Microsoft MVP성태의 닷넷 이야기
Linux: 81. Linux - PATH 환경변수의 적용 규칙 [링크 복사], [링크+제목 복사],
조회: 6803
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 6개 있습니다.)
Linux: 6. getenv, setenv가 언어/운영체제마다 호환이 안 되는 문제
; https://www.sysnet.pe.kr/2/0/11846

Linux: 11. 리눅스의 환경 변수 관련 함수 정리 - putenv, setenv, unsetenv
; https://www.sysnet.pe.kr/2/0/11915

Linux: 66. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (gdb)
; https://www.sysnet.pe.kr/2/0/13496

Linux: 80. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (lldb)
; https://www.sysnet.pe.kr/2/0/13745

Linux: 81. Linux - PATH 환경변수의 적용 규칙
; https://www.sysnet.pe.kr/2/0/13753

Linux: 104. Linux - COLUMNS 환경변수가 언제나 80으로 설정되는 환경
; https://www.sysnet.pe.kr/2/0/13811




Linux - PATH 환경변수의 적용 규칙

우선, 일반 사용자 계정인 testusr로 ssh 로그인한 경우를 볼까요?

$ echo $USER
testusr

$ echo $HOME
/home/testusr

$ env | grep ^PATH
PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

env와 echo에서의 환경변수 PATH 설정이 동일합니다. 출력으로 보이는 환경변수는 다양한 설정 파일(예를 들어 .bashrc 등)에 의해 추가된 것입니다. 만약 그런 설정들이 반영되지 않은 환경변수를 알고 싶다면 ssh 로그인 시 다음과 같은 명령어로 접속해 보면 됩니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

그럼 .bashrc와 .profile 관련 설정이 무시되기 때문에 저런 환경에서는 PATH가 다음과 같이 나옵니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

bash-4.4$ env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

bash-4.4$ echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

그런데, 위에서 출력한 기본 PATH는 어떻게 설정된 것일까요? 이는 /etc/environment 파일에서 정해진 것들입니다.

$ cat /etc/environment
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin"

다시 말해, 리눅스의 모든 사용자에 대해 기본으로 적용되는 환경변수는 /etc/environment 파일에서 설정할 수 있는 것입니다.




그런데, 이 명령어를 sudo를 이용해 실행하면 어떻게 될까요?

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sudo는 대상 프로세스를 실행할 때 현재 사용자의 문맥을 가져가 실행합니다. 그런데, 이걸 다음과 같이 실행해 보면 서로 전혀 다른 결과가 나옵니다.

$ echo 'echo $PATH' | sh
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo 'echo $PATH' | sudo sh
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

// 위의 두 번째 결과와 같은 다른 명령어
$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

보는 바와 같이 "sudo echo $PATH | sh"와 "echo 'echo $PATH' | sudo sh"는 출력이 다릅니다. 도대체 차이가 뭘까요? (혹시 아시는 분은 덧글 부탁드립니다. ^^)

일단, 다음의 글에 sudo가 사용하는 환경에 대한 설명이 나옵니다.

Why does `sudo env "PATH=$PATH"` do anything at all?
; https://superuser.com/questions/1551566/why-does-sudo-env-path-path-do-anything-at-all

It's normal for sudo to ignore the PATH it got in the environment.

When you run sudo some_command, sudo uses its own set of directories instead of PATH.


그러니까 설정되었던 PATH를 무시하고 별도로 /etc/sudoers 파일에 있는 secure_path를 사용합니다.

$ sudo cat /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"

...[생략]...

따라서, sudo로 실행할 명령어는 secure_path에 설정된 경로에 있는 명령어 외에는 모두 "command not found"가 나옵니다.




일단, 대충 이야기를 꿰어 맞추기는 했는데 그래도 이해가 안 되는 것이, 다음의 차이점입니다.

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

sudo 자체는, secure_path의 영향을 받아 그다음의 명령어를 실행한다는 것까지는 이해가 됩니다. 그리고 위의 첫 번째 echo 명령어 결과를 해석하자면, sudo는 해당 명령어를 실행하면서 현재 사용자의 문맥을 적용한다고 볼 수 있습니다. 실제로 이것을 간접적으로 다음과 같은 명령어로 테스트할 수 있습니다.

