正则表达式与扩展正则表达式

基本正则表达式

字符匹配:
.:匹配任意单个字符
[]:匹配指定范围内的任意单个字符
[^]:匹配指定范围外的任意单个字符
[-]:匹配[]中指定范围内的任意一个字符,要写成递增
POSIX字符类:
[:digit:]:匹配任意一个数字字符
[:lower:]:匹配小写字母
[:upper:]:匹配大写字母
[:alpha:]:匹配任意一个字母字符(包括大小写字母)
[:alnum:]:匹配任意一个字母或数字字符
[:space:]:匹配一个包括换行符、回车等在内的所有空白符
[:punct:]:匹配标点符号
\:转义符,将特殊字符进行转义,忽略其特殊意义
匹配次数:
*:匹配前面的字符任意次
.*:任意长度的任意字符
\?:匹配其前面的字符0或1次;即前面的可有可无
\+:匹配其前面的字符至少1次;
\{m\}:匹配前面的字符m次;
\{m,n\}:匹配前面的字符至少m次,至多n次;
\{0,n\}:匹配前面的字符至多n次;
\{m,\}:匹配前面的字符至少m次;
位置锚定:
^:行首锚定;用于模式的最左侧;
$:行尾锚定;用于模式的最右侧;
^PATTERN$: 用于模式匹配整行;
^$: 空行;
^[[:space:]]*$:空白行
单词锚定:
\< 或 \b:词首锚定;用于单词模式的左侧;
\> 或 \b:词尾锚定;用于单词模式的右侧;
\<PATTERN\>:匹配整个单词;
分组:
\(\):将一个或多个字符捆绑在一起,当作一个整体进行处理;\(xy\)*ab
Note: 分组括号中的模式匹配到的内容会被正则表达式引擎记录于内部的变量中,这些变量的命名方式为: \1, \2, \3, …
\1: 从左侧起,第一个左括号以及与之匹配右括号之间的模式所匹配到的字符;
\2:从左侧起,第二个左括号以及与之匹配右括号之间的模式所匹配到的字符;
\(ab\+\(xy\)*\):
\1: ab\+\(xy\)*
\2: xy
后向引用:引用前面的分组括号中的模式所匹配字符,(而非模式本身)

扩展正则表达式:

字符匹配
.:匹配任意单个字符
[]:匹配指定范围内的任意单个字符
[^]:匹配指定范围外的任意单个字符
[-]:匹配[]中指定范围内的任意一个字符,要写成递增
POSIX字符类:
[:digit:]:匹配任意一个数字字符
[:lower:]:匹配小写字母
[:upper:]:匹配大写字母
[:alpha:]:匹配任意一个字母字符(包括大小写字母)
[:alnum:]:匹配任意一个字母或数字字符
[:space:]:匹配一个包括换行符、回车等在内的所有空白符
[:punct:]:匹配标点符号
\:转义符,将特殊字符进行转义,忽略其特殊意义
匹配次数:
*:匹配前面的字符任意次
.*:任意长度的任意字符
?:匹配其前面的字符0或1次;即前面的可有可无
+:匹配其前面的字符至少1次;
{m}:匹配前面的字符m次;
{m,n}:匹配前面的字符至少m次,至多n次;
{0,n}:匹配前面的字符至多n次;
{m,}:匹配前面的字符至少m次;
位置锚定:
^:行首锚定;用于模式的最左侧;
$:行尾锚定;用于模式的最右侧;
^PATTERN$: 用于模式匹配整行;
^$: 空行;
^[[:space:]]*$:空白行
单词锚定:
\< 或 \b:词首锚定;用于单词模式的左侧;
\> 或 \b:词尾锚定;用于单词模式的右侧;
\<PATTERN\>:匹配整个单词;
分组:
():将一个或多个字符捆绑在一起,当作一个整体进行处理;
(xy)*abNote:分组括号中的模式匹配到的内容会被正则表达式引擎记录于内部的变量中,这些变量的命名方式为: \1, \2, \3, …
\1: 从左侧起,第一个左括号以及与之匹配右括号之间的模式所匹配到的字符;
\2:从左侧起,第:二个左括号以及与之匹配右括号之间的模式所匹配到的字符;
后向引用:引用前面的分组括号中的模式所匹配字符,(而非模式本身)
或者:
a|b
C|cat: C或cat

