![ユーザー名がsudoersファイルにありません。このイベントはどこに/どのように報告されますか? [コピー]](https://linux33.com/image/137889/%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E5%90%8D%E3%81%8Csudoers%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%81%AB%E3%81%82%E3%82%8A%E3%81%BE%E3%81%9B%E3%82%93%E3%80%82%E3%81%93%E3%81%AE%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%AF%E3%81%A9%E3%81%93%E3%81%AB%2F%E3%81%A9%E3%81%AE%E3%82%88%E3%81%86%E3%81%AB%E5%A0%B1%E5%91%8A%E3%81%95%E3%82%8C%E3%81%BE%E3%81%99%E3%81%8B%EF%BC%9F%20%5B%E3%82%B3%E3%83%94%E3%83%BC%5D.png)
sudoersにないユーザーが権限をrootに昇格しようとすると(Ubuntu 18.04など)、オペレーティングシステムは「ユーザー名がsudoersファイルに存在しません。このイベントが報告されます」という警告を表示します。
管理者はこのレポートをどこで見ることができますか?管理者は間違った試みをどのように検出しますかsudo
?
私は特にCentOS 7に興味があります。
答え1
CentOS 7では(明らかに興味のあるものなので)、これらのイベントはrootとして実行されているログに報告され、次の行が表示されjournalctl -xe
ます。
guest : user NOT in sudoers
ユーザーがsudo
許可なく実行した場合、または
guest : 3 incorrect password attempts
ユーザーが間違ったパスワードを複数回入力した場合(ログメッセージの他の情報は通常と同じです)。