Використовуйте обережно, є проблеми безпеки із sudo та змінними.
З man sudoersя виявив, що ви повинні використовувати
За замовчуванням env_reset
За замовчуванням env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
У Ubuntu sudoдійсно зберігає деякі змінні. sudo -iбільше схожий на вхід як root, а потім запуск команди. Обидва можуть бути незручними, коли перший sudo nano myfileзалишає файли, що належать root, всередині вашого будинку, а останній sudo -i nano myfileнамагатиметься відкрити / root / myfile.
Біжи
sudo printenv PATH
і подивіться, що це дає. Ось це дає
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
наприклад. Тепер запустіть sudo visudoі додайте рядок
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
замінюючи тим, що ви знайшли напередодні. Додайте до нього новий шлях, якщо вам потрібно.
Про бібліотеки:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Дистрибутиви Linux потребують великої обережності PATH, і ви дійсно повинні бути обережні, перш ніж грати з ним. Будьте особливо обережні щодо додавання шляхів на зразок " ." або /home/username, це незахищено.
Однією з небезпек додавання шляхів є те, що він відкриває можливість файлів на цих шляхах виконувати root, відкриваючи вікно в системній безпеці, яке може використовуватися шкідливим програмним забезпеченням. Можуть бути й інші небезпеки. Просто переконайтеся, що знаєте, що робите. Обхід sudoзаходів безпеки може зробити ваш Solaris таким же безпечним, як і Windows XP.