Microsoft MVP성태의 닷넷 이야기
Linux: 81. Linux - PATH 환경변수의 적용 규칙 [링크 복사], [링크+제목 복사],
조회: 5796
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 6개 있습니다.)
Linux: 6. getenv, setenv가 언어/운영체제마다 호환이 안 되는 문제
; https://www.sysnet.pe.kr/2/0/11846

Linux: 11. 리눅스의 환경 변수 관련 함수 정리 - putenv, setenv, unsetenv
; https://www.sysnet.pe.kr/2/0/11915

Linux: 66. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (gdb)
; https://www.sysnet.pe.kr/2/0/13496

Linux: 80. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (lldb)
; https://www.sysnet.pe.kr/2/0/13745

Linux: 81. Linux - PATH 환경변수의 적용 규칙
; https://www.sysnet.pe.kr/2/0/13753

Linux: 104. Linux - COLUMNS 환경변수가 언제나 80으로 설정되는 환경
; https://www.sysnet.pe.kr/2/0/13811




Linux - PATH 환경변수의 적용 규칙

우선, 일반 사용자 계정인 testusr로 ssh 로그인한 경우를 볼까요?

$ echo $USER
testusr

$ echo $HOME
/home/testusr

$ env | grep ^PATH
PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

env와 echo에서의 환경변수 PATH 설정이 동일합니다. 출력으로 보이는 환경변수는 다양한 설정 파일(예를 들어 .bashrc 등)에 의해 추가된 것입니다. 만약 그런 설정들이 반영되지 않은 환경변수를 알고 싶다면 ssh 로그인 시 다음과 같은 명령어로 접속해 보면 됩니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

그럼 .bashrc와 .profile 관련 설정이 무시되기 때문에 저런 환경에서는 PATH가 다음과 같이 나옵니다.

c:\temp> ssh -t testusr@192.168.100.50 bash --norc --noprofile

bash-4.4$ env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

bash-4.4$ echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

그런데, 위에서 출력한 기본 PATH는 어떻게 설정된 것일까요? 이는 /etc/environment 파일에서 정해진 것들입니다.

$ cat /etc/environment
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin"

다시 말해, 리눅스의 모든 사용자에 대해 기본으로 적용되는 환경변수는 /etc/environment 파일에서 설정할 수 있는 것입니다.




그런데, 이 명령어를 sudo를 이용해 실행하면 어떻게 될까요?

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sudo는 대상 프로세스를 실행할 때 현재 사용자의 문맥을 가져가 실행합니다. 그런데, 이걸 다음과 같이 실행해 보면 서로 전혀 다른 결과가 나옵니다.

$ echo 'echo $PATH' | sh
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ echo 'echo $PATH' | sudo sh
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

// 위의 두 번째 결과와 같은 다른 명령어
$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

보는 바와 같이 "sudo echo $PATH | sh"와 "echo 'echo $PATH' | sudo sh"는 출력이 다릅니다. 도대체 차이가 뭘까요? (혹시 아시는 분은 덧글 부탁드립니다. ^^)

일단, 다음의 글에 sudo가 사용하는 환경에 대한 설명이 나옵니다.

Why does `sudo env "PATH=$PATH"` do anything at all?
; https://superuser.com/questions/1551566/why-does-sudo-env-path-path-do-anything-at-all

It's normal for sudo to ignore the PATH it got in the environment.

When you run sudo some_command, sudo uses its own set of directories instead of PATH.


그러니까 설정되었던 PATH를 무시하고 별도로 /etc/sudoers 파일에 있는 secure_path를 사용합니다.

$ sudo cat /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"

...[생략]...

따라서, sudo로 실행할 명령어는 secure_path에 설정된 경로에 있는 명령어 외에는 모두 "command not found"가 나옵니다.




일단, 대충 이야기를 꿰어 맞추기는 했는데 그래도 이해가 안 되는 것이, 다음의 차이점입니다.

$ sudo echo $PATH
/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

$ sudo env | grep ^PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin

sudo 자체는, secure_path의 영향을 받아 그다음의 명령어를 실행한다는 것까지는 이해가 됩니다. 그리고 위의 첫 번째 echo 명령어 결과를 해석하자면, sudo는 해당 명령어를 실행하면서 현재 사용자의 문맥을 적용한다고 볼 수 있습니다. 실제로 이것을 간접적으로 다음과 같은 명령어로 테스트할 수 있습니다.

