Reinhold Plew <[EMAIL PROTECTED]> wrote: > Heino Tiedemann schrieb: > >> Reinhold Plew <[EMAIL PROTECTED]> wrote: >>>Folgende Dateien sind an dem Ganzen beteiligt: >>>1. /etc/login.defs >>>2. /etc/profile >>>3. ~/.profile (manchmal) >>> >>><Scenario1> >>>1. Normaler Benutzer meldet sich an, seine $PATH wird aufgrund der >>> Einstellungen in /etc/profile gesetzt (bourneshell, bash, ash >>> etc.) >>>2. Normaler Benutzer setzt ein su ab und erh�lt in $PATH die Pfade, >>> welche in /etc/login.defs: ENV_SUPATH stehen. >>>3. Normale Benutzer setzt ein su - ab und erh�lt in $PATH die Pfade, >>> welche in /root/.profile stehen. >>></Scenario1> >> Danke, das hat sehr geholfen. >> "/etc/login.defs" war mir bisher noch nicht bekannt. Ich hab's jetzt >> modifiziert, sodas /usr/local(sbin|bin) in ENV_SUPATH vorne stehen. > > Gut, aber Du musst wissen, was Du tust.
Welche Gefahr k�nnte davon ausgehen, das /usr/local/XXX vorne steht? >> Warum das nicht default ist, verstehe ich nicht ganz. Sonst ist auch >> �berall, /usr/local/XXX vorne im PATH... > > hat auch sicherheitsrelevante Gr�nde. Die sehe ich ich im Momant nicht... > Beim schon etwas angestaubten SCO-Unix hat ein su am Environment per > default nichts ge�ndert, ausser der ID. Was auch mir am liebsten w�re... K�nnte ich ENV_SUPATH einfach l�schen, um das zu erreichen? Heino -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

