Программирование для Linux. Профессиональный подход | страница 23
>unsetenv()
.Обычно при запуске программа получает копию среды своей родительской программы (интерпретатора команд, если она была запущена пользователем). Таким образом, программы, запущенные из командной строки, могут исследовать среду интерпретатора команд.
Переменные среды чаще всего используют для передачи программам конфигурационной информации. Предположим, к примеру, что требуется написать программу, подключающуюся к серверу Internet. Имя сервера может задаваться в командной строке, но, если оно меняется нечасто, имеет смысл определить специальную переменную среды — скажем, >SERVER_NAME
, — которая будет хранить имя сервера. При отсутствии переменной программа берет имя, заданное по умолчанию. Интересующая нас часть программы показана в листинге 2.4.
>#include
>#include
>int main() {
> char* server_name = getenv("SERVER_NAME");
> if (server_name == NULL)
> /* переменная среды SERVER_NAME не задана. Используем
> установки по умолчанию. */
> server_name = "server.my-company.com";
> printf("accessing server %s\n", server_name);
> /* Здесь осуществляется доступ к серверу... */
> return 0;
>}
Допустим, программа называется >client
. Если переменная >SERVER_NAME
не задана, используется имя сервера, заданное по умолчанию:
>% client
>accessing server server.my-company.com
Вот как задается другой сервер:
>% export SERVER_NAME=backup-server.elsewhere.net
>% client
>accessing server backup-server.elsewhere.net
2.1.7. Временные файлы
Иногда программе требуется создать временный файл, например для промежуточного хранения большого объема данных или для передачи данных другой программе. В системах GNU/Linux временные файлы хранятся в каталоге >/tmp
. Работая с временными файлами, необходимо помнить о следующих ловушках.
■ Одновременно может быть запущено несколько экземпляров программы (одним и тем же пользователем или разными пользователями). Все они должны использовать разные имена временных файлов, чтобы не было конфликтов.
■ Права доступа к временным файлам должны задаваться таким образом, чтобы неавторизованные пользователи не могли влиять на работу программы путем модификации или замены временного файла.
■ Имена временных файлов должны генерироваться так, чтобы посторонние пользователи не могли их предугадать. В противном случае хакер может воспользоваться задержкой между проверкой факта использования данного имени файла и открытием нового временного файла.