Sebbene la domanda menzioni "Debian Linux server", è attualmente contrassegnata sia con Debian che con Ubuntu. Poiché le informazioni su più sistemi operativi sembrano essere di un certo interesse, ignorerò completamente i riferimenti a sistemi operativi specifici e descriverò solo gli standard più diffusi.
I gruppi sono elencati in /etc/group e spesso c'è un gruppo chiamato "root". Questo file elenca i nomi dei gruppi ei loro corrispondenti valori numerici "ID gruppo" ("GID").
Chiunque in un gruppo denominato "root" avrà la possibilità di leggere, scrivere o eseguire file che hanno un "proprietario del gruppo" impostato sullo stesso "ID gruppo" ("GID") del gruppo denominato root. Quindi, se un file è di proprietà di "bin:root" e ha i permessi di "rwxrwx---", allora un utente nel gruppo "root" sarà in grado di eseguire il file grazie al set intermedio di permessi.
Al contrario, lo standard impostato dal software "sudo" si basa sulla configurazione memorizzata nel file /etc/sudoers. Nel file /etc/sudoers, i nomi dei gruppi in stile Unix sono mostrati dopo i segni di percentuale, come discusso nella pagina man di sudoers (in formato HTML):sezione sul formato di file "sudoers". Quindi, un riferimento a %sudoers nel file /etc/sudoers si riferisce a un gruppo chiamato "sudoers" che si trova nel file /etc/groups.
Il file predefinito /etc/sudoers non contiene un riferimento a un gruppo denominato "sudoers". Nota che mi riferisco al vero file predefinito /etc/sudoers, che puoi visualizzare visualizzando il repository sudo, facendo clic su "sfoglia" nel frame di sinistra, quindi su "esempi", quindi su "sudoers".
Tuttavia, molti sistemi operativi hanno un file /etc/sudoers personalizzato installato per impostazione predefinita. Quindi è del tutto possibile che il tuo sistema operativo abbia un supporto speciale per un gruppo chiamato sudoers. Per comprendere l'impatto esatto, controlla il file /etc/sudoers.
Presumibilmente, ciò che è probabile è che se il tuo sistema operativo ha un gruppo chiamato sudoers, allora una persona in quel gruppo sarà in grado di elevare le autorizzazioni usando il comando sudo. (Il modo consigliato per confermare ciò implica il controllo del file /etc/sudoers.)
Quando una persona eleva i propri privilegi, potrebbe dover digitare un'autenticazione accettabile (una password) o potrebbe non averne bisogno. Anche se lo fanno, dopo essere stati autenticati, potrebbero avere un "token" per un certo periodo di tempo, che consentirà loro di elevarsi di nuovo senza bisogno di autenticarsi di nuovo (fino allo scadere di tale periodo di tempo). Questo periodo di tempo è di 5 minuti a meno che /etc/sudoers non specifichi qualcosa di diverso utilizzando un'opzione chiamata "timeout".
Al contrario, una persona nel gruppo "root" non avrebbe bisogno di digitare una password per accedere a un file di proprietà del gruppo "root".
Si noti che il gruppo "sudoers" potrebbe essere preferenziale. Elevando, una persona può essere in grado di ottenere l'accesso completo come superutente. (Questo è tipico. Il file /etc/sudoers può consentire a una persona di passare a un altro utente o di elevarsi ma con restrizioni su quale comando viene eseguito inizialmente. Di solito, con configurazioni predefinite/semplici, una persona che eleva diventa semplicemente piena elevazione.) Quando viene autenticato come superutente completo, un utente generalmente non è soggetto alle autorizzazioni basate sulle tipiche proprietà del filesystem Unix (le impostazioni "proprietario" e "proprietario del gruppo"). L'utente potrebbe comunque essere soggetto ad altre limitazioni basate sui permessi, come i permessi imposti dal modo in cui è stata montata una partizione (che è il motivo per cui il software non consentirà a un utente di scrivere su un CD-ROM di sola lettura), oppure un altro altri motivi per cui un file potrebbe non fornire autorizzazioni (come se un file è bloccato, indicando che il file è già in uso). Se un file è di proprietà di:
radice:radice
e dispone delle autorizzazioni di:
rwx------
Quindi un utente non ottiene le autorizzazioni per il file solo perché l'utente si trova in un gruppo chiamato "root". Quindi, il gruppo "root" può essere più conveniente (non sono necessarie password), sebbene possa essere più limitato. (Oppure, un gruppo in /etc/sudoers può essere più limitato, in base a come è configurato /etc/sudoers.)
Il "gruppo radice" come specificato in /etc/group riguarda i permessi unix. Ogni file ha autorizzazioni utente, gruppo e "altro". Se un file è impostato in modo tale che gli utenti nel gruppo root possano leggerlo, puoi concedere a un utente la possibilità di leggere quel file inserendo l'utente nel gruppo root. Ovviamente allora quell'utente può leggere ogni file che ha il bit di lettura impostato per la radice del gruppo.
Il file sudoers riguarda l'esecuzione di comandi con l'ID effettivo di altri utenti. Hai un controllo più granulare sui comandi che ogni utente può eseguire e come chi. Quindi, se vuoi che un utente sia in grado di eseguire solo un comando specifico come root, devi impostarlo nel file sudoers.