
Manajemen Paket dan User Permission di Linux
Manajemen Paket adalah salah satu aspek penting bagi pengguna Linux, baik pemula maupun profesional. Tanpa sistem yang baik, instalasi dan pembaruan software bisa jadi rumit. Linux menawarkan berbagai tools untuk mengelola paket, mulai dari apt hingga yum, tergantung distribusi yang dipakai. Selain itu, pemahaman tentang User dan Permission juga krusial agar sistem tetap aman dan terorganisir. Artikel ini akan membahas cara mengelola paket dengan efisien sekaligus mengatur akses pengguna di lingkungan Linux. Mari eksplor lebih dalam untuk memaksimalkan produktivitas dan keamanan sistemmu.
Baca Juga: Panduan Lengkap Instalasi Linux Untuk Pemula
Pengenalan Manajemen Paket di Linux
Manajemen Paket di Linux adalah sistem yang memudahkan penginstalan, pembaruan, dan penghapusan perangkat lunak. Berbeda dengan Windows yang menggunakan installer .exe
, Linux mengandalkan package manager seperti APT (Debian/Ubuntu), DNF (Fedora), atau Pacman (Arch Linux). Setiap distribusi punya tool-nya sendiri, tapi prinsip dasarnya sama: mengelola dependensi dan menjaga sistem tetap rapi.
Paket di Linux biasanya berupa file .deb
(Debian-based) atau .rpm
(Red Hat-based), berisi program, library, dan metadata. Package manager bekerja dengan repositori, semacam gudang online tempat paket disimpan. Misalnya, Ubuntu menggunakan Ubuntu Packages sebagai sumber utama. Kamu bisa mencari, mengunduh, dan menginstal paket dengan perintah sederhana seperti apt install nama_paket
.
Selain tool bawaan, ada juga universal package manager seperti Snap atau Flatpak yang bisa dipakai di berbagai distro. Mereka memecahkan masalah kompatibilitas dengan menyertakan semua dependensi dalam satu paket. Tapi, ukurannya lebih besar dan kadang kurang optimal.
Pemula sering bingung dengan konsep dependency hell—ketika paket saling bergantung dan konflik muncul. Di sinilah package manager berperan penting: ia otomatis menyelesaikan masalah dependensi. Contohnya, jika kamu instal vlc
, package manager akan sekalian menarik library yang dibutuhkan seperti ffmpeg
.
Untuk melihat daftar paket terinstal, gunakan apt list --installed
(Debian) atau dnf list installed
(Fedora). Kalau mau tahu detail suatu paket, coba apt show nama_paket
. Ini berguna untuk memeriksa versi atau deskripsi sebelum menginstal.
Singkatnya, memahami Manajemen Paket adalah langkah awal untuk menguasai Linux. Tanpa ini, kamu bisa terjebak manual compile dari source code—yang ribet dan berisiko. Mulailah dengan eksplorasi perintah dasar, lalu pelajari cara menambahkan repositori pihak ketiga jika diperlukan.
Baca Juga: Distro Linux Terbaik untuk Pemula di Indonesia
Perintah Dasar Manajemen Paket
Berikut perintah dasar Manajemen Paket di Linux yang wajib kamu kuasai, dikelompokkan berdasarkan distro:
Debian/Ubuntu (APT)
sudo apt update
– Memperbarui daftar paket dari repositori (sumber resmi).sudo apt upgrade
– Mengupgrade semua paket yang terinstal.sudo apt install nama_paket
– Menginstal paket tertentu.sudo apt remove nama_paket
– Menghapus paket tapi menyimpan file konfigurasinya.sudo apt purge nama_paket
– Menghapus paket beserta konfigurasinya. apt searchapt search kata_kunci` – Mencari paket di repositori.apt list --upgradable
– Menampilkan paket yang bisa diupgrade.
Fedora/RHEL (DNF)
sudo dnf update
– Memperbarui semua paket (docs Fedora).sudo dnf install nama_paket
– Instalasi paket.sudo dnf remove nama_paket
– Menghapus paket.dnf search kata_kunci
– Pencarian paket.
Arch Linux (Pacman)
sudo pacman -Syu
– Upgrade sistem sekaligus update repositori (Arch Wiki).sudo pacman -S nama_paket
– Instalasi paket.R namaR namaR nama_paket
– Hapus paket.pacman -Ss kata_kunci
– Cari paket.
