Гид по технологиям

Как менять права файлов в Linux через графические окружения

7 min read Linux Обновлено 20 Dec 2025
Права файлов в Linux через графические окружения
Права файлов в Linux через графические окружения

Понимание основ прав файлов Linux

В Linux права определяют, кто и что может сделать с файлом или директорией. Кратко — есть три типа субъектов и четыре базовых права:

  • Владельец — пользователь, которому принадлежит файл.
  • Группа — набор пользователей, объединённых в группу, которой присвоены специальные права для файла.
  • Остальные — все остальные пользователи системы.

Четыре базовых варианта прав:

  • Нет доступа — субъект не видит и не может открыть объект.
  • Только чтение — субъект может просматривать содержимое, но не изменять и не удалять.
  • Чтение и запись — субъект может просматривать, изменять и удалять.
  • Выполнение — применимо к файлам: позволяет запускать файл как программу или скрипт. Для директорий флаг выполнения разрешает вход в каталог и использование его содержимого при наличии соответствующих прав чтения.

Важно: графические менеджеры часто предлагают удобные формулировки (например, “Нет доступа”, “Только просмотр“, “Просмотр и изменение”), но под капотом они переводятся в традиционные UNIX-права (r, w, x) и/или числовые маски (например, 644, 755).

Короткое определение терминов:

  • r — чтение (read)
  • w — запись (write)
  • x — выполнение (execute)

Как отображаются права в GUI и как их понять

Ментальная модель: представьте три столбца (владелец, группа, остальные) и три строки (r, w, x). Каждому пересечению можно назначить разрешение. В GUI часто показывают удобные переключатели или выпадающий список вместо битов.

Числовая подсказка: r=4, w=2, x=1. Суммируя для каждой группы, получаем трёхзначное число, например 644 (владелец:6=r+w, группа:4=r, остальные:4=r).

Важно: некоторые файлы/директории требуют дополнительных атрибутов (ACL, sticky bit, setuid/setgid). Эти расширенные настройки обычно не доступны через стандартный диалог в менеджере файлов и требуют командной строки.

Как менять права в GNOME

Указатель на значок замка в интерфейсе приложений

  1. Откройте файловый менеджер GNOME (Nautilus).
  2. Правой кнопкой мыши кликните на файл или папку и выберите Свойства.

Контекстное меню файлов GNOME

  1. Перейдите на вкладку Права.

Диалог прав GNOME

  1. Установите нужные значения для Владельца, Группы и Остальных. Поставьте галочку Выполняемый файл, если нужно разрешить исполнение.

Совет: если поле для владельца выглядит недоступным, проверьте, запущен ли менеджер с правами обычного пользователя; для изменения владельца требуется root.

Как менять права в KDE Plasma

  1. Откройте файловый менеджер (Dolphin).
  2. Правой кнопкой мыши на объект → Свойства.

Контекстное меню Plasma

  1. В открывшемся окне перейдите на вкладку Права.

Диалог прав Plasma

  1. Plasma использует формулировки: Нет доступа, Только просмотр, Просмотр и изменение; ниже есть флажок для исполнения файла. Подберите опции для владельца, группы и остальных.

Примечание: для изменения владельца файла в KDE, как и в других окружениях, потребуются повышенные привилегии.

Как менять права в Cinnamon

  1. Откройте менеджер файлов (Nemo).
  2. Правый клик → Свойства.

Контекстное меню Cinnamon

  1. Перейдите на вкладку Права — интерфейс очень похож на GNOME.

Диалог прав Cinnamon

  1. Выберите Нет, Только чтение или Чтение и запись для каждой из трёх категорий и отметьте запуск как программу, если нужно.

Как менять права в XFCE

  1. Откройте Thunar или другой файловый менеджер XFCE.
  2. Правый клик → Свойства.

Контекстное меню XFCE

  1. На вкладке Права вы увидите варианты Нет, Только чтение, Чтение и запись и дополнительный вариант Только запись для директорий/файлов.

Диалог прав XFCE

  1. Отметьте Разрешить запускать этот файл как программу, если нужно.

Когда графические средства не подходят

  • Массовые операции по дереву директорий (рекурсивная корректировка) быстрее и безопаснее делать через chmod -R.
  • ACL, setuid/setgid, sticky bit и расширенные атрибуты (chattr) обычно недоступны в стандартных диалогах.
  • Если вы работаете на удалённом сервере без графики, используйте командную строку.

Важно: если вам нужно изменить владельца (chown) или назначить права для большого количества файлов с разными условиями, GUI становится неудобным и подверженным ошибкам.

