Microsoft MVP성태의 닷넷 이야기
Linux: 81. Linux - PATH 환경변수의 적용 규칙 [링크 복사], [링크+제목 복사],
조회: 5742
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 6개 있습니다.)
Linux: 6. getenv, setenv가 언어/운영체제마다 호환이 안 되는 문제
; https://www.sysnet.pe.kr/2/0/11846

Linux: 11. 리눅스의 환경 변수 관련 함수 정리 - putenv, setenv, unsetenv
; https://www.sysnet.pe.kr/2/0/11915

Linux: 66. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (gdb)
; https://www.sysnet.pe.kr/2/0/13496

Linux: 80. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (lldb)
; https://www.sysnet.pe.kr/2/0/13745

Linux: 81. Linux - PATH 환경변수의 적용 규칙
; https://www.sysnet.pe.kr/2/0/13753

Linux: 104. Linux - COLUMNS 환경변수가 언제나 80으로 설정되는 환경
; https://www.sysnet.pe.kr/2/0/13811




Linux - PATH 환경변수의 적용 규칙

우선, 일반 사용자 계정인 testusr로 ssh 로그인한 경우를 볼까요?

$ echo $USER
testusr

$ echo $HOME
/home/testusr

$ env | grep ^PATH
PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

env와 echo에서의 환경변수 PATH 설정이 동일합니다. 출력으로 보이는 환경변수는 다양한 설정 파일(예를 들어 .bashrc 등)에 의해 추가된 것입니다. 만약 그런 설정들이 반영되지 않은 환경변수를 알고 싶다면 ssh 로그인 시 다음과 같은 명령어로 접속해 보면 됩니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

그럼 .bashrc와 .profile 관련 설정이 무시되기 때문에 저런 환경에서는 PATH가 다음과 같이 나옵니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

bash-4.4$ env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

bash-4.4$ echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

그런데, 위에서 출력한 기본 PATH는 어떻게 설정된 것일까요? 이는 /etc/environment 파일에서 정해진 것들입니다.

$ cat /etc/environment
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin"

다시 말해, 리눅스의 모든 사용자에 대해 기본으로 적용되는 환경변수는 /etc/environment 파일에서 설정할 수 있는 것입니다.




그런데, 이 명령어를 sudo를 이용해 실행하면 어떻게 될까요?

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sudo는 대상 프로세스를 실행할 때 현재 사용자의 문맥을 가져가 실행합니다. 그런데, 이걸 다음과 같이 실행해 보면 서로 전혀 다른 결과가 나옵니다.

$ echo 'echo $PATH' | sh
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo 'echo $PATH' | sudo sh
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

// 위의 두 번째 결과와 같은 다른 명령어
$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

보는 바와 같이 "sudo echo $PATH | sh"와 "echo 'echo $PATH' | sudo sh"는 출력이 다릅니다. 도대체 차이가 뭘까요? (혹시 아시는 분은 덧글 부탁드립니다. ^^)

일단, 다음의 글에 sudo가 사용하는 환경에 대한 설명이 나옵니다.

Why does `sudo env "PATH=$PATH"` do anything at all?
; https://superuser.com/questions/1551566/why-does-sudo-env-path-path-do-anything-at-all

It's normal for sudo to ignore the PATH it got in the environment.

When you run sudo some_command, sudo uses its own set of directories instead of PATH.


그러니까 설정되었던 PATH를 무시하고 별도로 /etc/sudoers 파일에 있는 secure_path를 사용합니다.

$ sudo cat /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"

...[생략]...

따라서, sudo로 실행할 명령어는 secure_path에 설정된 경로에 있는 명령어 외에는 모두 "command not found"가 나옵니다.




일단, 대충 이야기를 꿰어 맞추기는 했는데 그래도 이해가 안 되는 것이, 다음의 차이점입니다.

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

sudo 자체는, secure_path의 영향을 받아 그다음의 명령어를 실행한다는 것까지는 이해가 됩니다. 그리고 위의 첫 번째 echo 명령어 결과를 해석하자면, sudo는 해당 명령어를 실행하면서 현재 사용자의 문맥을 적용한다고 볼 수 있습니다. 실제로 이것을 간접적으로 다음과 같은 명령어로 테스트할 수 있습니다.

$ sudo sleep 500000 &
[1] 22702

$ ps aux | grep 22702
root     22702  0.0  0.0  66976  4280 pts/4    S    15:52   0:00 sudo sleep 500000

$ sudo cat /proc/22702/environ
...[생략]...PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sleep 프로세스에 sudo를 실행한 사용자의 환경변수가 적용됩니다. 하지만, 이런 설명이 "sudo env"의 출력 결과와는 맞지 않습니다. 혹시 이런 결과를 설명해 주실 분 계실까요? ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/8/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12541정성태2/18/202117361개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202118550.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202118373Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202118905.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202119507.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202118352개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202117440개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202117978개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202116980개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202118184개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202116942개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202120771개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202118652개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202118307개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202118366개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202115190개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202114108개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115261개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202116228개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202118426개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202117390개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/202116232개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/202114977개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202133158Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202120758Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/202117179Windows: 188. Windows - TCP default template 설정 방법
... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...