正则介绍
- 正则就是一串有规律的字符串
- 掌握好正则对编写shell脚本帮助交大
- 各类编程语言中都有正则,原理是同样的
- grep/egrep、sed、awk
grep命令
- grep命令,它是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。
- 格式:grep [-cinvABC] 'word' filename
- -c 行数
- -i 不区分大小写
- -n 显示行号
- -v 取反
- -r 遍历全部子目录
- -A 后面跟数字,过滤出符合要求的行以及 下面 n行
- -B 同上,过滤出符合要求的行以及 上面 n行
- -C 同上,过滤出符合要求的行以及 上下 各n行
[root@localhost ~]# mkdir grep
[root@localhost ~]# cd grep/
[root@localhost grep]# cp /etc/passwd .
[root@localhost grep]# ls
passwd
[root@localhost grep]# pwd
/root/grep
[root@localhost grep]# grep 'nologin' passwd //会看到过滤的关键词标红
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
等等等,只截取了一部分
[root@localhost grep]# which grep
alias grep='grep --color=auto'
/usr/bin/grep
[root@localhost grep]# /usr/bin/grep 'nologin' passwd
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
等等等,只截取了一部分
[root@localhost grep]#
grep命令的参数 -c
[root@localhost grep]# grep -c 'nologin' passwd
15
[root@localhost grep]#
grep命令的参数 -n
[root@localhost grep]# grep -n 'nologin' passwd
2:bin:x:1:1:bin:/bin:/sbin/nologin
3:daemon:x:2:2:daemon:/sbin:/sbin/nologin
4:adm:x:3:4:adm:/var/adm:/sbin/nologin
5:lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
9:mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
等等等,只截取了一部分
会在最左侧绿色的数字显示行号
grep命令的参数 -i
- grep -i 不区分大小写(grep命令是默认都是小写字母)
grep命令的参数 -v
[root@localhost grep]# grep -nv 'nologin' passwd //会显示除了nologin的那些行
1:root:x:0:0:root:/root:/bin/bash
6:sync:x:5:0:sync:/sbin:/bin/sync
7:shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
8:halt:x:7:0:halt:/sbin:/sbin/halt
grep命令的参数 -r
例子
- grep -r 'root' /etc/ 它匹配etc目录下,全部带root的文件
[root@localhost grep]# grep -r 'root' /etc/ //会匹配etc目录下全部带root的文件
/etc/pki/ca-trust/extracted/README:root CA certificates.
/etc/pki/ca-trust/extracted/java/README:root CA certificates.
/etc/pki/ca-trust/extracted/openssl/README:root CA certificates.
- grep 'root' /etc 它会告诉你这是一个目录
[root@localhost grep]# grep 'root' /etc/
grep: /etc/: 是一个目录
[root@localhost grep]#
- grep 'root' /etc/passwd 针对文件作过滤
[root@localhost grep]# grep 'root' /etc/passwd
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/sbin/nologin
[root@localhost grep]#
grep命令的参数 -A
- grep -A 后面跟数字,过滤出符合要求的行以及下面n行
- grep -A2 'root' passwd //过滤出passwd文件中的root行的下面两行
[root@localhost grep]# grep -A2 'root' passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
--
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
[root@localhost grep]# grep -nA2 'root' passwd //显示passwd文件中的root行的下面两行,并显示行号
1:root:x:0:0:root:/root:/bin/bash
2-bin:x:1:1:bin:/bin:/sbin/nologin
3-daemon:x:2:2:daemon:/sbin:/sbin/nologin
--
10:operator:x:11:0:operator:/root:/sbin/nologin
11-games:x:12:100:games:/usr/games:/sbin/nologin
12-ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
[root@localhost grep]#
grep命令的参数 -B
- grep -B 后面跟数字,过滤出符合要求的行以及 上面 n行
[root@localhost grep]# grep -nB2 'root' passwd
1:root:x:0:0:root:/root:/bin/bash
--
8-halt:x:7:0:halt:/sbin:/sbin/halt
9-mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
10:operator:x:11:0:operator:/root:/sbin/nologin
[root@localhost grep]#
grep命令的参数 -C
- grep -C 后面跟数字,过滤出符合要求的行以及 上下 各n行
[root@localhost grep]# grep -nC2 'root' passwd
1:root:x:0:0:root:/root:/bin/bash
2-bin:x:1:1:bin:/bin:/sbin/nologin
3-daemon:x:2:2:daemon:/sbin:/sbin/nologin
--
8-halt:x:7:0:halt:/sbin:/sbin/halt
9-mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
10:operator:x:11:0:operator:/root:/sbin/nologin
11-games:x:12:100:games:/usr/games:/sbin/nologin
12-ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
[root@localhost grep]#