Universal (Snap/Flatpak)
snap install nama_paket
– Instal Snap (docs Snapcraft).flatpak install flathub nama_paket
– Instal Flatpak dari Flathub.
Tips Tambahan
- Rollback: Di Fedora,
sudo dnf history undo 2
bisa mengembalikan perubahan ke transaksi ke-2. - Autoclean:
sudo apt autoclean
di Debian menghapus cache paket yang sudah tidak terpakai. - Hold Package:
sudo apt-mark hold nama_paket
mencegah paket terupgrade secara tak sengaja.
Kalau bingung, tambahkan --help
di belakang perintah (misal: apt --help
) untuk melihat opsi lengkap. Hindari sudo
kalau tidak perlu, terutama saat hanya mencari info.
Baca Juga: Panduan Lengkap Cara Install FrankenPHP Mudah
Memahami User dan Permission
Di Linux, User dan Permission adalah garda depan keamanan sistem. Setiap file dan proses "dimiliki" oleh user/grup tertentu, dengan izin (permission) yang mengatur siapa yang boleh baca, tulis, atau eksekusi.
Struktur Dasar Permission
Gunakan ls -l
untuk melihat permission suatu file. Output seperti -rwxr-xr--
artinya:
- rwx (pemilik/user): baca (r), tulis (w), eksekusi (x).
- r-x (grup): baca dan eksekusi.
- r– (others): hanya baca.
Angka di belakang
chmod
(misal755
) mewakili permission ini dalam format octal (detailnya di sini).
User & Grup
- root adalah superuser dengan akses tak terbatas. Hindari login sebagai root sehari-hari!
- Buat user baru:
sudo adduser nama_user
. - Tambahkan user ke grup:
sudo usermod -aG nama_grup nama_user
(referensi resmi). - Cek grup aktifmu:
groups
.
Perintah Kunci
chown user:grup file
– Ubah kepemilikan file.chmod 640 file
– Set permission (6=rw untuk user, 4=r untuk grup, 0=no access others).sudo visudo
– Edit hak akses sudo dengan.
.
Special Permission
- SUID (misal
chmod u+s /usr/bin/passwd
): File dijalankan dengan hak pemiliknya, bukan user yang menjalankan. - Sticky Bit (contoh
chmod +t /tmp
): Di folder seperti/tmp
, user hanya bisa hapus file miliknya sendiri.
Praktik Terbaik
- Prinsip Least Privilege: Beri akses minimal yang diperlukan.
- Gunakan Grup untuk mengelola izin tim (misal: grup "dev" untuk akses ke folder proyek).
- Audit dengan
ls -la
danstat file
untuk memeriksa permission.
Permission yang salah bisa bikin aplikasi error atau bocornya data. Pelajari juga ACL (setfacl
/getfacl
) untuk atur izin lebih granular di kasus kompleks.
Baca Juga: Cara Memperkuat Keamanan Server Ubuntu 20.04
Konfigurasi Hak Akses Pengguna
Konfigurasi hak akses pengguna di Linux adalah tentang mengontrol siapa yang bisa melakukan apa. Ini lebih dari sekadar chmod
dan chown
—kita bicara granular control, batasan akses, dan keamanan berbasis role.
1. File Permission Standar
- chmod: Tetapkan izin dasar. Contoh:
chmod 750 /direktori # rwx untuk owner, r-x untuk grup, no access others
Nilai 750
berarti:
7
(owner): r(4) + w(2) + x(1)5
(grup): r(4) + x(1)0
(others): no access
2. Access Control Lists (ACL)
Untuk atur izin spesifik ke user/grup tertentu tanpa mengubah kepemilikan file:
setfacl -m u:nama_user:rwx /file # Beri user akses rwx
setfacl -m g:nama_gr--r-- /file # Grup hanya bisa baca
getfacl /file # Lihat ACL yang aktif
ACL berguna untuk skenario seperti memberi akses sementara ke kontraktor (doc resmi).
3. Umask: Default Permission Baru
File/direktori baru dibuat dengan permission 777 - umask
. Cek nilai umask dengan umask
, ubah dengan:
umask 027 # File baru jadi 640, direktori jadi 750
Nilainya biasanya di-set di ~/.bashrc
atau /etc/profile
.
