大家好,欢迎来到IT知识分享网。
前言
作者:小蜗牛向前冲
名言:我可以接受失败,但我不能接受放弃
如果觉的博主的文章还不错的话,还请
点赞,收藏,关注👀支持博主。如果发现有问题的地方欢迎❀大家在评论区指正。
目录
本期学习目标:认识环境变量,了解三种环境变量的获取方式,环境变量的设置。
一、认识环境变量
环境变量(environment variables):一般是指在操纵系统中用来指定操作系统运行环境的一些参数。
那我们怎么去理解呢?
我们在编写C/C++代码的时候,在链接的时候,从来不知道我们的所链接的动态静态库在哪里,但 是照样可以链接成功,生成可执行程序,原因就是有相关环境变量帮助编译器进行查找。
常见的环境变量
- PATH : 指定命令的搜索路径
- HOME : 指定用户的主工作目录(即用户登陆到Linux系统中时,默认的目录)
- SHELL : 当前Shell,它的值通常是/bin/bash。
- USER: 标识当前的使用Linux的用户
我们上面说了这么多,我感觉还是有的模糊,这是非常正常的,下面我们去见一见环境变量:
echo $NAME //NAME:你的环境变量名称
![[Linux打怪升级之路]-环境变量插图5 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/44714b49e5d390919d895e43ec8a5880.png)
这里我们对三个常见的环境变量用echo命令进行查询,验证了他们的用途。但是其中我们思考一下:PATH这个环境变量指定命令搜寻路径,这个有什么用?为什么我们在Liunx下输入命令就能执行操纵,而我们输入自己的二进制文件的命令就没有用呢?
这里将不得不提环境变量PATH的功劳了,当我们调用系统命令的时候,他就能为命令指名路径并找到可执行程序从而实现这个功能。
测试HOME
在上面我们知道这个环境变量是能够标识执行者的身份的,这也就是为什么我们普通用户执行一些命令时候,会没有权限,必须切换为root或者提权才能够执行。
下面我们写个代码测试一下:
#include<stdio.h> #include<stdlib.h> #define USER "USER"//将USER环境变量重新命名 int main() { char*who = getenv();//getenv能够获取环境变量 printf("user: %s\n",who); return 0; }
这里可看到USER环境变量,他就能识别谁在使用系统,到底是root还是普通用户,这里我们要注意一个细节,我们在切换root:
su - //切换root
是用su -这里指的是重新登入root会重新载入有关root的信息,而用su命令仅仅只是切换root,环境变量可能还是在用普通用户的。
和环境变量相关的命令
- echo: 显示某个环境变量值
- export: 设置一个新的环境变量
- env: 显示所有环境变量
- unset: 清除环境变量
- set: 显示本地定义的shell变量和环境变量
二、获取环境变量的三种方法
这里将为大家展示三种获取环境变量的方法:
1、通过getenv获取
getenv是C语言中的一个库函数,专门用来获取环境变量
上面我们通过getenv获取了USER的环境变量,通过getenv获取后,我们就能够合理的利用环境变量来达到我们相应的目的。
2、通过mian函数命令行第三个参数
在理解mian函数的第三个参数之前,我们要先看一看其他二个参数是干什么的。
int main(int argc, char *argv[]) { if (argc != 2) { printf("Usage: \n\t%s [-a/-b-c]\n", argv[0]); } if (strcmp("-a", argv[1]) == 0) { printf("功能a\n"); } if (strcmp("-b", argv[1]) == 0) { printf("功能b\n"); } if (strcmp("-c", argv[1]) == 0) { printf("功能c\n"); } return 0; }
这里简单解释一下:argc表示argv指针数组中有效数组元素的个数,其中指针数组存放的是我们在操纵系统下输入的第一个字符串的起始地址,后面的以此类推以NULL结束。
其中我们可以看到其实grav指针数组的元素就是我们输入的字符串,其实当我们调用main函数时,系统就为我们调用二张表,一张命令行参数表argv,另外一张为环境变量表env。
env就为main函数的第三个参数:
int main(int argc, char* argv[], char* env[]) { //NULL->0 for (int i = 0;env[i];i++) { printf("env[%d]:%s\n", i, env[i]); } }
这里我们就通过main函数的第三个参数查看了环境变量。
3、通过第三方变量environ获取
#include <stdio.h> int main(int argc, char *argv[]) { extern char environ; int i = 0; for(; environ[i]; i++){ printf("%s\n", environ[i]); } return 0; }
这里我们要注意:libc中定义的全局变量environ指向环境变量表,environ没有包含在任何头文件中,所以在使用时 要用extern声明。
其实这里的environ就二级指针,他指向的就是env[]这个指针。
我们了解三种获取环境变量的方式,但是我觉的第一种用getenv函数获取是最方法,所以推荐用getenv获取环境变量。
三、设置环境变量
在设置环境变量之前我们要先了解一个概念:本地变量和环境变量 。
本地变量是指中基本部有没有导入到操纵系统中,只在当前进程有效,而环境变量是导入到操纵系统中的也就说在env下可查看。
下面写个代码来验证:
#define MY_VAL "myval" int main() { char* myenv = getenv(MY_VAL); if (NULL == myenv) { printf("myenv,not found\n"); } printf("%s=%s\n", MY_VAL, myenv); }
这里我们可以看到 ,我们通过getevn并没有被找的,这是以为myval只是个本地的变量,但是我们如何将本地变量设置为全局的环境变量呢?其实如果我们本地变量已经存在在的这种情况下我们只要:
export myval//设置环境变量 unset myval //取消环境变量
这里我们就将本地变量设置成了环境变量。
这里我们可以看到test是一个子进程(bash的子进程),而环境变量是具有全局属性的会被子系统继承下去,这就是为什么myval变的可查了,那继承这全局属性还有什么用呢?
这是因为在很多场景下,我们不会要父进程去执行,而是生成一个子进去执行相应的命令,而只有子进程具有父进程的全局属性命令才能够被执行成功。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/117653.html
作者:
点赞,收藏,关注👀支持博主。如果发现有问题的地方欢迎❀大家在评论区指正。![[Linux打怪升级之路]-环境变量插图7 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/5072209fa1969b9ac6bbd13cb227bc60.png)
![[Linux打怪升级之路]-环境变量插图9 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/d173b862a2ec7d2a153ede8371018a72.png)
![[Linux打怪升级之路]-环境变量插图11 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/38c65377b9c5ae3d0604e5b6fb93d52b.png)
![[Linux打怪升级之路]-环境变量插图13 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/56d1e32ae70dcf244992740b5647ab96.png)
![[Linux打怪升级之路]-环境变量插图15 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/155a539ef34b754b02d581e924a3aa74.png)
![[Linux打怪升级之路]-环境变量插图17 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/49175029932af1193c9f86e1cf5f2aa3.png)
![[Linux打怪升级之路]-环境变量插图19 [Linux打怪升级之路]-环境变量](https://i-blog.csdnimg.cn/blog_migrate/ba0c36bc0314c311778214bf6b5a4bbb.png)