Linux - #!/bin/bash 和 #!/usr/bin/env bash 的区别

简介: Linux - #!/bin/bash 和 #!/usr/bin/env bash 的区别

起因

为什么会想到写 #!/bin/bash 和 #!/usr/bin/env bash 的区别呢?还要从一次装插件的过程说起。
由于刚开始接触 Shell Script 不久,对一些语法用法等还不是很熟悉,所以,当时在 IDE 上装了一些 Shell 的插件,包括 Shellcheck、Shell Process、BashSupport 等一大堆。然后呢,我的 IDE 就多了很多之前没有的功能,于是,满怀激动的我准备尝试一下。

新建一个 Shell 脚本 -> 写 Shebang、 咦?

在写 Shebang 的时候出现了一个奇怪的事,如下图:

IDE 居然给我提示了这么多!

zsh、bash、csh、ksh 这些解释器虽然有些我没用过,但是我知道它们的含义。可是,在我的印象里,Shell 脚本的 Shebang 不是应该这样写吗(以前的认知)?⬇️

#!/bin/bash or #!/bin/sh

为什么 IDE 给我的提示是这样的➡️:#!/usr/bin/env bash

这是个什么写法?我有点疑惑。

但是,虽然很疑惑,可是我当时并没有深究,而是开始试验我新装的插件了,于是,这个疑惑被压箱底了。

再次看到这个问题呢,是前几天在公众号上看到一个文章,对这个问题做出了解释,至此,我才恍然大悟。

而今天,刚好无事,也就想着把这个问题记录一下。

区别

#!/bin/bash

对于 #!/bin/bash 呢,我想大多数写过脚本的应该都知道,这是一个命令解释器的声明,通常位于脚本的第一行,同时,该行还有个专业的名字,叫做 Shebang 。(不知道 Shebang 的可以去查一下)

作为对命令解释器的声明,#!/bin/bash 声明了 bash 程序所在的位置,如下:⬇️

而有了命令解释器的位置声明,那么,当执行该脚本时,系统就知道该去哪里找这个命令解释器,也就是 Shebang 中指定的 bash 。

同理,#!/bin/sh 也是一样的,包括非 Shell 脚本,如 #!/usr/bin/python 也是同理,都是声明命令解释器的位置。

#!/usr/bin/env bash

对于 #!/usr/bin/env bash ,说实话,刚开始我真不知道这是个什么写法,关键是我之前没见过。
而在看了一篇文章后,我总算是弄明白了,具体如下:⬇️

1、首先,来看一下命令 env 的位置

也就是说,#!/usr/bin/env bash 确实是使用了 env 命令做了一些事!

但是,在我通常的用法中,我使用 env 都是用来查看一些环境变量的啊!难道说,env 命令还有别的用法?

2、查看一下 env 命令的定义及用法

我常用的一个 Linux 命令网站上对 env 是这么解释的:

env 命令用于显示系统中已存在的环境变量,以及在定义的环境中执行指令

那也就是说,env 命令后面确实可以接一些指令!

那么,bash 就是这个所谓的指令?

可是,#!/bin/bash 声明了 bash 所在位置,所以系统知道该去哪里找 bash !

那 #!/usr/bin/env bash 呢?该语句只声明了 env 的所在位置,并没有声明 bash 的位置啊,那系统去哪里找 bash 呢?

3、原来,系统是去 $PATH 里找 bash 的位置了!

当你执行 env python 时,它其实会去 env | grep PATH 里(也就是 /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/root/bin)这几个路径里去依次查找名为 python 的可执行文件。

那么,我们来看一下 $PATH 吧:⬇️

可以看到,在 $PATH 的内容中有很多的目录位置,而其中,bash 所在的 /bin 赫然在列!

所以说,#!/usr/bin/env bash 就是在 $PATH 中挨个目录依次去找 bash 的

看到这里,对于 #!/usr/bin/env bash 我就彻底搞明白了。也就是说:⬇️

  • #!/bin/bash 是直接指定了应该去哪里找 bash
  • #!/usr/bin/env bash 则是告诉系统去 $PATH 包含的目录中挨个去找吧,先找到哪个,就用哪个

#!/bin/bash 和 #!/usr/bin/env bash 到底该用哪个

一文章作者说应该优先使用 #!/usr/bin/env bash 这种写法!