$ sudo sleep 500000 &
[1] 22702

$ ps aux | grep 22702
root     22702  0.0  0.0  66976  4280 pts/4    S    15:52   0:00 sudo sleep 500000

$ sudo cat /proc/22702/environ
...[생략]...PATH=/home/testusr/.local/bin:/home/testusr/.nvm/versions/node/v10.16.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/home/testusr/.dotnet/tools

보는 바와 같이 sleep 프로세스에 sudo를 실행한 사용자의 환경변수가 적용됩니다. 하지만, 이런 설명이 "sudo env"의 출력 결과와는 맞지 않습니다. 혹시 이런 결과를 설명해 주실 분 계실까요? ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/8/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  [66]  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12289정성태8/6/202017035개발 환경 구성: 502. Portainer에 윈도우 컨테이너를 등록하는 방법
12288정성태8/5/202016024오류 유형: 637. WCF - The protocol 'net.tcp' does not have an implementation of HostedTransportConfiguration type registered.
12287정성태8/5/202017618오류 유형: 636. C# - libdl.so를 DllImport로 연결 시 docker container 내에서 System.DllNotFoundException 예외 발생
12286정성태8/5/202018978개발 환경 구성: 501. .NET Core 용 container 이미지 만들 때 unzip이 필요한 경우
12285정성태8/4/202018571오류 유형: 635. 윈도우 10 업데이트 - 0xc1900209 [2]
12284정성태8/4/202017957디버깅 기술: 169. Hyper-V의 VM에 대한 메모리 덤프를 뜨는 방법
12283정성태8/3/202018909디버깅 기술: 168. windbg - 필터 드라이버 확인하는 확장 명령어(!fltkd) [2]
12282정성태8/2/202016662디버깅 기술: 167. windbg 디버깅 사례: AppDomain 간의 static 변수 사용으로 인한 crash (2)
12281정성태8/2/202020276개발 환경 구성: 500. (PDB 연결이 없는) DLL의 소스 코드 디버깅을 dotPeek 도구로 해결하는 방법
12280정성태8/2/202018404오류 유형: 634. 오라클 (평생) 무료 클라우드 VM 생성 후 SSH 접속 시 키 오류 발생 [2]
12279정성태7/29/202020205개발 환경 구성: 499. 닷넷에서 접근해보는 InterSystems의 Cache 데이터베이스파일 다운로드1
12278정성태7/23/202016784VS.NET IDE: 149. ("Binary was not built with debug information" 상태로) 소스 코드 디버깅이 안되는 경우
12277정성태7/23/202018731개발 환경 구성: 498. DEVPATH 환경 변수의 사용 예 - .NET Reflector의 (PDB 연결이 없는) DLL의 소스 코드 디버깅
12276정성태7/23/202018180.NET Framework: 930. 개발자를 위한 닷넷 어셈블리 바인딩 - DEVPATH 환경 변수
12275정성태7/22/202020281개발 환경 구성: 497. 닷넷에서 접근해보는 InterSystems의 IRIS Data Platform 데이터베이스파일 다운로드1
12274정성태7/21/202019658개발 환경 구성: 496. Azure - Blob Storage Account의 Location 이전 방법 [1]파일 다운로드1
12273정성태7/18/202022403개발 환경 구성: 495. Azure - Location이 다른 웹/DB 서버의 경우 발생하는 성능 하락
12272정성태7/16/202015570.NET Framework: 929. (StrongName의 버전 구분이 필요 없는) .NET Core 어셈블리 바인딩 규칙 [2]파일 다운로드1
12271정성태7/16/202018545.NET Framework: 928. .NET Framework의 Strong-named 어셈블리 바인딩 (2) - 런타임에 바인딩 리디렉션파일 다운로드1
12270정성태7/16/202019224오류 유형: 633. SSL_CTX_use_certificate_file - error:140AB18F:SSL routines:SSL_CTX_use_certificate:ee key too small
12269정성태7/16/202016504오류 유형: 632. .NET Core 웹 응용 프로그램 - The process was terminated due to an unhandled exception.
12268정성태7/15/202019064오류 유형: 631. .NET Core 웹 응용 프로그램 오류 - HTTP Error 500.35 - ANCM Multiple In-Process Applications in same Process
12267정성태7/15/202021226.NET Framework: 927. C# - 윈도우 프로그램에서 Credential Manager를 이용한 보안 정보 저장파일 다운로드1
12266정성태7/14/202018107오류 유형: 630. 사용자 계정을 지정해 CreateService API로 서비스를 등록한 경우 "Error 1069: The service did not start due to a logon failure." 오류발생
12265정성태7/10/202017013오류 유형: 629. Visual Studio - 웹 애플리케이션 실행 시 "Unable to connect to web server 'IIS Express'." 오류 발생
12264정성태7/9/202028321오류 유형: 628. docker: Error response from daemon: Conflict. The container name "..." is already in use by container "...".
... 61  62  63  64  65  [66]  67  68  69  70  71  72  73  74  75  ...