4. Restriksi Sudo
Edit /etc/sudoers
dengan visudo
untuk membatasi perintah yang bisa dijalankan user:
nama_user ALL=(ALL) /usr/bin/apt, /usr/bin/system n nginx
Artinya user hanya boleh pakai apt
dan restart Nginx.
5. AppArmor/SELinux
Untuk kebijakan keamanan level enterprise:
- AppArmor (Ubuntu):
sudo aa-status # Cek profil aktif
- SELinux (Fedora/RHEL):
chcon -t httpd_sys_content_t /var/www/html # Label konteks untuk web server
Praktik Penting
- Jangan beri
777
— itu pintu masuk malware. - Gunakan grup untuk kolaborasi (misal: tim dev bisa edit folder
/project
). - Logging: Pantau akses mencurigakan dengan
auditd
ataujournalctl -u sshd
.
Hak akses adalah tulang punggung keamanan Linux. Mulai dari yang sederhana, lalu naik ke ACL/SELinux kalau butuh kontrol lebih ketat.
Baca Juga: Hapus Virus Ransomware Dan Alat Dekripsinya
Tools untuk Manajemen Paket
Linux punya segudang tools untuk Manajemen Paket, mulai dari bawaan distro hingga solusi cross-platform. Berikut yang paling sering dipakai:
1. Package Manager Bawaan
- APT (Debian/Ubuntu):
sudo apt install synaptic # GUI untuk manajemen paket
Tools seperti aptitude
(CLI/TUI) dan Synaptic
(GUI) memudahkan pencarian/upgrade paket.
- DNF (Fedora/RHEL):
sudo dnf install dnfdragora # Alternatif GUI
DNF lebih cepat dari pendahulunya (YUM) dan mendukung modular repositories.
- Pacman (Arch Linux):
sudo pacman -S pacseek # TUI dengan fitur pencarian
2. Universal Package Managers
- Snap:
sudo snap install chromium --channel=stable
Paketnya terisolasi (sandboxing) dan auto-update. Cocok untuk apps seperti VS Code.
- Flatpak:
flatpak install flathub org.telegram.desktop
Lebih ringan dari Snap, dengan repositori utama Flathub.
3. Dependency & Build Tools
- dpkg (Debian): Untuk instalasi manual file
.deb
:
sudo dpkg -i file.deb && sudo apt -f install # Tangani dependensi
- RPM (Red Hat):
rpm -ivh package.rpm # Instalasi manual
4. Advanced Tools
- alien: Konversi paket
.rpm
ke.deb
atau sebaliknya. - deb-get: Install .deb apps populer langsung dari CLI (seperti Windows Scoop).
- Conda: Untuk paket Python/scientific (meski bukan khusus Linux).
5. CLI Utilities
- ncdu: Analisis disk usage dari paket terinstal.
- apt-file: Cari file dalam paket yang belum diinstal:
apt-file search /usr/bin/nginx
Kapan Pakai Apa?
- Distro-native tools (APT/DNF/Pacman) untuk stabilitas.
- Flatpak/Snap untuk apps terbaru tanpa ribet dependensi.
- Manual (.deb/.rpm) hanya kalau tidak ada di repositori.
Pro tip: Selalu cek signature/resmi sebelum instal paket pihak ketiga!
Baca Juga: Panduan Fullstack Nodejs dengan Integrasi Alpinejs
Best Practice User Permission
Best Practice User Permission di Linux
1. Prinsip Least Privilege
- Jangan beri akses root kecuali benar-benar perlu. Gunakan
sudo
untuk perintah spesifik. - Contoh aman:
sudo visudo # Edit /etc/sudoers
Batasi user hanya ke perintah yang dibutuhkan:
user1 ALL=(ALL) /usr/bin/systemctl restart nginx
2. Manajemen Grup yang Efektif
- Buat grup berdasarkan fungsi (e.g.,
dev
,sysadmin
), lalu atur permission folder:
sudo chown :dev /project && chmod 770 /project
- Tambahkan user ke grup sekunder tanpa relogin:
sudo gpasswd -a user1 dev
3. Permission yang Aman untuk File Sensitif
- File konfigurasi (e.g.,
/etc/shadow
,/etc/ssh/sshd_config
) harus hanya bisa diakses oleh root:
sudo chmod 600 /etc/ssh/sshd_config
- Folder home user:
chmod 700 /home/user1
(hanya pemilik yang bisa akses).
