Versão avaliada: Debian 13
Como boa prática para auditoria e evitar que todos os comandos administrativos sejam executados pelo usuário "root", o comando "sudo" proporciona ao usuário não "root" a capacidade de executar comandos que somente usuário privilegiado pode.
Outra forma de garantir que o acesso não seja realizado pelo "root", seria orientar aos administradores sempre logarem com suas contas e depois mudar para o "root" se necessário. Quando acessar por CLI ou SSH permitir que somente usuário com privilégios baixos possam acessar para depois usar o "su" para acessar o "root".
Nota: O usuário não "root" deve possuir senha de complexidade alta.
Instalar o pacote. Avaliar se já esta instalado.
# apt install sudo
Criar um novo usuário e atribuir ao grupo sudo.
# useradd USER -G sudo
# passwd USER
Execute o visudo e localize a linha do usuário root e logo abaixo acrescente uma nova linha com o nome do usuário criado.
# visudo ou # vi /etc/sudoers
root ALL=(ALL:ALL) ALL
USER ALL=(ALL:ALL) ALL
A partir de agora o usuário "USER" passa a ter permissão para executar parâmetros ou configurações com permissões privilegiadas.
Agora basta relogar caso esteja realizando a configuração para o usuário logado.
Caso seja adicionado um usuário ao grupo "sudo" é necessário descomentar a linha:
# visudo
%sudo ALL=(ALL:ALL) ALL
Assim basta somente adicionar ao grupo e o usuário terá as permissões privilegiadas.
# adduser USER sudo
ou
# usermod -aG sudo USER
Agora basta relogar caso esteja realizando a configuração para o usuário logado.
Link: 1 / 2