Bu siteyi kullanarak Gizlilik Politikası'nı ve Kullanım Şartları'nı kabul etmiş olursunuz.
Kabul et
Teknoloji Linux Windows Apple Google
  • En İyi Kodi Eklentileri
  • MadVR Ayarları
  • PotPlayer Ayarları
  • En İyi 65 İnç TV’ler
  • WordPress 6.0
Bildirim
  • ANASAYFA
  • TEKNOLOJİ
  • YAZILIM
  • LİNUX
  • WİNDOWS
Kişiselleştir
Teknoloji Linux Windows Apple GoogleTeknoloji Linux Windows Apple Google
Yazı Tipi Yeniden BoyutlandırıcıAa
  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber
Arama
  • ANASAYFA
  • TEKNOLOJİ
    • Android
    • Apple
    • İnternet
    • iPhone
    • Mobil
    • Samsung
  • YAZILIM
    • Güvenlik
    • Programlama Dili
    • Web Tasarım
    • Sunucu
    • WordPress
  • LİNUX
    • Arch Linux
    • Fedora
    • Debian
    • Linux Mint
    • Ubuntu
  • WİNDOWS

Öne Çıkan Hikayeler

En güncel haberleri keşfedin!

Pop!_OS Kurulumdan Sonra Yapılması Gerekenler

Fedora 43 Kurulum Sonrası Yapılması Gerekenler Rehberi

Apple’ın “Gizli” Yapay Zeka Planı: Siri Gemini’ı Kullanacak Ama İsmini Anmayacak!

Bağlantıda Kalın

Bizi sosyal medyada bulun
248.1KTakipçilerBeğen
61.1KTakipçilerTakip et
165KAbonelerAbone ol
Made by ThemeRuby using the Foxiz theme. Powered by WordPress

Ana Sayfa » Linux İzinleri ve Ayrıcalıkları: Gruplar, sudo ve Sistem Kontrolü

Linux

Linux İzinleri ve Ayrıcalıkları: Gruplar, sudo ve Sistem Kontrolü

Linux izinleri ve ayrıcalıkları arasındaki farkı öğrenin! Gruplar, sudo, polkit ve modern sistem kontrol mekanizmaları hakkında kapsamlı Türkçe rehber. Docker ve Disk gibi riskli grupların detayları bu yazıda.

Can Atak
Son güncelleme: Ocak 13, 2026 11:19 am
Hazırlayan: Can Atak
Yorum yapılmamış
Paylaş
Paylaş

Linux izinleri sadece dosyalara kimin erişebileceğini belirler, ancak sistem otoritesini (yetkisini) tam olarak açıklamazlar. Çoğu kullanıcı chmod komutunu öğrenir ve orada kalır; bu da dosyalar doğru görünmesine rağmen sistemin yeniden başlatılması veya servislerin yönetilmesi gibi işlemlerin neden başarısız olduğunu anlamayı zorlaştırır.

İçindekiler
  • 1. Klasik Unix İzin Modeli
  • 2. Linux Grupları Neden Önemlidir?
  • 3. Modern Linux Ayrıcalıklı İşlemleri Nasıl Kontrol Eder?
  • 4. İzinler (Permissions) vs. Ayrıcalıklar (Privileges): Temel Fark
  • 5. sudo ve “wheel” Grubunun Rolü
  • 6. Yüksek Riskli Gruplar
  • 7. Pratik Senaryo: İzin mi, Ayrıcalık Sorunu mu?
  • Özet ve Temel Çıkarımlar

Bu rehber, Linux izinleri ile ayrıcalıkları arasındaki farkı, grupların bu yapıdaki yerini ve modern Linux sistemlerinin yetkilendirmeyi neden farklı ele aldığını derinlemesine inceler.


1. Klasik Unix İzin Modeli

Linux’ta her dosya üç temel sahiplik türüne sahiptir:

  1. Sahip (Owner): Dosyayı oluşturan veya atanan belirli bir kullanıcı.
  2. Grup (Group): Bir kullanıcı koleksiyonu.
  3. Diğerleri (Others): Sistemdeki diğer herkes.

Her kimlik için üç tür erişim izni tanımlanabilir:

  • Okuma (r – Read): Dosya içeriğini görüntüleme.
  • Yazma (w – Write): Dosya içeriğini değiştirme.
  • Çalıştırma (x – Execute): Dosyayı bir program olarak çalıştırma.

Bu izinleri şu komutla görebilirsiniz:

Bash

ls -l /usr/bin/sudo

Çıktı şuna benzer bir şey olacaktır: -rwsr-xr-x 1 root root 281624 Haz 24 2025 /usr/bin/sudo

Bu çıktının analizi:

  • -rwsr-xr-x: İzin bitleri (buradaki ‘s’ harfine daha sonra değineceğiz).
  • root root: Sahibi root, grubu root.
  • Sahip: Okuyabilir, yazabilir ve çalıştırabilir.
  • Grup: Okuyabilir ve çalıştırabilir.
  • Diğerleri: Okuyabilir ve çalıştırabilir.

