除了“用户名不在 sudoers 文件中。将报告此事件”的问题之外,该问题解释了错误的程序方面并提出了一些解决方法,我想知道:这个错误是什么意思?
X is not in the sudoers file. This incident will be reported.
错误的前一部分清楚地解释了错误。但是第二部分说“会报这个错误”?!但为什么?为什么会报错,在哪里报错?给谁?我既是用户又是管理员,没有收到任何报告 :)!
除了“用户名不在 sudoers 文件中。将报告此事件”的问题之外,该问题解释了错误的程序方面并提出了一些解决方法,我想知道:这个错误是什么意思?
X is not in the sudoers file. This incident will be reported.
错误的前一部分清楚地解释了错误。但是第二部分说“会报这个错误”?!但为什么?为什么会报错,在哪里报错?给谁?我既是用户又是管理员,没有收到任何报告 :)!
系统管理员可能想知道非特权用户何时尝试使用
sudo
. 如果发生这种情况,这可能是一个迹象由于
sudo
本身无法区分这些,因此失败的使用尝试sudo
会引起管理员的注意。根据系统上的配置方式,将记录
sudo
任何使用尝试(成功与否) 。sudo
记录成功的尝试是为了审计目的(以便能够跟踪谁在什么时候做了什么),失败的尝试是为了安全而记录的。在我拥有的一个相当普通的 Ubuntu 设置上,这是登录的
/var/log/auth.log
。如果用户三次输入错误密码,或者他们不在
sudoers
文件中,则会向 root 发送一封电子邮件(取决于 的配置sudo
,见下文)。这就是“此事件将被报道”的意思。该电子邮件将有一个突出的主题:
消息的正文包含日志文件中的相关行,例如
(在这里,用户
nobody
尝试以 root 身份运行ls
,sudo
但由于他们不在sudoers
文件中而失败)。如果尚未在系统上设置(本地)邮件,则不会发送电子邮件。
所有这些东西也是可配置的,默认配置中的局部变化可能在 Unix 变体之间有所不同。
看看手册中的
mail_no_user
设置(和相关mail_*
设置)sudoers
(我在下面强调):在 Debian 及其衍生版本中,
sudo
事件报告被记录到/var/log/auth.log
其中包含系统授权信息,包括使用的用户登录和身份验证机制:此日志文件通常只能由
adm
组中的用户访问,即有权访问系统监控任务的用户:来自Debian 维基:
组中的用户
adm
通常是管理员,而此组权限旨在让他们无需阅读日志文件即可su
。默认情况下
sudo
使用 Syslogauth
工具进行日志记录。sudo
的日志记录行为可以使用 or 中的orlogfile
选项syslog
进行修改:/etc/sudoers
/etc/sudoers.d
logfile
选项设置sudo
日志文件的路径。syslog
时设置 Syslog 设施。syslog(3)
Syslog工具通过以下配置节的存在被
auth
重定向到:/var/log/auth.log
etc/syslog.conf
从技术上讲,这并不意味着什么。许多(如果不是全部)其他软件记录登录,失败或其他。例如
sshd
和su
:此外,许多系统具有某种自动化来检测过多的身份验证错误,以便能够处理可能的暴力尝试,或者只是在问题出现后使用这些信息来重建事件。
sudo
在这里没有做任何特别特别的事情。所有信息的意思是,作者sudo
在与碰巧运行他们无法使用的命令的用户交流时似乎采取了一种有点激进的理念。它只是意味着有人试图使用该
sudo
命令(访问管理员权限),但没有使用它的授权(因为他们没有在 sudoers 文件中列出)。这可能是黑客攻击或其他类型的安全风险,因此消息表明尝试使用sudo
将报告给系统管理员,以便他们进行调查。