4. Gunakan ACL untuk Izin Kompleks
Ketika permission standar tidak cukup:
setfacl -R -m g:dev:rwx /shared_folder # Beri grup 'dev' akses rekursif
Hapus ACL jika tidak perlu lagi:
setfacl -b /shared_folder # Reset semua ACL
5. Sticky Bit untuk Folder Kolaboratif
Di folder seperti /tmp
atau /var/tmp
, aktifkan sticky bit agar user hanya bisa hapus file miliknya sendiri:
sudo chmod +t /shared_upload
6. Audit Permission secara Berkala
- Cek file dengan permission mencurigakan:
find / -perm -4000 -exec ls -ld {} \; # Cari SUID files
- Pantau log akses mencurigakan:
sudo ausearch -k perm_access # Jika pakai auditd
7. Hindari 777
atau chmod -R
Sembarangan
chmod -R 777 /
adalah bun ke keamanan—gunakan755
untuk folder,644
untuk file.- Jika butuh akses tulis, berikan ke grup, bukan others.
8. Isolasi Service dengan User Khusus
Untuk service seperti web server atau database:
sudo useradd -r -s /bin/false nginx # User tanpa shell login
sudo chown -R nginx:nginx /var/www/html
Referensi
- Linux Filesystem Permissions Guide (Red Hat)
- SUID/SGID Best Practices (Debian Wiki)
Intinya: akses minimal, audit maksimal. Permission yang ketat mengurangi risiko serangan atau human error.
Troubleshooting Permission Issues
Troubleshooting Permission Issues di Linux
1. Diagnosa Dasar
- Error "Permission Denied"? Cek izin file/direktori dengan:
ls -l /path/to/file # Lihat owner, grup, dan permission
stat /path/to/file # Detail lengkapinux contextinux context
- Pastikan kamu adalah owner atau anggota grup yang benar:
id # Cek user & grup aktif
groups username # Lihat grup user tertentu
2. Perbaikan Cepat
- Jika kamu adalah owner:
chmod +x script.sh # Tambah izin eksekusi
chown
chown user:grup file # Ubah kepemilikan
- Jika bukan owner (dan punya akses sudo):
sudo chmod 755 /dir # Atur permission aman
sudo chown -R www-data:www-data /var/www # Rekursif untuk web server
3. Masalah Umum & Solusinya
- "Command not found" setelah instalasi:
File binari mungkin tidak ada di
$PATH
. Cek dengan:
echo $PATH
which namacmd # Cari lokasi binary
- Service gagal start: Cek izin folder log/config:
sudo systemctl status nginx # Lihat error detail
sudo ls -l /var/log/nginx # Pastikan user service punya akses
4. SELinux/AppArmor Issues
- "SELinux is preventing access":
sudo ausearch -m avc -ts recent # Cari denial terbaru
sudo chcon -t httpd_sys_content_t /var/www/html # Atur label konteks
Atau nonaktifkan sementara untuk testing:
sudo setenforce 0 # Permissive mode
Jangan lupa aktifkan kembali (setenforce 1
) setelah perbaikan.
5. Permission Warisan (umask)
- File baru dibuat tanpa izin yang diharapkan? Cek
umask
:
umask # Default: 0022 (file jadi 644, folder 755)
Atur di ~/.bashrc
atau /etc/profile
jika perlu.
6. ACL vs Traditional Permission
- Permission sudah benar tapi tetap gagal? Mungkin ada ACL:
getfacl /path # Lihat aturan ACL
setfacl -b /path # Reset ACL jika mengganggu
7. Tools Bantuan
strace
: Lacak system call untuk cek akses yang ditolak:
strace -o trace.log namacmd # Simpan log error
auditd
: Pantau percobaan akses ilegal:
sudo auditctl -w /etc/shadow -p rwa # Warning jika ada yang baca
Referensi
- SELinux Troubleshooting (Red Hat)
- Linux Permission Deep Dive (Linux Handbook)
Kunci troubleshooting:
- Baca error message dengan teliti.
- Verifikasi owner, permission, dan SELinux/AppArmor.
- Gunakan
sudo
hanya jika benar-benar diperlukan.