Bu model, bir dosyayı kimin açabileceğini, değiştirebileceğini veya çalıştırabileceğini kontrol eder. Basit ve temeldir, ancak verileri ve programları korumak için hala hayati öneme sahiptir.


2. Linux Grupları Neden Önemlidir?

Gruplar, her kullanıcıya tek tek izin vermek zorunda kalmadan erişimi kontrollü bir şekilde paylaşmayı sağlar. Linux, donanım ve kaynaklara erişimi yönetmek için grupları aktif olarak kullanır:

  • audio: Ses aygıtlarına erişim.
  • video: GPU ve grafik kartlarına erişim.
  • plugdev: USB ve çıkarılabilir medyaya erişim.
  • libvirt / kvm: Sanal makine yönetimi.
  • disk: Doğrudan disk erişimi (çok riskli).

Pratik Örnek: Video aygıtınızı kontrol edin:

Bash

ls -l /dev/dri/card1

Çıktı muhtemelen şöyledir: crw-rw----+ 1 root video 226, 1 Ara 30 18:00 /dev/dri/card1

Aygıt root kullanıcısına ve video grubuna aittir. video grubundaki herkes, root olmadan da GPU’yu kullanabilir.

Bir kullanıcıyı gruba eklemek için:

Bash

sudo usermod -a -G video kullaniciadi

Bu kullanıcı artık GPU’yu kullanabilir. Gruptan çıkarıldığında erişim anında kesilir (kullanıcı oturumu kapatıp açtıktan sonra). Gruplar, kullanıcı bazlı kurallardan daha ölçeklenebilirdir ve Linux güvenliğinin merkezinde yer alır.


3. Modern Linux Ayrıcalıklı İşlemleri Nasıl Kontrol Eder?

Geleneksel Unix sistemleri, sistem otoritesi için dosya sahipliğine ve özel gruplara güvenirdi. Ancak Modern Linux, sistem kontrolü için öncelikle dosya sahipliğine güvenmez. Bunun yerine, ayrıcalıklı işlemler politika tabanlı yetkilendirme katmanlarından geçer.

shutdown veya systemctl restart komutlarını çalıştırdığınızda, Linux önce dosya izinlerini kontrol etmez. Bunun yerine bir politika tarafından izin verilip verilmediğinizi kontrol eder. Bu genellikle şu araçlarla sağlanır:

  • systemd: Başlangıç sistemi ve servis yöneticisi.
  • polkit (PolicyKit): Sistem çapındaki politikalar için yetkilendirme çerçevesi.
  • D-Bus: Sistem isteklerini ileten mesajlaşma veriyolu.

Siz systemctl reboot yazdığınızda aslında ne olur?

  1. Komutunuz D-Bus üzerinden systemd’ye gider.
  2. Polkit yetkilendirme isteğini yakalar.
  3. Polkit, /usr/share/polkit-1/actions/ ve /etc/polkit-1/rules.d/ içindeki kuralları kontrol eder.
  4. Şu kriterlere göre karar verir:
    • Fiziksel konsolda mısınız? (Yerel vs Uzak bağlantı)
    • Kullanıcı ID ve grup üyelikleriniz neler?
    • Oturumunuz aktif mi?

Örneğin, yerel bir kullanıcı sudo kullanmadan bilgisayarı yeniden başlatabilirken, SSH ile bağlanan bir kullanıcının genellikle açıkça yetkilendirilmesi gerekir.


4. İzinler (Permissions) vs. Ayrıcalıklar (Privileges): Temel Fark

Bu ikisi sıkça karıştırılır ancak tamamen farklıdır:

Özellikİzinler (Permissions)Ayrıcalıklar (Privileges)
Neyi Kontrol Eder?Dosya erişimini (Okuma/Yazma)Sistem otoritesini (Servis yönetimi, Reboot)
Karar MekanizmasıDosya sahipliği ve mod bitleriPolitika kuralları ve yetkilendirme
Değiştirme Aracıchmod, chown, chgrpsudo yapılandırması, polkit kuralları
Örnek Soru/etc/hosts dosyasını düzenleyebilir miyim?Ağ servisini yeniden başlatabilir miyim?

/usr/sbin/reboot dosyası üzerinde çalıştırma (execute) izniniz olabilir, ancak bu, gerekli ayrıcalıklara sahip olmadan sistemi yeniden başlatabileceğiniz anlamına gelmez.


5. sudo ve “wheel” Grubunun Rolü

Red Hat tabanlı sistemlerde wheel, Debian tabanlı sistemlerde sudo grubu genellikle kafa karıştırır. Bu grupların “doğuştan” gelen bir gücü yoktur; güçlü olmalarının sebebi sistem politikasının (policy) onlara güvenmesidir.

Şunu çalıştırdığınızda:

Bash

sudo systemctl restart apache2

Linux, /etc/sudoers dosyasını kontrol eder. Tipik bir yapılandırma şöyledir: %sudo ALL=(ALL:ALL) ALL

Bu satırın anlamı şudur: “sudo grubunun üyeleri, herhangi bir ana bilgisayarda, herhangi bir kullanıcı olarak, herhangi bir komutu çalıştırabilir.”