$ sudo sleep 500000 &
[1] 22702

$ ps aux | grep 22702
root     22702  0.0  0.0  66976  4280 pts/4    S    15:52   0:00 sudo sleep 500000

$ sudo cat /proc/22702/environ
...[생략]...PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sleep 프로세스에 sudo를 실행한 사용자의 환경변수가 적용됩니다. 하지만, 이런 설명이 "sudo env"의 출력 결과와는 맞지 않습니다. 혹시 이런 결과를 설명해 주실 분 계실까요? ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/8/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  [52]  53  54  55  56  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12681정성태6/18/202116651오류 유형: 727. .NET 2.0 ~ 3.5 + x64 환경에서 System.EnterpriseServices 참조 시 CS8012 경고
12680정성태6/18/202118733오류 유형: 726. python2.7.exe 실행 시 0xc000007b 오류
12679정성태6/18/202118208COM 개체 관련: 23. CoInitializeSecurity의 전역 설정을 재정의하는 CoSetProxyBlanket 함수 사용법파일 다운로드1
12678정성태6/17/202116336.NET Framework: 1072. C# - CoCreateInstance 관련 Inteop 오류 정리파일 다운로드1
12677정성태6/17/202120512VC++: 144. 역공학을 통한 lxssmanager.dll의 ILxssSession 사용법 분석파일 다운로드1
12676정성태6/16/202118934VC++: 143. ionescu007/lxss github repo에 공개된 lxssmanager.dll의 CLSID_LxssUserSession/IID_ILxssSession 사용법파일 다운로드1
12675정성태6/16/202117324Java: 20. maven package 명령어 결과물로 (war가 아닌) jar 생성 방법
12674정성태6/15/202118136VC++: 142. DEFINE_GUID 사용법
12673정성태6/15/202118233Java: 19. IntelliJ - 자바(Java)로 만드는 Web App을 Tomcat에서 실행하는 방법
12672정성태6/15/202120729오류 유형: 725. IntelliJ에서 Java webapp 실행 시 "Address localhost:1099 is already in use" 오류
12671정성태6/15/202129798오류 유형: 724. Tomcat 실행 시 Failed to initialize connector [Connector[HTTP/1.1-8080]] 오류
12670정성태6/13/202119694.NET Framework: 1071. DLL Surrogate를 이용한 Out-of-process COM 개체에서의 CoInitializeSecurity 문제파일 다운로드1
12669정성태6/11/202119369.NET Framework: 1070. 사용자 정의 GetHashCode 메서드 구현은 C# 9.0의 record 또는 리팩터링에 맡기세요.
12668정성태6/11/202122098.NET Framework: 1069. C# - DLL Surrogate를 이용한 Out-of-process COM 개체 제작파일 다운로드2
12667정성태6/10/202119994.NET Framework: 1068. COM+ 서버 응용 프로그램을 이용해 CoInitializeSecurity 제약 해결파일 다운로드1
12666정성태6/10/202117472.NET Framework: 1067. 별도 DLL에 포함된 타입을 STAThread Main 메서드에서 사용하는 경우 CoInitializeSecurity 자동 호출파일 다운로드1
12665정성태6/9/202119663.NET Framework: 1066. Wslhub.Sdk 사용으로 알아보는 CoInitializeSecurity 사용 제약파일 다운로드1
12664정성태6/9/202117525오류 유형: 723. COM+ PIA 참조 시 "This operation failed because the QueryInterface call on the COM component" 오류
12663정성태6/9/202120175.NET Framework: 1065. Windows Forms - 속성 창의 디자인 설정 지원: 문자열 목록 내에서 항목을 선택하는 TypeConverter 제작파일 다운로드1
12662정성태6/8/202116734.NET Framework: 1064. C# COM 개체를 PIA(Primary Interop Assembly)로써 "Embed Interop Types" 참조하는 방법파일 다운로드1
12661정성태6/4/202129088.NET Framework: 1063. C# - MQTT를 이용한 클라이언트/서버(Broker) 통신 예제 [4]파일 다운로드1
12660정성태6/3/202119914.NET Framework: 1062. Windows Forms - 폼 내에서 발생하는 마우스 이벤트를 자식 컨트롤 영역에 상관없이 수신하는 방법 [1]파일 다운로드1
12659정성태6/2/202120109Linux: 40. 우분투 설치 후 MBR 디스크 드라이브 여유 공간이 인식되지 않은 경우 - Logical Volume Management
12658정성태6/2/202119177Windows: 194. Microsoft Store에 있는 구글의 공식 Youtube App
12657정성태6/2/202118824Windows: 193. 윈도우 패키지 관리자 - winget 설치
12656정성태6/1/202118181.NET Framework: 1061. 서버 유형의 COM+에 적용할 수 없는 Server GC
... 46  47  48  49  50  51  [52]  53  54  55  56  57  58  59  60  ...