Ist das so richtig? Also dass /usr/sbinnicht dabei ist? Bzw. wie müsste PATH üblicherweise aussehen? Und wenn anders: wo würde ich das am besten modifizieren?
which zeigt kein biosdecode (es wird der tatsächliche PATH angezeigt, wo /usr/sbin eben nicht dabei ist!) — dagegen zeigt aber whereis schon. Außerdem kann ich es mit sudo biosdecode direkt aus dem Heimverzeichnis meines regulären Users (~) ausführen. Ich brauche also nicht etwa, sudo /usr/sbin/biosdecode aufzurufen, wie ich vielleicht vermutet hätte.
Ist es so (dass mein PATH im Wesentlichen OK ist und) dass sudo zusätzlich zu PATH explizit noch in /user/sbin (und eventuell auch /sbin — ich habe es jetzt noch nicht überprüft) nachguckt?
sudo sollte man bei openSUSE meiden, in 99% aller Fälle wird es zwar funktionieren, aber in 1 % nicht.
Da haben wir dann schon im Forum lange Beiträge gehabt, weil etwas nicht funktionierte und hinterher stellte sich raus, das mit sudo gearbeitet wurde.
Lösung war:
den Befehl in einer root-Loginshell (siehe Beitrag @hcvv ) auszuführen und schon passierte, was zu erwarten war.
Daher bitte bei openSUSE nicht mit sudo arbeiten, sudo ist bei openSUSE nicht so konfiguriert wie in anderen Distributionen.
Und sudo ist auch gar nicht für so etwas entwickelt worden, sondern um bestimmten User bestimmte Rechte zu erteilen und gerade keine root Rechte.
Ich benutze KDE und normalerweise nimm ich da vom Hauptmenu > System > Terminal Super User Mode. Das bringt Konsole wo das su - schon gemacht worden ist. Brauche ich nur noch das Password von root.
Ich verstehe die Frage nicht.
Wir reden hier nur über die verschiedene Methoden um, aus gehend davon das man ein “normalen” Benutzer ist, ein Prozess mit Eigner root zu starten. Ob das Prozess nun zypper oder etwas anderes ist, ist unwichtig.
Man kann darüber diskutieren welche Methode die “beste”, und/oder die “vernünftichste” und/oder die “einfachste” ist, aber letzendlich entsheidet jeder selbst.
Also, jeder Systemverwalter benutzt tagtäglich seine beliebte Methode. Für systemctl, für zypper, für was auch immer.
Dass ich superuser Rechte brauche, um zypper update ausführen zu können, ist mir klar.
Meine Frage bezog sich auf:
Kann die Benutzung von sudo im Falle eines einfachen Systemupdates, wie bei der Benutzung des Commands sudo zypper update auch Probleme hervorrufen, und sollte man aus diesem Grund auch meiden, sudo zypper update zu benutzen, und stattdessen eher:
su-
zypper update
benutzen?
Mir war ebenfalls (wie @C7NhtpnK ) nicht bewusst, dass der Command sudo, zu Problemen führen konnte. Ich habe früher Debian benutzt. In Debian wird generell empfohlen, sudo statt su- zu benutzen, damit es nicht zu versehentlichen Änderungen kommt, die das System gefährden könnte (löschen mancher Dateien, oder entfernen mancher Abhängigkeiten die das System brechen können) - das passiert nämlich ziemlich leicht, wenn man mal nicht genau nachschaut welche Abhängigkeiten gelöscht werden sollten, besonders wenn man apt remove * oder apt autoremove benutzt.
Da ich genau aus diesen Gründen, immer sudo, statt su- benutze, frage ich hier lieber nochmal nach.
Ich benutzte su - schon bevor es überhaupt sudo gab.
Also diese Gewohnheit spielt mit in meine Aussagen.
Alle extras die sudo bietet brauche ich (und du warscheinlich auch) nicht. Also wozu ein viel komplizierteres Program nutzen? Auserdem habe ich die letze Jahre verschiedene “security updates” für sudo vorbeikommen sehen, was mein Vertrauen natürlich auch nich verbesserte,
Buchstablich kann das nicht richtig sein, da es immer ein Benutzer mit UID=0 geben muß. Das die aber einen ganz verschiedene Blick auf diese Sachen haben ist klar.
Ich bin mir nicht sicher ob @Sauerland das meinte: Auf Debian ist der Benutzer nicht von vornherein in der Sudo-Gruppe, man muss den Benutzer immer erst einmal in die Sudo-Gruppe (Sudoers-Datei) hinzufügen und erst dann kann man sudo ausführen.