例题:
1、显示/proc/meminfo文件中以大小s开头的行;(要求:使用两种方式)
grep “^[sS]” /proc/meminfo
      grep -i “^s” /proc/meminfo
      grep -e ^s -e ^S /proc/meminfo
      grep “^S \| ^s” /proc/meminfo

2、显示/etc/passwd文件中不以/bin/bash结尾的行;
grep -v “/bin/bash$” /etc/passwd

3、显示/etc/passwd文件中ID号最大的用户的用户名;
sort -t: -k 3 /etc/passwd | cut -d: -f 1 | tail -n 1

4、如果用户root存在,显示其默认的shell程序;
  id root &> /dev/null && grep “^root\>” /etc/passwd | cut -d: -f7

5、找出/etc/passwd中的两位或三位数;
  grep “\<[0-9]\{2,3\}\>” /etc/passwd –color=auto
6、显示/etc/rc.d/rc.sysinit文件中,至少以一个空白字符开头的且后面存非空白字符的行;
grep “^[[:space:]]\+[^[:space:]]” /etc/rc.d/rc.sysinit
7、找出”netstat -tan”命令的结果中以’LISTEN’后跟0、1或多个空白字符结尾的行;
   netstat -tan | grep “LISTEN[[:space:]]*$”

8、添加用户bash、testbash、basher以及nologin(其shell为/sbin/nologin);而后找出/etc/passwd文件中用户名同shell名的行;
         grep “^\([[:alnum:]]\+\>\).*\1$” /etc/passwd
9、显示/etc/passwd文件中其默认shell为非/sbin/nologin的用户;
grep -v “/sbin/nologin$” /etc/passwd
10、显示/etc/passwd文件中其默认shell为/bin/bash的用户;
grep “/bin/bash$” /etc/passwd

11、找出/etc/passwd文件中的一位数或两位数:

grep –color=auto “\b[0-9]\{1,2\}\b” /etc/passwd

12、显示/boot/grub/grub.conf中以至少一个空白字符开头的行;
grep “^[:space:]\+[^[:space:]]” /boot/grub/grub.conf

13、显示/etc/rc.d/rc.sysinit文件中以#开头,后面跟至少一个空白字符,而后又有至少一个非空白字符的行;
grep “^#.*[:space:]\+[^[:space:]]” /boot/grub/grub.conf

14、使用echo命令输出一个绝对路径,使用grep取出其基名;
echo “/etc/passwd/” | grep -o “[[:alpha:]]\+” | tail -n
1扩展:取出其路径名
echo “/etc/passwd” | sed ‘s@[^/]\+/\?$@@’

 例题:

1、显示/proc/meminfo文件中以大小s开头的行;(要求:使用三种方式)
egrep “^[sS]” /proc/meminfo
       egrep -i “^s” /proc/meminfo
       egrep “^(s|S)” /proc/meminfo
2、显示/etc/passwd文件中不以/bin/bash结尾的行;
  egrep -v “/bin/bash$” /etc/passwd
3、显示/etc/passwd文件中ID号最大的用户的用户名;
sort -t: -k 3 /etc/passwd | cut -d: -f 1 | tail -n 1
4、如果用户root存在,显示其默认的shell程序;
id root &> /dev/null && egrep “^root\>” /etc/passwd | cut -d: -f7
5、找出/etc/passwd中的两位或三位数;
egrep “\<[0-9]{2,3}\>” /etc/passwd
6、显示/etc/rc.d/rc.sysinit文件中,至少以一个空白字符开头的且后面存非空白字符的行;
egrep “^[[:space:]]+[^[:space:]]” /etc/rc.d/rc.sysinit
7、找出”netstat -tan”命令的结果中以’LISTEN’后跟0、1或多个空白字符结尾的行;
netstat -tan | egrep “LISTEN[[:space:]]*$”
8、添加用户bash、testbash、basher以及nologin(其shell为/sbin/nologin);而后找出/etc/passwd文件中用户名同shell名的行;
egrep “^([[:alnum:]]+\>).*\1$” /etc/passwd
9、显示/etc/passwd文件中其默认shell为非/sbin/nologin的用户;
egrep -v “/bin/nologin” /etc/passwd
10、显示/etc/passwd文件中其默认shell为/bin/bash的用户;
egrep “/bin/bash” /etc/passwd
11、找出/etc/passwd文件中的一位数或两位数;
egrep “\b[0-9]{1,2}\b” /etc/passwd