Keamanan dalam Manajemen Paket
1. Gunakan Repositori Resmi
- Hindari menambahkan repositori pihak ketiga tanpa verifikasi. Contoh aman di Debian/Ubuntu:
sudo add-apt-repository --no-update ppa:official/verified # PPA terpercaya
Selalu cek sumbernya di Ubuntu Security atau Debian Package Tracker.
2. Verifikasi Signature Paket
- APT/DNF/Pacman otomatis memverifikasi signature paket. Jika dapat peringatan "NO_PUBKEY":
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys KEY_ID # Debian/Ubuntu
sudo https https https://example.com/KEY.asc # Fedora/RHEL
3. Hindari Instalasi Manual .deb
/.rpm
- Jika terpaksa, verifikasi checksum dan signature:
gpg --verify package.deb.asc # Cek signature GPG
sha256sum -c package.sha256 # Verifikasi integritas file
4. Update Rutin
- Patch keamanan sering disertakan dalam update reguler. Otomatisasi dengan:
sudo apt update && sudo apt upgrade -y # Debian/Ubuntu
sudo dnf upgrade --security # Fedora (hanya update keamanan)
Aktifkan auto-update untuk kritikal packages (unattended-upgrades
di Ubuntu).
5. Audit Paket Terinstal
- Cek paket tidak dikenal atau orphaned:
apt list --installed | grep -i "nama-mencurigakan" # Debian
dnf list installed | grep -v @official # Fedora (non-resmi)
Hapus paket tidak perlu:
sudo apt autoremove --purge # Bersihkan sisa dependencies
6. Sandboxing untuk Aplikasi Risiko Tinggi
- Gunakan Flatpak atau Snap untuk mengisolasi aplikasi seperti browser:
flatpak install flathub org.chromium.Chromium # Lebih aman dari .deb
Mereka berjalan dengan restricted permissions.
7. Waspadai SUID/SGID Files
- File dengan izin SUID/SGID bisa jadi backdoor. Cari dan audit:
find / -perm /4000 -exec ls -ld {} \; # SUID
find / -perm /2000 -exec ls -ld {} \; # SGID
Hapus SUID jika tidak diperlukan:
sudo chmod u-s /usr/bin/file-risky
8. Lock Versi Paket Kritis
- Cegah upgrade tak terduga untuk paket seperti kernel atau database:
sudo apt-mark hold package-name # Debian
sudo dnf versionlock add package # Fedora
Referensi
Intinya:
- Hanya instal dari sumber terpercaya.
- Update rutin untuk patch keamanan.
- Minimalisir risiko dengan sandboxing dan audit.
Integrasi User dan Paket
Integrasi User dan Paket di Linux
1. Paket yang Bergantung pada User/Grup Khusus
Beberapa paket (e.g., database, web server) membuat user/grup otomatis saat instalasi. Contoh:
sudo apt install postgresql # Membuat user 'postgres'
id postgres #/GID/GID/GID-nya
- Jangan ubah UID/GID ini secara manual—bisa bikin service crash.
2. Memberikan Akses Paket ke User Tertentu
Misal, izinkan user non-root mengelola Nginx:
sudo usermod -aG nginx user1 # Tambah ke grup 'nginx'
sudo chmod 770 /var/log/nginx # Beri grup izin baca/tulis
3. Environment Variables Berbasis User
Paket seperti Docker membutuhkan konfigurasi per-user:
sudo usermod -aG docker user1 # Tanpa ini, user perlu sudo untuk docker
newgrp docker # Reload grup tanpa relogin
4. Home Directory & Paket User-Specific
- Flatpak/Snap menyimpan data user di
~/.local/share/
:
ls ~/.local/share/flatpak # Aplikasi Flatpak user-specific
- pip/npm (untuk Python/Node.js) bisa diinstall lokal tanpa root:
pip install --user package # Simpan di ~/.local/bin
5. PolicyKit untuk Akses Hardware
Agar user biasa bisa pakai perangkat (e.g., printer) tanpa sudo:
sudo groupadd printers
sudo usermod -aG printers user1
sudo chmod 660 /dev/usb/lp0 # Beri akses ke grup 'printers'
6. Sudoers Custom untuk Paket Spesifik
Beri user hak terbatas untuk perintah package manager:
sudo visudo
# Baris tambahan:
user1 ALL=(root) /usr/bin/apt update, /usr/bin/apt install python3*
7. Systemd User Services
Jalankan service (e.g., spotifyd
) sebagai user biasa:
systemctl --user enable spotifyd # Tanpa sudo
8. Keamanan Integrasi
- Audit paket yang membuat user/grup baru:
grep -r "adduser" /var/lib/dpkg/info/ # Debian
- Cek izin folder
/home
:
sudo chmod 750 /home/user1 # Blok akses 'others'
Referensi
Pro Tip:
Gunakan groups user1
untuk verifikasi grup sebelum mengatur permission paket. Integrasi yang bersih mengurangi kebutuhan sudo!
