Vorsichtig verwenden, es gibt Sicherheitsprobleme mit sudo und Variablen.
Von man sudoersmir fand ich, dass du verwenden solltest
Standardeinstellung ist env_reset
Standardwerte env_keep + = "PYTHONPATH ANDERVARIABLE YETANOTHER"
Erhält in Ubuntu sudoeinige Variablen. sudo -iEs ist eher so, als würde man sich als root anmelden und dann den Befehl ausführen. Beides kann unpraktisch sein, da erstere Stammdateien sudo nano myfilein Ihrem Heim belässt und letztere sudo -i nano myfileversuchen, / root / myfile zu öffnen.
Lauf
sudo printenv PATH
und sehen, was es gibt. Hier gibt es
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
zum Beispiel. Führen sudo visudoSie nun die Zeile aus und fügen Sie sie hinzu
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
Ersetzen durch das, was Sie gerade zuvor gefunden haben. Fügen Sie bei Bedarf einen neuen Pfad hinzu.
Über Bibliotheken:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Linux-Distributionen sind sehr PATHvorsichtig, und Sie sollten wirklich vorsichtig sein, bevor Sie damit spielen. Seien Sie besonders vorsichtig, wenn Sie Pfade wie " ." oder " " hinzufügen. Dies /home/usernameist unsicher.
Eine der Gefahren beim Hinzufügen von Pfaden besteht darin, dass die Möglichkeit besteht, dass Dateien auf diesen Pfaden ausgeführt werden rootund ein Fenster in der Systemsicherheit geöffnet wird, das möglicherweise von bösartiger Software ausgenutzt wird. Es kann andere Gefahren geben. Stellen Sie einfach sicher, dass Sie wissen, was Sie tun. Durch das Umgehen von sudoSicherheitsmaßnahmen wird Solaris möglicherweise so sicher wie Windows XP.