12、显示/boot/grub/grub.conf中以至少一个空白字符开头的行;
egrep “[:space:]+[^[:space:]]” /boot/grub/grub.conf

13、显示/etc/rc.d/rc.sysinit文件中以#开头,后面跟至少一个空白字符,而后又有至少一个非空白字符的行;
egrep “^#+[:space:]+[^[:space:]]” /boot/grub/grub.conf

14、打出netstat -tan命令执行结果中以‘LISTEN’,后或跟空白字符结尾的行;
egrep “^#.*[:space:]+[^[:space:]]” /boot/grub/grub.conf
15、使用echo命令输出一个绝对路径,使用grep取出其基名;
echo “/etc/passwd/” | egrep -o “[[:alpha:]]+” | tail -n 1
扩展:取出其路径名
echo “/etc/passwd” | sed ‘s@[^/]\+/\?$@@’
16、显示当前系统root、centos或user1用户的默认shell和UID;
egrep ‘^(root|centos|user1)\>’ /etc/passwd | cut -d: -f1,3,7
17、找出/etc/rc.d/init.d/functions文件(centos6)中某单词后面跟一个小括号的行;
egrep -o “^[_[:alpha:]]+\(\)” /etc/rc.d/init.d/functions

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/86847

(1)
thinkingthinking
上一篇 2017-09-10 19:10
下一篇 2017-09-10 20:27

相关推荐

  • grub文件文件修复

    首先我们先破坏一下grub文件 这里我们先查看一下电脑是哪块硬盘启动的 这里我们就直接破坏硬盘的二进制数据,以达到grub的破坏。 要记住我们只能破坏前446字节,也就是bootloader。后面64字节是分区表。 我们可以查看一下前512字节的二进制文件 hexdump -C -n 512 /dev/sda 先破坏/boot/grub/stage1的前44…

    2017-07-28
  • 简述动静分离

        今天来简述一下如何实现wordpress的动静分离以及读写分离      首先来放出大图。   1.来看图说话     首先来介绍一下这张图    最前端的两台机器是  负责调度后端主机请求动…

    2017-05-18
  • zabbix监控Hadoop的实现

            Hadoop日常运行过程中一些参数需要进行实时监控,如:Map、Reduce任务数量,HDFS磁盘使用情况,namenode、datanode在线数量及健康情况,以便更好的掌握整个Hadoop集群架构的运行情况。         下面结合最近工作中的一些…

    Linux干货 2015-03-08
  • linux基础之bash特性知识点

    1、 Linux上的文件管理类命令都有哪些,其常用的使用方法及其相关示例演示。     Linux 一切皆文件。个人理解 在linux下的命令操作都算是对文件操作     那么文件管理命令类命令可以分为下面几类     目录操作: &nbs…

    Linux干货 2016-09-24
  • 2016-08-18作业

    斐波那契数列 fibonacciSequenceFun.sh #!/bin/bash function fibonacci_sequence {   if [ $1 -eq 0 ]; then     echo 0      elif [ $1 -eq 1 ]; then    …

    Linux干货 2016-09-19
  • iptables实践-week14

    系统的INPUT和OUTPUT默认策略为DROP; 1、限制本地主机的web服务器在周一不允许访问;新请求的速率不能超过100个每秒;web服务器包含了admin字符串的页面不允许访问;web服务器仅允许响应报文离开本机; 规则: # 周一不能访问web服务 ~]# iptables -R INPUT 1 -d 172.16.0.11 -p tcp –dp…

    Linux干货 2017-05-04