正則介紹
- 正則就是一串有規律的字符串
- 掌握好正則對編寫shell腳本幫助交大
- 各類編程語言中都有正則,原理是同樣的
- grep/egrep、sed、awk
grep命令
- grep命令,它是一種強大的文本搜索工具,它能使用正則表達式搜索文本,並把匹配的行打印出來。
- 格式:grep [-cinvABC] 'word' filename
- -c 行數
- -i 不區分大小寫
- -n 顯示行號
- -v 取反
- -r 遍歷全部子目錄
- -A 後面跟數字,過濾出符合要求的行以及 下面 n行
- -B 同上,過濾出符合要求的行以及 上面 n行
- -C 同上,過濾出符合要求的行以及 上下 各n行
[root@localhost ~]# mkdir grep
[root@localhost ~]# cd grep/
[root@localhost grep]# cp /etc/passwd .
[root@localhost grep]# ls
passwd
[root@localhost grep]# pwd
/root/grep
[root@localhost grep]# grep 'nologin' passwd //會看到過濾的關鍵詞標紅
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
等等等,只截取了一部分
[root@localhost grep]# which grep
alias grep='grep --color=auto'
/usr/bin/grep
[root@localhost grep]# /usr/bin/grep 'nologin' passwd
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
等等等,只截取了一部分
[root@localhost grep]#
grep命令的參數 -c
[root@localhost grep]# grep -c 'nologin' passwd
15
[root@localhost grep]#
grep命令的參數 -n
[root@localhost grep]# grep -n 'nologin' passwd
2:bin:x:1:1:bin:/bin:/sbin/nologin
3:daemon:x:2:2:daemon:/sbin:/sbin/nologin
4:adm:x:3:4:adm:/var/adm:/sbin/nologin
5:lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
9:mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
等等等,只截取了一部分
會在最左側綠色的數字顯示行號
grep命令的參數 -i
- grep -i 不區分大小寫(grep命令是默認都是小寫字母)
grep命令的參數 -v
[root@localhost grep]# grep -nv 'nologin' passwd //會顯示除了nologin的那些行
1:root:x:0:0:root:/root:/bin/bash
6:sync:x:5:0:sync:/sbin:/bin/sync
7:shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
8:halt:x:7:0:halt:/sbin:/sbin/halt
grep命令的參數 -r
例子
- grep -r 'root' /etc/ 它匹配etc目錄下,全部帶root的文件
[root@localhost grep]# grep -r 'root' /etc/ //會匹配etc目錄下全部帶root的文件
/etc/pki/ca-trust/extracted/README:root CA certificates.
/etc/pki/ca-trust/extracted/java/README:root CA certificates.
/etc/pki/ca-trust/extracted/openssl/README:root CA certificates.
- grep 'root' /etc 它會告訴你這是一個目錄
[root@localhost grep]# grep 'root' /etc/
grep: /etc/: 是一個目錄
[root@localhost grep]#
- grep 'root' /etc/passwd 針對文件作過濾
[root@localhost grep]# grep 'root' /etc/passwd
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/sbin/nologin
[root@localhost grep]#
grep命令的參數 -A
- grep -A 後面跟數字,過濾出符合要求的行以及下面n行
- grep -A2 'root' passwd //過濾出passwd文件中的root行的下面兩行
[root@localhost grep]# grep -A2 'root' passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
--
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
[root@localhost grep]# grep -nA2 'root' passwd //顯示passwd文件中的root行的下面兩行,並顯示行號
1:root:x:0:0:root:/root:/bin/bash
2-bin:x:1:1:bin:/bin:/sbin/nologin
3-daemon:x:2:2:daemon:/sbin:/sbin/nologin
--
10:operator:x:11:0:operator:/root:/sbin/nologin
11-games:x:12:100:games:/usr/games:/sbin/nologin
12-ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
[root@localhost grep]#
grep命令的參數 -B
- grep -B 後面跟數字,過濾出符合要求的行以及 上面 n行
[root@localhost grep]# grep -nB2 'root' passwd
1:root:x:0:0:root:/root:/bin/bash
--
8-halt:x:7:0:halt:/sbin:/sbin/halt
9-mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
10:operator:x:11:0:operator:/root:/sbin/nologin
[root@localhost grep]#
grep命令的參數 -C
- grep -C 後面跟數字,過濾出符合要求的行以及 上下 各n行
[root@localhost grep]# grep -nC2 'root' passwd
1:root:x:0:0:root:/root:/bin/bash
2-bin:x:1:1:bin:/bin:/sbin/nologin
3-daemon:x:2:2:daemon:/sbin:/sbin/nologin
--
8-halt:x:7:0:halt:/sbin:/sbin/halt
9-mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
10:operator:x:11:0:operator:/root:/sbin/nologin
11-games:x:12:100:games:/usr/games:/sbin/nologin
12-ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
[root@localhost grep]#