Grubun kendisi sadece bir etikettir; asıl gücü veren sudoers yapılandırmasıdır. Neler yapabileceğinizi şu komutla görebilirsiniz:

Bash

sudo -l

6. Yüksek Riskli Gruplar

Bazı Linux grupları o kadar derin erişim sağlar ki, üyelik fiilen root yetkisi demektir. Bunlara dikkat edin:

  • docker: Üyeler, ana makinenin dosya sistemini bağlayıp (mount) root yetkisine kaçabilirler.
  • disk: Ham disk aygıtlarına yazabilirler, dosya izinlerini atlayarak her veriyi okuyup silebilirler.
  • libvirt / kvm: Ana makine kaynaklarına erişen sanal makineler oluşturabilirler.
  • adm: Çoğu log dosyasını okuyabilir, hassas bilgileri görebilirler.

Bir kullanıcıyı bu gruplara eklemek sadece bir kolaylık değil, ciddi bir güvenlik kararıdır.


7. Pratik Senaryo: İzin mi, Ayrıcalık Sorunu mu?

Durum: Apache sunucusunu yeniden başlatmak istiyorsunuz.

Bash

$ systemctl restart apache2
==== AUTHENTICATING FOR org.freedesktop.systemd1.manage-units ====
Authentication is required to restart 'apache2.service'.

Teşhis Adımları:

  1. Dosya İzni Kontrolü: ls -l /usr/bin/systemctl komutuyla dosyayı herkesin çalıştırabildiğini (x biti) görürsünüz. Sorun bu değil.
  2. Grup Kontrolü: groups komutunu çalıştırın. Eğer sudo grubunda değilseniz, yönetici yetkiniz yoktur.
  3. Sudo Yetkisi: sudo -l komutu “Sorry, user may not run sudo” diyorsa, ayrıcalığınız yoktur.

Çözüm: Sorun dosya izni değil, ayrıcalık (privilege) eksikliğidir. Kullanıcıyı sudo grubuna eklemeniz veya sudoers dosyasında özel bir izin tanımlamanız gerekir.


Özet ve Temel Çıkarımlar

  • Dosya İzinleri (rwx): Dosyayı kimin okuyup yazacağını kontrol eder.
  • Ayrıcalıklar (sudo, polkit): Kimin sistem çapında (reboot, servis yönetimi gibi) işlem yapabileceğini kontrol eder.
  • Modern Linux: Sadece dosya sahipliğine değil, politika tabanlı yetkilendirmeye dayanır.
  • Tehlikeli Gruplar: docker veya disk gibi gruplara üye olmak, kullanıcıya dolaylı yoldan root yetkisi verebilir.
  • Sorun Giderirken: Kendinize sorun: “Bu bir dosya erişim sorunu mu, yoksa sistem yetkisi sorunu mu?”
Toplam Görüntülenme: 1
ETİKETLER:İzinlerLinuxSistemsudo
Bu Makaleyi Paylaş
Facebook Bağlantıyı kopyala Yazdır
Yorum yapılmamış Yorum yapılmamış

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

📚 İlgili Yazılar

Gönderiyle ilgili makaleleri keşfedin!
FedoraLinux

Fedora 36 En Yeni Özellikler ve Sürüm Ayrıntıları

Linux

Ubuntu ve Linux Mint’te Linux Çekirdeği 5.18 Nasıl Kurulur?

AppleLinux

macOS ve Linux Gizlilik Karşılaştırması: Hangi İşletim Sistemi Verilerinizi Daha İyi Koruyor?

Linux

Linux Kullanmanın Avantaj ve Dezavantajları?

Ubuntu

Ubuntu’da Let’s Encrypt SSL ile RainLoop Webmail Kurulumu

Linux

NVIDIA Sürücülerinde Wayland Desteğinin Durumu

Linux

Linux’ta Dosya Nasıl Silinir

Linux

Corel MotionStudio 3D’ye En İyi Ücretsiz Alternatifler

Daha fazla göster

Murhas, dijital dünyanın nabzını tutan, Linux altyapılarından siber güvenliğe kadar teknolojinin her alanında derinlemesine rehberler sunan bir teknoloji platformudur. Amacımız, karmaşık teknolojik dönüşümleri anlaşılır kılarak işletmelere ve teknoloji meraklılarına geleceğin dünyasında rehberlik etmektir. Teknolojiyi keşfedin, geleceği Murhas ile şekillendirin.

 
 

 

  • Kategoriler:
  • Hakkımızda
  • Gizlilik Politikası
  • Kullanım Koşulları
  • İletişim
  • Sorumluluk Reddi

Hızlı Bağlantılar

  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber

Popüler İçerikler

  • En İyi Kodi Eklentileri
  • MadVR Ayarları
  • PotPlayer Ayarları
  • En İyi 65 İnç TV’ler
  • WordPress 6.0

© 2026 Murhas. Tüm Hakları Saklıdır.

adbanner
Welcome Back!

Sign in to your account

Kullanıcı Adı veya E-posta Adresi
Şifre

Şifrenizi mi kaybettiniz?