Microsoft MVP성태의 닷넷 이야기
Linux: 81. Linux - PATH 환경변수의 적용 규칙 [링크 복사], [링크+제목 복사],
조회: 5599
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 6개 있습니다.)
Linux: 6. getenv, setenv가 언어/운영체제마다 호환이 안 되는 문제
; https://www.sysnet.pe.kr/2/0/11846

Linux: 11. 리눅스의 환경 변수 관련 함수 정리 - putenv, setenv, unsetenv
; https://www.sysnet.pe.kr/2/0/11915

Linux: 66. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (gdb)
; https://www.sysnet.pe.kr/2/0/13496

Linux: 80. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (lldb)
; https://www.sysnet.pe.kr/2/0/13745

Linux: 81. Linux - PATH 환경변수의 적용 규칙
; https://www.sysnet.pe.kr/2/0/13753

Linux: 104. Linux - COLUMNS 환경변수가 언제나 80으로 설정되는 환경
; https://www.sysnet.pe.kr/2/0/13811




Linux - PATH 환경변수의 적용 규칙

우선, 일반 사용자 계정인 testusr로 ssh 로그인한 경우를 볼까요?

$ echo $USER
testusr

$ echo $HOME
/home/testusr

$ env | grep ^PATH
PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

env와 echo에서의 환경변수 PATH 설정이 동일합니다. 출력으로 보이는 환경변수는 다양한 설정 파일(예를 들어 .bashrc 등)에 의해 추가된 것입니다. 만약 그런 설정들이 반영되지 않은 환경변수를 알고 싶다면 ssh 로그인 시 다음과 같은 명령어로 접속해 보면 됩니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

그럼 .bashrc와 .profile 관련 설정이 무시되기 때문에 저런 환경에서는 PATH가 다음과 같이 나옵니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

bash-4.4$ env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

bash-4.4$ echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

그런데, 위에서 출력한 기본 PATH는 어떻게 설정된 것일까요? 이는 /etc/environment 파일에서 정해진 것들입니다.

$ cat /etc/environment
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin"

다시 말해, 리눅스의 모든 사용자에 대해 기본으로 적용되는 환경변수는 /etc/environment 파일에서 설정할 수 있는 것입니다.




그런데, 이 명령어를 sudo를 이용해 실행하면 어떻게 될까요?

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sudo는 대상 프로세스를 실행할 때 현재 사용자의 문맥을 가져가 실행합니다. 그런데, 이걸 다음과 같이 실행해 보면 서로 전혀 다른 결과가 나옵니다.

$ echo 'echo $PATH' | sh
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo 'echo $PATH' | sudo sh
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

// 위의 두 번째 결과와 같은 다른 명령어
$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

보는 바와 같이 "sudo echo $PATH | sh"와 "echo 'echo $PATH' | sudo sh"는 출력이 다릅니다. 도대체 차이가 뭘까요? (혹시 아시는 분은 덧글 부탁드립니다. ^^)

일단, 다음의 글에 sudo가 사용하는 환경에 대한 설명이 나옵니다.

Why does `sudo env "PATH=$PATH"` do anything at all?
; https://superuser.com/questions/1551566/why-does-sudo-env-path-path-do-anything-at-all

It's normal for sudo to ignore the PATH it got in the environment.

When you run sudo some_command, sudo uses its own set of directories instead of PATH.


그러니까 설정되었던 PATH를 무시하고 별도로 /etc/sudoers 파일에 있는 secure_path를 사용합니다.

$ sudo cat /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"

...[생략]...

따라서, sudo로 실행할 명령어는 secure_path에 설정된 경로에 있는 명령어 외에는 모두 "command not found"가 나옵니다.




일단, 대충 이야기를 꿰어 맞추기는 했는데 그래도 이해가 안 되는 것이, 다음의 차이점입니다.

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

sudo 자체는, secure_path의 영향을 받아 그다음의 명령어를 실행한다는 것까지는 이해가 됩니다. 그리고 위의 첫 번째 echo 명령어 결과를 해석하자면, sudo는 해당 명령어를 실행하면서 현재 사용자의 문맥을 적용한다고 볼 수 있습니다. 실제로 이것을 간접적으로 다음과 같은 명령어로 테스트할 수 있습니다.

