовым и символьным подходом удобно по ситуации: числа дают быстрый результат, а символы позволяют добавлять/убирать конкретные флаги без просчётов.
Изменение владельца и группы
Чтобы не только изменить права, но и владельца, используйте chown user:group файл. Если нужно быстро сменить группу без смены владельца, chgrp группа файл делает это на месте. Обязательно проверяйте текущее состояние через stat файл, чтобы быть уверенным, кто и на что имеет доступ.
Дополнительные инструменты контроля доступа
Setfacl и getfacl позволяют управлять расширенными списками доступа (ACL). Это полезно, когда одному файлу нужно предоставить доступ нескольким отдельным пользователям без создания новых групп. Пример:
setfacl -m u:ivan:rwx /srv/data.txt
После этого getfacl /srv/data.txt покажет дополнительную запись. Включайте ACL, если работаете в большом проекте: это избавит от копирования файлов и вручную созданных групп.
Sticky bit, setgid и setuid
Когда каталог доступен многим, применяется sticky bit (chmod +t каталог): пользователи могут удалять только свои файлы. Setgid (chmod g+s) заставляет новые файлы наследовать группу каталога, а setuid (chmod u+s) временно позволяет процессу работать с привилегиями владельца (обычно root). Эти механизмы действуют на практике, когда нужна безопасность и предсказуемость.
Пошаговое изменение прав доступа
- Смотрим текущее состояние:
ls -l /путь/файл или stat. - Решаем, кто должен читать, писать или выполнять. Записываем числа или символы.
- Меняем права командой
chmod (chmod 750 /путь/файл или chmod u=rw,g=r,o= /путь/файл). - Если нужно, корректируем владельца/группу:
chown, chgrp. - Проводим проверку и документируем:
ls -l, логируем изменения в тексте операции.
Периодически смотрите /etc/login.defs или umask, чтобы понимать, какие права задаёт оболочка по умолчанию. umask 002 разрешает группе запись, а umask 022 — запрещает. Изменить маску можно через umask 002 в профиле пользователя.
Профессия Linux-администратор: навыки, зарплата, задачи
Обычно команда получает от 120 тысяч за младшего администратора, 160–200 тысяч — за специалиста среднего уровня и 220+ тысяч — за Сисадмина/DevOps в крупных компаниях. Важные навыки:
- внимательность к правам доступа и безопасности;
- знание Bash, системных сервисов, сетей;
- умение автоматизировать
chmod/chown в скриптах; - понимание логов SELinux, AppArmor;
- навыки мониторинга и отката изменений.
Плюс — коммуникация с разработкой и менеджерами, чтобы согласовывать доступы для CI/CD и сервисов. Иногда инженер сопоставляет права в Linux с требованиями ISO/PCI — это уже уровень зрелых команд.
Критерии выбора курса по системному управлению
При выборе курса обращайте внимание на:
- содержательные модули (есть ли практики по безопасности);
- тренировочные лаборатории (симуляторы, станции);
- ментора или Grup review за ответами;
- практики из реальных инфраструктур, чтобы видеть все стороны контроля доступа;
- доказанная трудоустроенность или готовое портфолио.
Чек-лист: как выбрать курс по Linux и управлению доступом
- Есть ли реальные задания по chmod/chown/ACL?
- Показывают ли разборы инцидентов и восстановление после ошибки?
- Покрывают ли уроки коммуникацию с командами (DevOps, Dev)?
- Есть ли возможность проверить свои решения на тренажёре?
- Присылают ли обратную связь от наставников?
Рекомендованные курсы
Ниже перечислены программы, которые хорошо дополняют практику работы с правами доступа и командным управлением.
| Курс | Фокус | Формат | Дополнительно |
|---|
| Курс Системное управление процессами и командой от Нетологии | управление командами, процессы, SLA | онлайн, диплом гос.образца | упражнения по согласованию прав, зарплата от 120 000₽, возможность посмотреть программу |
| Как изменить привычки и повысить качество жизни от SkillBox | повышение личной эффективности, устойчивость к стрессу | 1,5 месяца, 7 модулей | практические самопроверки по новым поведенческим паттернам, можно подробнее о курсе |
| Наставничество и управленческий коучинг SkillBox × Билайн | коучинг, коммуникация, сопровождение команд | 5 месяцев, 240 видео | встроенные инструменты работы с командами и доступами |
| Управление в симуляторе от DRONTECH.PRO | симуляция управления, тренировка реакций | виртуальный полёт, тренировка операторов | разборы сценариев, полезно для понимания сложных прав доступа при контроле среды |
Каждый курс даёт возможность отточить навыки системного мышления, важные при работе с Linux. Если хотите быстро получить таплинк, можно подробнее о курсе на agregatorcursov.ru и посмотреть программу прямо в описании.
Часто задаваемые вопросы
Можно ли вернуть предыдущие права после ошибочного chmod?
Да: если вы ведёте журнал команд или используете git для конфигураций, просто восстанавливайте сохранённый файл. Если нет — повторно задайте нужные права через chmod , и фиксируйте итог в документации. В идеале делайте stat до изменений и записывайте эталонные строки.
Что делать, если мне нужно дать доступ конкретному пользователю, не меняя группу?
Используйте ACL: setfacl -m u:имя:rwx файл , при этом права группы и остальных не тронутся. На практике это удобно, когда доступ получают подрядчики или сервисы.
Нужно ли редактировать umask для системных процессов?
Да, если вы запускаете службы через systemd, лучше прописать UMask=002 в юните. Тогда файлы будут создаваться с нужными правами сразу, без лишних chmod. Это особенно важно для совместных каталогов.
Как проверить, кто владеет файлом?
Команда stat файл покажет владельца и группу. Чтобы на практике увидеть изменения, выполните ls -l после команды и сравните. Логи auditd тоже помогут отследить, когда меняли доступ.
Можно ли ограничить доступ к скрипту только для запуска от root?
Да, поставьте setuid: chmod u+s скрипт . Но будьте аккуратны — такой скрипт выполняется с привилегиями владельца, и ошибки могут стать уязвимостью. Лучше оборачивать вызов в sudo с ограниченным доступом.
Выводы и следующий шаг
Знание команд chmod, chown, umask и ACL даёт надёжный контроль над файлами. На практике отлаживать изменение прав нужно в безопасном окружении, а затем применять шаблоны в реальных задачах. Выбирайте программы, где есть тренажёры и реальные кейсы, а также возможность посмотреть программу и сравнить модули.
Если хотите получить системное управление и научиться координировать команды при работе с доступами, можно подробнее о курсе и посмотреть программу на agregatorcursov.ru. Это логичное продолжение после чтения инструкции — вы уже знаете, какие навыки развивать.