Гид по технологиям

Отключение учётной записи root и работа через sudo в Linux

4 min read Безопасность Обновлено 06 Jan 2026
Отключить root и работать через sudo в Linux
Отключить root и работать через sudo в Linux

Отключение учётной записи root в Linux

Зачем отключать учётную запись root

У root нет отдельных ограничений — он обладает полными правами. Использование sudo даёт преимущества:

  • аутентификация под собственной учётной записью (каждый администратор использует свой пароль);
  • аудит и журналирование команд (логи показывают кто и когда выполнял привилегированные действия);
  • гибкая делегация прав (можно разрешить конкретные команды для конкретных пользователей);
  • проще отозвать права (достаточно деактивировать учётную запись пользователя или убрать из группы sudo).

Важно: отключение root не заменяет надёжную политику паролей, двухфакторную аутентификацию и регулярные обновления.

Убедитесь, что вы можете использовать sudo

Перед блокировкой root нужно проверить, что ваша учётная запись имеет права sudo. На многих дистрибутивах первый созданный при установке пользователь автоматически добавляется в нужную группу.

Проверки:

  • Попробуйте выполнить:
sudo -v
  • Выполните простую команду с привилегиями:
sudo whoami

Ожидаемый ответ: root.

Если sudo не установлено, используйте пакетный менеджер дистрибутива, например:

  • Debian/Ubuntu: sudo apt update && sudo apt install sudo (если у вас есть root-доступ, установку можно выполнить как root);
  • RHEL/Fedora: sudo dnf install sudo или sudo yum install sudo.

Добавление пользователя в группу администратора (примеры):

  • Debian/Ubuntu: sudo usermod -aG sudo <имя_пользователя>
  • RHEL/CentOS: sudo usermod -aG wheel <имя_пользователя>

Настройка sudo производится через редактор, запускаемый командой visudo. Этот инструмент проверяет синтаксис и предотвращает сохранение некорректного файла /etc/sudoers.

Настройка sudo (коротко)

  • Откройте visudo.
  • Используйте %group ALL=(ALL) ALL для групповых правил (например %sudo или %wheel).
  • Для ограничений указывайте конкретные команды: user ALL=(root) /usr/bin/systemctl restart httpd.

Примечание: правило в файле /etc/sudoers.d/ даёт удобную и безопасную практику управления отдельными настройками.

Блокировка учётной записи root

Блокировка учётной записи root

Когда sudo настроен и проверен, заблокируйте root, чтобы запретить su и прямой вход:

sudo passwd -l root

Эта команда ставит блок на пароль root (локирует хеш пароля в /etc/shadow). После неё прямой вход под root по паролю станет невозможен.

Важно: на системах с входом через ключи SSH блокировка пароля не мешает доступу по SSH-ключам. Для запрета SSH-доступа под root дополнительно измените /etc/ssh/sshd_config:

PermitRootLogin no

После правки перезапустите sshd: sudo systemctl restart sshd.

Проверка и приёмка

Критерии приёмки:

  • sudo whoami возвращает root для привилегированного пользователя;
  • su - без пароля не даёт доступа (ожидается отказ);
  • вход по SSH под root запрещён (если вы внесли PermitRootLogin no);
  • журналы sudo (/var/log/auth.log или /var/log/secure) фиксируют исполнение команд через sudo.

Тестовые команды для проверки:

sudo -l           # показывает, какие команды разрешены
su -               # должен требовать пароль и не допускать входа, если пароль заблокирован
ssh root@localhost # должен разрешаться/запрещаться в соответствии с sshd_config

Когда отключать root не подходит (контрпримеры)

  • В некоторых аварийных сценариях физического доступа к машине удобнее иметь активный root (например, live-образ восстановления без подходящего sudo);
  • Автоматизированные скрипты и задачи, завязанные на вход под root, потребуют адаптации;
  • Если у вас нет надёжного механизма восстановления доступа (решения для восстановления пароля), блокировка root может затруднить восстановление.

Если вы не уверены — сохраните доступ к консоли/панели управления хоста и имейте альтернативный канал восстановления.

Альтернативные подходы

  • Ограничение root через PAM (например, запрещать вход по времени или по типу консоли).
  • Использование централизованных систем управления доступом (LDAP/AD, sudo LDAP-backend, PolicyKit).
  • Применение средств привилегированного управления доступом (PAM + vault, привилегированные сессии).

Ментальная модель

Думайте о root как о «безусловном суперпользователе». sudo — это прокси: он проверяет, кто выполняет команду, записывает её и разрешает только те действия, которые вы разрешили.

Чек‑лист по ролям

Администратор:

  • Убедиться, что может использовать sudo;
  • Настроить группу sudo/wheel и проверить visudo;
  • Заблокировать root: sudo passwd -l root;
  • Перезапустить sshd при изменении sshd_config.

Оператор сервера:

  • Проверить журналирование sudo;
  • Настроить правила в /etc/sudoers.d/ для автоматизации задач;
  • Подготовить план отката.

Пользователь рабочего стола:

  • Убедиться, что есть доступ к sudo для выполнения админ‑задач;
  • Не хранить пароль root в открытом виде.

Советы по усилению безопасности

  • Используйте сильные пароли и, где возможно, двухфакторную аутентификацию;
  • Ограничивайте доступ к sudo по необходимости (правило на конкретные команды лучше, чем полный доступ);
  • Включите аудит команд (например, rsyslog, auditd) и собирайте логи в централизованное хранилище;
  • Регулярно проверяйте /etc/sudoers и файлы в /etc/sudoers.d/ на предмет неожиданных правил.

Краткая методология (шаги)

  1. Проверить, что вы можете выполнять команды через sudo.
  2. Установить sudo, если он отсутствует, и добавить пользователя в нужную группу.
  3. Настроить правила безопасно через visudo.
  4. Заблокировать root: sudo passwd -l root.
  5. Проверить, что su и прямой вход под root не работают.
  6. Документировать изменения и создать план отката.

Резюме

Отключение учётной записи root и переход на sudo повышает безопасность, улучшает аудит и управление доступом. Перед выключением root убедитесь в наличии рабочего sudo и предусмотрите план восстановления на случай непредвиденных проблем.

Важно: любые изменения прав доступа тестируйте сначала на тестовой системе или в контролируемой среде.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство