Vorsichtig verwenden, es gibt Sicherheitsprobleme mit sudo und Variablen.
Von man sudoers
mir fand ich, dass du verwenden solltest
Standardeinstellung ist env_reset
Standardwerte env_keep + = "PYTHONPATH ANDERVARIABLE YETANOTHER"
Erhält in Ubuntu sudo
einige Variablen. sudo -i
Es ist eher so, als würde man sich als root anmelden und dann den Befehl ausführen. Beides kann unpraktisch sein, da erstere Stammdateien sudo nano myfile
in Ihrem Heim belässt und letztere sudo -i nano myfile
versuchen, / root / myfile zu öffnen.
Lauf
sudo printenv PATH
und sehen, was es gibt. Hier gibt es
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
zum Beispiel. Führen sudo visudo
Sie nun die Zeile aus und fügen Sie sie hinzu
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
Ersetzen durch das, was Sie gerade zuvor gefunden haben. Fügen Sie bei Bedarf einen neuen Pfad hinzu.
Über Bibliotheken:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Linux-Distributionen sind sehr PATH
vorsichtig, und Sie sollten wirklich vorsichtig sein, bevor Sie damit spielen. Seien Sie besonders vorsichtig, wenn Sie Pfade wie " .
" oder " " hinzufügen. Dies /home/username
ist unsicher.
Eine der Gefahren beim Hinzufügen von Pfaden besteht darin, dass die Möglichkeit besteht, dass Dateien auf diesen Pfaden ausgeführt werden root
und ein Fenster in der Systemsicherheit geöffnet wird, das möglicherweise von bösartiger Software ausgenutzt wird. Es kann andere Gefahren geben. Stellen Sie einfach sicher, dass Sie wissen, was Sie tun. Durch das Umgehen von sudo
Sicherheitsmaßnahmen wird Solaris möglicherweise so sicher wie Windows XP.