这两个问答可以说写的非常全面,不仅解释了 #!/bin/bash 和 #!/usr/bin/env bash 的区别,还同时说明了应该在何种场景下使用哪种写法,并详细阐述了其原因。

下面,就对这两篇问答中提到的内容及原因做一些说明:

#!/usr/bin/env bash 的优缺点

  • 优点

    • #!/usr/bin/env bash 不必在系统的特定位置查找命令解释器,为多系统间的移植提供了极大的灵活性和便利性(某些系统的一些命令解释器并不在 /bin 或 一些约定的目录下,而是一些比较奇怪的目录)
    • 在不了解主机的环境时,#!/usr/bin/env bash 写法可以使开发工作快速地展开
  • 缺点

    • #!/usr/bin/env bash 在对安全性比较看重时,该写法会出现安全隐患

      #!/usr/bin/env bash 从 $PATH 中查找命令解释器所在的位置并匹配第一个找到的位置,这意味着可以伪造一个假的命令解释器(如自己写一个假的 bash),并将伪造后的命令解释器所在目录写入 PATH 环境变量中并位于靠前位置,这样,就形成了安全隐患

      而 /bin 由于一般只有 root 用户才有操作权限,所以,#!/bin/bash 这种写法相对较为安全

    • #!/usr/bin/env 无法传递多个参数(这是由于 Shebang 解析造成的,并非 env 命令的缘故)

      如:
      #!/usr/bin/perl -w
      #!/bin/csh -f
      而如果使用 #!/usr/bin/env perl -w 这种写法的话,perl -w 会被当成一个参数,于是,根本找不到 perl -w 这个命令解释器,就会出错

    • 某些系统 env 命令的位置也比较奇怪,这种写法会找不到 env 命令

#!/bin/bash 的优缺点

  • 优点

    • 准确指出所需命令解释器的位置
    • 安全性相对较高
    • 可以传递多个参数
  • 缺点

    • 移植性相对较差,很多系统的命令解释器位置不一致
    • 一些命令解释器的位置记不住

到底用哪个

  • 两个都可以
  • 如果对安全性比较看重,使用 #!/bin/bash
  • 如果对安全性不是很看重,但对移植性(灵活性)比较看重,使用 #!/usr/bin/env bash
  • 看自己的意愿,喜好
目录
相关文章
|
3月前
|
安全 Linux 应用服务中间件
在Linux中,包过滤防火墙与代理应用防火墙有什么区别?有哪些相应的产品?
在Linux中,包过滤防火墙与代理应用防火墙有什么区别?有哪些相应的产品?
|
3月前
|
Linux 索引
在Linux中,符号链接与硬链接有何区别?
在Linux中,符号链接与硬链接有何区别?
|
2月前
|
Oracle Java 关系型数据库
Linux下JDK环境的配置及 bash: /usr/local/java/bin/java: cannot execute binary file: exec format error问题的解决
如果遇到"exec format error"问题,文章建议先检查Linux操作系统是32位还是64位,并确保安装了与系统匹配的JDK版本。如果系统是64位的,但出现了错误,可能是因为下载了错误的JDK版本。文章提供了一个链接,指向Oracle官网上的JDK 17 Linux版本下载页面,并附有截图说明。
Linux下JDK环境的配置及 bash: /usr/local/java/bin/java: cannot execute binary file: exec format error问题的解决
|
2月前
|
监控 Linux
Linux系统中du命令与df命令的区别与用法
总的来说,`du` 和 `df` 在磁盘管理中互补使用,能够提供全面的磁盘空间使用信息,帮助用户和管理员有效地监控和管理系统资源。
64 3
|
3月前
|
缓存 负载均衡 应用服务中间件
在Linux中,LVS与nginx有何区别?
在Linux中,LVS与nginx有何区别?
|
3月前
|
Linux 网络安全 数据安全/隐私保护
在Linux中,FTP 的主动模式和被动模式是什么?有何区别?
在Linux中,FTP 的主动模式和被动模式是什么?有何区别?
|
Shell
#!/bin/sh与#!/bin/bash有区别
#!/bin/sh与#!/bin/bash有区别
118 0
|
6月前
|
监控 安全 Shell
防止员工泄密的措施:在Linux环境下使用Bash脚本实现日志监控
在Linux环境下,为防止员工泄密,本文提出使用Bash脚本进行日志监控。脚本会定期检查系统日志文件,搜索敏感关键词(如"password"、"confidential"、"secret"),并将匹配项记录到临时日志文件。当检测到可疑活动时,脚本通过curl自动将数据POST到公司内部网站进行分析处理,增强信息安全防护。
174 0
|
6月前
|
Linux Shell Windows
4:Bash shell命令-步入Linux的现代方法
4:Bash shell命令-步入Linux的现代方法
95 0
|
Ubuntu 安全 Linux
不用安装虚拟机,直接在Windows上面运行Linux Bash Shell,嗯!真香!!!
不用安装虚拟机,直接在Windows上面运行Linux Bash Shell,嗯!真香!!!
258 0