Мне кажется, проблема не в sudo, а скорее в усилении безопасности. Поскольку у вас есть пароль root, взгляните на биты/разрешения флешки -в вашем файле sudo
.
На моей незакалённой машине:
[root@unhardened] ls -l /usr/bin/sudo
-rwsr-xr-x root root /usr/bin/sudo
На моей закаленной машине:
[root@hardened] ls -l /usr/bin/sudo
-rwxr-x--- root root /usr/bin/sudo
Это может быть настоящим виновником. Нет липкого бита в sudo.
Не хотел этого делать, но я создал сервер OpenVPN на удаленном сервере и предоставил доступ к локальной сети клиентам. И вроде нормально работает.
Перенаправление портов будет лучшим способом для достижения этой цели.
На устройстве NAT, предположительно маршрутизаторе, у вас будет возможность добавить правило переадресации портов. Вам нужно будет проверить, как это делается именно для вашего случая.
Рекомендуется использовать пользовательский порт для SSH, например. не 22 для подключения. Переадресация портов будет перенаправлять запросы с указанного пользовательского порта на локальный адрес и порт за NAT. В других работах это будет выглядеть так:
Подключение к externalIp :CustomPort будет перенаправлять трафик на internalIp :22