Хотя в вопросе упоминается "Сервер Debian Linux", в настоящее время он помечен как Debian, так и Ubuntu. Поскольку информация о нескольких операционных системах, по-видимому, представляет определенный интерес, я собираюсь просто полностью игнорировать ссылки на конкретные операционные системы и просто описывать наиболее распространенные стандарты.
Группы перечислены в /etc /group и часто есть группа с именем "root". В этом файле перечислены имена групп и соответствующие им числовые значения "Идентификатор группы" ("GID").
Любой из группы с именем "root" будет иметь возможность читать, записывать или выполнять файлы, для которых "владелец группы" имеет тот же "идентификатор группы" ("GID"), что и группа с именем root. Таким образом, если файл принадлежит «bin:root» и имеет разрешения «rwxrwx ---», то пользователь в группе "root" сможет запустить файл из-за среднего набора разрешений.
Напротив, стандарт, установленный программным обеспечением "sudo", основан на конфигурации, хранящейся в файле /etc /sudoers. В файле /etc /sudoers имена групп в стиле Unix отображаются после знаков процента, как обсуждалось на man-странице sudoers (в формате HTML): раздел о формате файла "sudoers". Таким образом, ссылка на% sudoers в файле /etc /sudoers относится к группе с именем "sudoers", которая находится в файле /etc /groups.
Файл /etc /sudoers по умолчанию не содержит ссылку на группу с именем "sudoers". Обратите внимание, что я имею в виду реальный файл по умолчанию /etc /sudoers, который вы можете просмотреть, просмотрев хранилище sudo, щелкнув "browse" в левом фрейме, затем "examples", затем "sudoers".
Однако во многих операционных системах по умолчанию установлен пользовательский файл /etc /sudoers. Поэтому вполне возможно, что ваша операционная система имеет специальную поддержку для группы с именем sudoers. Чтобы понять точное влияние, посмотрите файл /etc /sudoers.
Предположительно, вероятно, что если в вашей операционной системе есть группа с именем sudoers, то человек в этой группе сможет повысить уровень разрешений с помощью команды sudo. (Рекомендуемый способ подтвердить это включил бы проверку файла /etc /sudoers.)
Когда человек повышает свои привилегии, ему может потребоваться ввести приемлемую аутентификацию (пароль) или нет. Даже если они имеют, после аутентификации у них может быть "токен" в течение некоторого периода времени, который позволит им подняться снова без необходимости повторной аутентификации (пока не истечет этот период времени). Этот период времени составляет 5 минут, если в /etc /sudoers не указано иное, используя опцию "timeout".
Напротив, человеку из "корневой" группы не нужно было бы вводить пароль для доступа к файлу, который принадлежит "корневой" группе.
Обратите внимание, что группа "sudoers" может быть предпочтительной. Поднявшись, человек может получить полный доступ суперпользователя. (Это типично. Файл /etc /sudoers позволяет человеку переключаться на другого пользователя или повышать его, но с ограничениями на то, какая команда запускается изначально. Обычно в стандартных / простых конфигурациях человек, который поднимается, просто получает полный подъем.) При аутентификации в качестве полного суперпользователя пользователь, как правило, не подвергается разрешениям, которые основаны на типичных владениях файловой системы Unix (настройках "владельца" и "владельца группы"). Пользователь по-прежнему может быть подвержен другим ограничениям на основе разрешений, таким как разрешения, устанавливаемые способом монтирования раздела (по этой причине программное обеспечение не позволяет пользователю записывать на компакт-диск только для чтения), или другие причины, по которым файл может не предоставлять разрешения (например, если файл заблокирован, что указывает на то, что файл уже используется). Если файл принадлежит:
корень: корень
и имеет разрешения:
RWX ------
Тогда пользователь не получает разрешения на файл только потому, что пользователь находится в группе под названием "root". Таким образом, "корневая" группа может быть более удобной (пароли не требуются), хотя она может быть более ограниченной. (Или группа в /etc /sudoers может быть более ограниченной, в зависимости от того, как настроен /etc /sudoers.)