Reinhold Plew <[EMAIL PROTECTED]> wrote:

> Heino Tiedemann schrieb:
>
>> Reinhold Plew <[EMAIL PROTECTED]> wrote:
>>>Folgende Dateien sind an dem Ganzen beteiligt:
>>>1. /etc/login.defs
>>>2. /etc/profile
>>>3. ~/.profile (manchmal)
>>>
>>><Scenario1>
>>>1. Normaler Benutzer meldet sich an, seine $PATH wird aufgrund der
>>>    Einstellungen in /etc/profile gesetzt (bourneshell, bash, ash
>>>    etc.)
>>>2. Normaler Benutzer setzt ein su ab und erh�lt in $PATH die Pfade,
>>>    welche in /etc/login.defs: ENV_SUPATH stehen.
>>>3. Normale Benutzer setzt ein su - ab und erh�lt in $PATH die Pfade,
>>>    welche in /root/.profile stehen.
>>></Scenario1>
>> Danke, das hat sehr geholfen.
>> "/etc/login.defs" war mir bisher noch nicht bekannt. Ich hab's jetzt
>> modifiziert, sodas /usr/local(sbin|bin) in ENV_SUPATH vorne stehen.
>
> Gut, aber Du musst wissen, was Du tust.

Welche Gefahr k�nnte davon ausgehen, das /usr/local/XXX vorne steht?

>> Warum das nicht default ist, verstehe ich nicht ganz. Sonst ist auch
>> �berall, /usr/local/XXX vorne im PATH...
>
> hat auch sicherheitsrelevante Gr�nde.

Die sehe ich ich im Momant nicht...

> Beim schon etwas angestaubten SCO-Unix hat ein su am Environment per
> default nichts ge�ndert, ausser der ID.

Was auch mir am liebsten w�re...

K�nnte ich ENV_SUPATH einfach l�schen, um das zu erreichen?

Heino


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an