Das Problem
Wenn ein sudo-Befehl fehlschlägt, wird eine E-Mail ausgelöst, wenn die folgenden Meldungen angezeigt werden:
Apr X 04:30:28 XXX2 sudo[12591]: pam_vas: Authentication for user: account:service: reason: <> Apr X 04:30:28 XXX2 sudo: rtp : pam_authenticate: Conversation error ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2 Apr X 04:30:28 XXX2 sudo: rtp : command not allowed ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2
Die Lösung
Der Bericht wird ausgelöst, weil der Benutzer „rtp“ den Befehl „/sbin/ethtool public:2“ nicht ausführen darf, und der Bericht wird als E-Mail an den Root-Benutzer gesendet, da CentOS/RHEL automatisch einen Alias einrichtet für den Benutzer, der die Mail an das erste Konto leitet, das während des Installationsvorgangs erstellt wurde, und der erste Benutzer, der im System eingerichtet ist, ist der Benutzer root.
Um dieses Verhalten zu stoppen, erstellen Sie eine Datei in /etc/sudoers.d/ , zum Beispiel all_cmnds, fügen Sie die folgende Zeile ein:
Defaults!mail_all_cmnds
und speichern Sie es.
Weitere Informationen zu diesem Befehl finden Sie in den Manpages für sudo:
mail_all_cmnds Send mail to the mailto user every time a user attempts to run a command via sudo (this includes sudoedit). No mail will be sent if the user runs sudo with the -l or -v option unless there is an authentication error and the mail_badpass flag is also set. This flag is off by default.