Baca Juga: Pengenalan Nodejs dan Node Package Manager
Automasi Manajemen Paket
Automasi Manajemen Paket di Linux
1. Cron Jobs untuk Update Rutin
Otomatiskan update keamanan tanpa interaksi:
sudo crontab -e
# Tambahkan ini (Debian/Ubuntu):
0 3 * * * apt update && apt upgrade -y
Catatan:
- Gunakan
-y
dengan hati-hati—pastikan kamu percaya semua update. - Untuk Fedora:
dnf -y update --security
.
2. Ansible untuk Multi-Server
Deploy paket seragam di banyak mesin dengan playbook:
- name: Install required packages
hosts: webservers
tasks:
- apt:
name: ["nginx", "postgresql"]
state:
Jalankan dengan:
```bash
ansible-playbook deploy.yml
Lihat Ansible Docs.
3. Skrip Bash untuk Dependensi Kompleks
Contoh: Instalasi LAMP stack dalam satu perintah:
#!/bin/bash
sudo apt install apache2 mysql-server php libapache2-mod-php -y
sudo mysql_secure_installation
Simpan sebagai install_lamp.sh
, lalu:
chmod +x install_lamp.sh && ./install_lamp.sh
4. Unattended-Upgrades (Debian/Ubuntu)
Aktifkan auto-update keamanan:
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades # Pilih "Yes"
Konfigurasi ada di /etc/apt/apt.conf.d/50unattended-upgrades
.
5. Paket Preseed untuk Instalasi Otomatis
Debian/Ubuntu bisa auto-install paket saat OS pertama kali boot:
# File preseed.cfg:
d-i pkgsel/include string openssh-server build-essential
Digunakan dengan PXE boot atau ISO custom (Debian Guide).
6. Dockerfile untuk Environment Konsisten
Contoh Dockerfile untuk aplikasi Python:
FROM ubuntu:22.04
RUN apt update && apt install -y python3 pip
COPY requirements.txt .
RUN pip install -r requirements.txt
Build dengan:
docker build -t myapp .
7. Systemd Timer untuk Pemeliharaan
Buat timer untuk pembersihan mingguan:
# /etc/systemd/system/cleanup.timer
[Unit]
Description=Weekly cleanup
[Timer]
OnCalendar=Mon *-*-* 04:00:00
[Install]
WantedBy=timers.target
Pasang dengan service yang menjalankan apt autoremove
.
8. Git Hooks untuk Dependency Dev
Auto-install dependencies saat git pull
:
# .git/hooks/post-merge
#!/bin/sh
pip install -r requirements.txt
Referensi
Pro Tip: Selalu tes automasi di lingkungan staging sebelum deploy ke produksi!

Manajemen Paket dan User dan Permission adalah dua pilar utama dalam mengelola sistem Linux. Dengan tools seperti APT, DNF, atau Snap, kamu bisa mengontrol software secara efisien, sementara chmod, chown, dan ACL memastikan keamanan akses file. Kombinasi keduanya membuat sistem tetap stabil dan aman—tanpa perlu ribet manual setup. Mulailah dengan praktik dasar, lalu eksplor automasi untuk skala besar. Yang penting: selalu patuhi prinsip least privilege dan update rutin. Linux itu powerful kalau diatur dengan benar!
Tag:AppArmor, APT, audit sistem, automasi server, Best Practices, CLI tools, command line, dependency management, DNF, file permission, Flatpak, hak akses, Keamanan Sistem, konfigurasi server, manajemen paket, package manager, Pacman, sandboxing, SELinux, sistem Linux, Snap, systemd, troubleshooting Linux, user permission