$ sudo sleep 500000 &
[1] 22702

$ ps aux | grep 22702
root     22702  0.0  0.0  66976  4280 pts/4    S    15:52   0:00 sudo sleep 500000

$ sudo cat /proc/22702/environ
...[생략]...PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sleep 프로세스에 sudo를 실행한 사용자의 환경변수가 적용됩니다. 하지만, 이런 설명이 "sudo env"의 출력 결과와는 맞지 않습니다. 혹시 이런 결과를 설명해 주실 분 계실까요? ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/8/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [31]  32  33  34  35  36  37  38  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
13162정성태11/15/202215724.NET Framework: 2069. .NET 7 - AOT(ahead-of-time) 컴파일 [1]
13161정성태11/14/202214389.NET Framework: 2068. C# - PublishSingleFile로 배포한 이미지의 역어셈블 가능 여부 (난독화 필요성) [4]
13160정성태11/11/202214339.NET Framework: 2067. C# - PublishSingleFile 적용 시 native/managed 모듈 통합 옵션
13159정성태11/10/202217667.NET Framework: 2066. C# - PublishSingleFile과 관련된 옵션 [3]
13158정성태11/9/202213362오류 유형: 826. Workload definition 'wasm-tools' in manifest 'microsoft.net.workload.mono.toolchain' [...] conflicts with manifest 'microsoft.net.workload.mono.toolchain.net7'
13157정성태11/8/202214387.NET Framework: 2065. C# - Mutex의 비동기 버전파일 다운로드1
13156정성태11/7/202215986.NET Framework: 2064. C# - Mutex와 Semaphore/SemaphoreSlim 차이점파일 다운로드1
13155정성태11/4/202214229디버깅 기술: 183. TCP 동시 접속 (연결이 아닌) 시도를 1개로 제한한 서버
13154정성태11/3/202214711.NET Framework: 2063. .NET 5+부터 지원되는 GC.GetGCMemoryInfo파일 다운로드1
13153정성태11/2/202216025.NET Framework: 2062. C# - 코드로 재현하는 소켓 상태(SYN_SENT, SYN_RECV)
13152정성태11/1/202214936.NET Framework: 2061. ASP.NET Core - DI로 추가한 클래스의 초기화 방법 [1]
13151정성태10/31/202214380C/C++: 161. Windows 11 환경에서 raw socket 테스트하는 방법파일 다운로드1
13150정성태10/30/202213275C/C++: 160. Visual Studio 2022로 빌드한 C++ 프로그램을 위한 다른 PC에서 실행하는 방법
13149정성태10/27/202213849오류 유형: 825. C# - CLR ETW 이벤트 수신이 GCHeapStats_V1/V2에 대해 안 되는 문제파일 다운로드1
13148정성태10/26/202213789오류 유형: 824. msbuild 에러 - error NETSDK1005: Assets file '...\project.assets.json' doesn't have a target for 'net5.0'. Ensure that restore has run and that you have included 'net5.0' in the TargetFramew
13147정성태10/25/202213062오류 유형: 823. Visual Studio 2022 - Unable to attach to CoreCLR. The debugger's protocol is incompatible with the debuggee.
13146정성태10/24/202214354.NET Framework: 2060. C# - Java의 Xmx와 유사한 힙 메모리 최댓값 제어 옵션 HeapHardLimit
13145정성태10/21/202214991오류 유형: 822. db2 - Password validation for user db2inst1 failed with rc = -2146500508
13144정성태10/20/202214682.NET Framework: 2059. ClrMD를 이용해 윈도우 환경의 메모리 덤프로부터 닷넷 모듈을 추출하는 방법파일 다운로드1
13143정성태10/19/202215621오류 유형: 821. windbg/sos - Error code - 0x000021BE
13142정성태10/18/202220419도서: 시작하세요! C# 12 프로그래밍
13141정성태10/17/202216150.NET Framework: 2058. [in,out] 배열을 C#에서 C/C++로 넘기는 방법 - 세 번째 이야기파일 다운로드1
13140정성태10/11/202215559C/C++: 159. C/C++ - 리눅스 환경에서 u16string 문자열을 출력하는 방법 [2]
13139정성태10/9/202213642.NET Framework: 2057. 리눅스 환경의 .NET Core 3/5+ 메모리 덤프로부터 모든 닷넷 모듈을 추출하는 방법파일 다운로드1
13138정성태10/8/202216243.NET Framework: 2056. C# - await 비동기 호출을 기대한 메서드가 동기로 호출되었을 때의 부작용 [1]
13137정성태10/8/202214167.NET Framework: 2055. 리눅스 환경의 .NET Core 3/5+ 메모리 덤프로부터 닷넷 모듈을 추출하는 방법
... [31]  32  33  34  35  36  37  38  39  40  41  42  43  44  45  ...