Ubuntu java 环境变量

本文详细介绍了在Linux环境下配置Java环境变量的方法,包括修改/etc/profile、.bashrc文件及在shell下临时配置,同时提供了测试环境配置步骤,确保Java环境成功部署。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

方法1:修改/etc/profile 文件
所有用户的 shell都有权使用这些环境变量
<1>在 shell终端执行命令:vi /etc/profile
<2>在 profile文件末尾加入:
JAVA_HOME=/usr/lib/jvm/java-6-sun-1.6.0.15
PATH=$JAVA_HOME/bin:$PATH
CLASSPATH=.:$JAVA_HOME/lib/dt.jar: $JAVA_HOME/lib/tools.jar
export JAVA_HOME,PATH,CLASSPATH
<3>重启系统
方法2:修改.bashrc文件
如果你需要给某个用户权限使用这些环境变量,你只需要修改其个人用户主目录下的.bashrc就可以了,而不像第一种方法给所有用户权限。
<1>在 shell终端执行命令:vi /home/username/.bashrc
<2>在.bashrc文件末尾加入:
set JAVA_HOME=/usr/lib/jvm/java-6-sun-1.6.0.15
export JAVA_HOME
set PATH=$JAVA_HOME/bin:$PATH
export PATH
set CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export CLASSPATH
<3>重新登录
方法3:直接在shell下修改
用于在Shell下临时使用,换个Shell即无效
export JAVA_HOME=/opt/jdk1.5.0_02
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export PATH=$JAVA_HOME/bin:$PATH
注意:Linux使用:(冒号)而不是;(分号)来分隔路径
 
二、测试环境配置
进行完如上配置后,就可以进行测试了

原文:http://www.cnblogs.com/BigIdiot/archive/2012/03/26/2417547.html


<1>在DOS或终端下输入 java -version,然后输出显示,显示出来的是当前系统JRE的最高版本

<2>在DOS或终端下输入 javac,如果出现了相应提示,说明编译环境已经配置成功
注意:<1>成功只是说明运行环境成功,一般只要安装了JRE就OK
         <2>成功说明运行环境配置成功,接下来就可以进行Java的基本编程了

环境变量配置文件

在Ubuntu中有如下几个文件可以设置环境变量
1、/etc/profile:在登录时,操作系统定制用户环境时使用的第一个文件,此 文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行。
2、/etc/environment:在登录时操作系统使用的第二个文件,系统在 读取你自己的profile前,设置环境文件的环境变量。
3、~/.bash_profile:在登录时用到的第三个文件是.profile文 件,每个用户都可使用该文件输入专用于自己使用的shell信息,当用 户登录时,该 文件仅仅执行一次!默认情况下,他设置一些环境变游戏量,执 行用户的.bashrc文件。/etc/bashrc:为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该 文件被读取.
4、~/.bashrc:该文件包含专用于你的bash shell的bash信 息,当登录时以及每次打开新的shell时,该该文件被读取。

几个环境变量的优先级

1>2>3


设置永久环境变量

1.环境变量配置中,要先删除.bash_profile中的三行关于.bashrc的 定义,然后把环境变量配置在.bashrc中
2.选择要使用的java环境:update-alternatives –config java
3.要使得刚修改的环境变量生效:source .bashrc
4.查看环境变量:env

可以放到/etc/bash/bashrc,这样就是系统级的
### 关于CTFHub Web技能树中的XSS学习路径 #### XSS简介 跨站脚本攻击(Cross-Site Scripting, XSS)是一种常见的安全漏洞,允许攻击者向其他用户的浏览器注入恶意脚本。这类攻击通常发生在Web应用程序未能正确验证或编码用户输入的情况下。 #### XSS分类 XSS可以分为三种主要类型:存储型XSS、反射型XSS以及DOM-based XSS[^1]。每种类型的XSS都有其独特的特点和应用场景: - **存储型XSS**:当用户提交的数据被永久保存到服务器上,并且在后续页面展示给其他用户时不经过适当处理时发生。 - **反射型XSS**:通过URL参数或其他形式传递给服务器的数据未被妥善处理并直接返回给客户端造成的影响。 - **DOM-based XSS**:不涉及服务端逻辑错误,而是由于前端JavaScript代码不当操作了不受信任数据所引起的漏洞。 #### 学习路径建议 对于希望深入理解XSS并通过实践提高技能的学习者来说,可以从以下几个方面入手: ##### 理论基础 掌握HTML、CSS、JavaScript基础知识是非常重要的前提条件之一。了解这些技术的工作原理有助于更好地理解和防范潜在的安全风险。 ##### 实战练习环境搭建 安装本地开发工具如Docker容器化部署靶场环境或是在线实验平台来模拟真实世界中存在的各种场景下的XSS问题实例[^3]。 ##### 阅读文档与案例分析 研究官方指南和技术博客文章中有关防止XSS的最佳做法;参与社区讨论分享经验教训;关注知名安全事件报道从中吸取教训避免重复犯错。 ##### 编写自定义Payloads 尝试编写简单的JavaScript片段作为payload用于测试目的——这不仅能够加深对整个过程的理解还能锻炼编程能力[^2]。 ```javascript <script>alert('This is a test');</script> ``` ##### 参加竞赛活动 积极参加各类网络安全比赛特别是那些专注于web应用层面防护措施设计的比赛项目,在实战对抗过程中不断积累宝贵的经验财富。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值