Il problema
Quando un comando sudo fallisce, viene attivata una mail quando vengono visualizzati i messaggi seguenti:
Apr X 04:30:28 XXX2 sudo[12591]: pam_vas: Authentication for user: account:service: reason: <> Apr X 04:30:28 XXX2 sudo: rtp : pam_authenticate: Conversation error ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2 Apr X 04:30:28 XXX2 sudo: rtp : command not allowed ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2
La soluzione
Il rapporto viene attivato perché all'utente "rtp" non è consentito eseguire il comando "/sbin/ethtool public:2" e il rapporto viene inviato come e-mail all'utente root, poiché CentOS/RHEL imposterà automaticamente un alias per l'utente che indirizza la posta al primo account creato durante il processo di installazione e la prima configurazione utente nel sistema è l'utente root.
Per interrompere questo comportamento, crea un file in /etc/sudoers.d/ , ad esempio all_cmnds, inserisci la seguente riga:
Defaults!mail_all_cmnds
e salvalo.
Maggiori informazioni su questo comando possono essere trovate nelle pagine man di sudo:
mail_all_cmnds Send mail to the mailto user every time a user attempts to run a command via sudo (this includes sudoedit). No mail will be sent if the user runs sudo with the -l or -v option unless there is an authentication error and the mail_badpass flag is also set. This flag is off by default.