Быстрая шпаргалка: GUI ↔ команда chmod

  • Владелец: чтение + запись → chmod 600 (если другие ноль) или 644 (если читать могут другие). Частые варианты:
    • 644 → владелец rw-, группа r–, остальные r–
    • 600 → владелец rw-, группа —, остальные —
    • 755 → владелец rwx, группа r-x, остальные r-x (для исполняемых программ)
    • 700 → владелец rwx, другие —

Команды-примеры:

  • Сделать файл исполняемым: chmod u+x файл
  • Рекурсивно дать право записи владельцу: chmod -R u+w папка/
  • Установить права 644: chmod 644 файл
  • Изменить владельца: sudo chown user:group файл

Мини-методология проверки и изменения прав (шаги)

  1. Проверить текущие права: ls -l путь/к/файлу
  2. Решить, какой субъект должен иметь доступ (владелец/группа/остальные).
  3. Изменить права через GUI или через chmod (в зависимости от объёма и точности).
  4. Повторно проверить ls -l и при необходимости скорректировать.
  5. Для чувствительных данных применить аудит доступа и резервное копирование.

Ролевые чек-листы

Администратор:

  • Проверить владельца и группу: ls -l
  • Использовать chown для правильного владения
  • Применить chmod и при необходимости setfacl
  • Ограничить права для данных с личной информацией

Разработчик:

  • Убедиться, что скрипты исполняемы: chmod u+x script.sh
  • Для веб-сервисов: файлы конфигурации доступны только для чтения владельцу
  • Использовать виртуальные среды и группы для совместной работы

Обычный пользователь:

  • Менять права только для своих файлов
  • Не ставить 777 на публичные каталоги
  • Проверять доступ через GUI и, при сомнении, спрашивать администратора

Безопасность и рекомендации

  • Избегайте 777 — это открывает файл/папку всем пользователям.
  • Для совместного доступа создайте группу и назначьте файлы под эту группу.
  • Для тонкой разгранчивания прав используйте ACL (setfacl/getfacl).
  • Файлы конфигурации и с учётными данными должны иметь как минимум 600/640.
  • Для защиты неизменяемых файлов можно использовать chattr +i (требует root).

Примеры типичных сценариев и команд

Сценарий 1 — сделать скрипт исполняемым:

  • Через GUI: Свойства → Права → Отметить запуск как программу
  • Через терминал: chmod u+x script.sh

Сценарий 2 — дать группе право записи в каталоге:

  • sudo chown -R :devgroup /var/www
  • chmod -R g+rwX /var/www

Сценарий 3 — ограничить доступ к файлу с личными данными:

  • chmod 600 secrets.txt
  • sudo chown alice:alice secrets.txt

Когда нужны расширенные права и как их задать

  • ACL: setfacl -m u:username:rw файл — даёт конкретному пользователю дополнительные права.
  • Sticky bit для общих директорий: chmod +t /папка — файлы внутри могут удалять только их владельцы.
  • setgid для каталога: chmod g+s /папка — новые файлы наследуют группу каталога.

Конфликты и распространённые ошибки

  • Ошибка: файл остаётся недоступным после изменения прав — проверьте владельца и наличие ACL.
  • Ошибка: GUI не даёт снять права — возможно, у вас нет прав администратора.
  • Ошибка: после рекурсивного chmod некоторые системные файлы стали недоступны — всегда проверяйте команду на тестовой папке или используйте –preserve-root при операциях на /.

Короткий словарь

  • chmod — команда для изменения прав доступа
  • chown — команда для изменения владельца
  • setfacl/getfacl — команды для управления списоками контроля доступа (ACL)
  • chattr — управляет расширенными атрибутами файлов (например, immutable)

Критерии приёмки

  • Пользователь может открыть диалог свойств и увидеть текущие права.
  • Изменение через GUI приводит к ожидаемым правам в выводе ls -l.
  • Для исполняемых файлов после установки флажка запуска файл действительно запускается.
  • При массовых изменениях корректность проверена через ls -l и тестовые сценарии.

Итог

Понимание базовых прав Linux и умение редактировать их через графический интерфейс экономит время в повседневной работе на рабочем столе. Для сложных задач держите под рукой команды chmod, chown, setfacl и chattr. Если вы не уверены — сначала проверьте изменения на тестовой копии.

Важно: при работе с чувствительной информацией всегда проверяйте владельца, группу и при необходимости используйте ACL и аудит доступа.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Скрыть бейджи уведомлений в Фокусе на iPhone
iOS Руководство

Скрыть бейджи уведомлений в Фокусе на iPhone

Как проверить 32‑битные приложения перед обновлением iOS
iOS

Как проверить 32‑битные приложения перед обновлением iOS

Исправить ошибку LogiLDA.dll в Windows
Windows

Исправить ошибку LogiLDA.dll в Windows

Где найти приложения для Linux
Linux

Где найти приложения для Linux

Grafana на Ubuntu: установка и настройка
DevOps

Grafana на Ubuntu: установка и настройка

Маршрутизация Angular: страницы и навигация
Angular

Маршрутизация Angular: страницы и навигация