字符串截取及切割
1.1 问题
使用Shell完成各种Linux运维任务时,一旦涉及到判断、条件测试等相关操作时,往往需要对相关的命令输出进行过滤,提取出符合要求的字符串。
本案例要求熟悉字符串的常见处理操作,完成以下任务练习:
参考PPT示范操作,完成子串截取、替换等操作
根据课上的批量改名脚本,编写改进版renfilex.sh:能够批量修改当前目录下所有文件的扩展名,修改前/后的扩展名通过位置参数$1、$2提供
- 1
- 2
1.2 方案
子串截取的三种用法:
${变量名:起始位置:长度}
expr substr "$变量名" 起始位置 长度
echo $变量名 | cut -b 起始位置-结束位置
- 1
- 2
- 3
子串替换的两种用法:
只替换第一个匹配结果:${变量名/old/new}
替换全部匹配结果:${变量名//old/new}
- 1
- 2
字符串掐头去尾:
从左向右,最短匹配删除:${变量名#*关键词}
从左向右,最长匹配删除:${变量名##*关键词}
从右向左,最短匹配删除:${变量名%关键词*}
从右向左,最长匹配删除:${变量名%%关键词*}
- 1
- 2
- 3
- 4
1.3 步骤
实现此案例需要按照如下步骤进行。
步骤一:字符串的截取
1)方法一,使用 ${}表达式
格式:${变量名:起始位置:长度}
使用${}方式截取字符串时,起始位置是从0开始的(和数组下标编号类似) 。
定义一个变量Phone,并确认其字符串长度:
[root@svr5 ~]# phone="13788768897"
[root@svr5 ~]# echo ${#phone}
11 //包括11个字符
- 1
- 2
- 3
使用${}截取时,起始位置可以省略,省略时从第一个字符开始截。比如,以下操作都可以从左侧开始截取前6个字符:
[root@svr5 ~]# echo ${phone:0:6}
137887
- 1
- 2
或者
[root@svr5 ~]# echo ${phone::6}
137887
- 1
- 2
因此,如果从起始位置1开始截取6个字符,那就变成这个样子了:
[root@svr5 ~]# echo ${phone:1:6}
378876
- 1
- 2
2)方法二,使用 expr substr
格式:expr substr “$变量名” 起始位置 长度
还以前面的Phone变量为例,确认原始值:
[root@svr5 ~]# echo $phone
13788768897
- 1
- 2
使用expr substr截取字符串时,起始编号从1开始,这个要注意与${}相区分。
从左侧截取Phone变量的前6个字符:
[root@svr5 ~]# expr substr "$phone" 1 6
137887
- 1
- 2
从左侧截取Phone变量的第9-11个字符:
[root@svr5 ~]# expr substr "$phone" 9 11
897
- 1
- 2
3)方式三,使用cut分割工具
格式:echo $变量名 | cut -b 起始位置-结束位置
选项 -b 表示按字节截取字符,其中起始位置、结束位置都可以省略。当省略起始位置时,视为从第1个字符开始(编号也是从1开始,与expr类似),当省略结束位置时,视为截取到最后。
还以前面的Phone变量为例,确认原始值:
[root@svr5 ~]# echo $phone
13788768897
- 1
- 2
从左侧截取前6个字符,可执行以下操作:
[root@svr5 ~]# echo $phone | cut -b 1-6
137887
- 1
- 2
从第8个字符截取到末尾:
[root@svr5 ~]# echo $phone | cut -b 8-
8897
- 1
- 2
只截取单个字符,比如第9个字符:
[root@svr5 ~]# echo $phone | cut -b 9
8
- 1
- 2
截取不连续的字符,比如第3、5、8个字符:
[root@svr5 ~]# echo $phone | cut -b 3,5,8
788
- 1
- 2
4)一个随机密码的案例
版本1:
[root@svr5 ~]# vim rand.sh
#!/bin/bash
x=abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
//所有密码的可能性是26+26+10=62(0-61是62个数字)
num=$[RANDOM%62]
pass=${x:num:1}
- 1
- 2
- 3
- 4
- 5
- 6
版本2:
[root@svr5 ~]# vim rand.sh
#!/bin/bash
x=abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
//所有密码的可能性是26+26+10=62(0-61是62个数字)
for i in {1..8}
do
num=$[RANDOM%62]
tmp=${x:num:1}
pass=${pass}$tmp
done
echo $pass
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
步骤二:字符串的替换
1)只替换第1个子串
格式:${变量名/old/new}
还以前面的Phone变量为例,确认原始值:
[root@svr5 ~]# echo $phone
13788768897
- 1
- 2
将字符串中的第1个8替换为XX:
[root@svr5 ~]# echo ${phone/8/XX}
- 1
2)替换全部子串
格式:${变量名//old/new}
将phone字符串中的所有8都替换为X:
[root@svr5 ~]# echo ${phone//8/X}
- 1
步骤三:字符串的匹配删除
以处理系统默认的账户信息为例,定义变量A:
[root@svr5 ~]# A=`head -1 /etc/passwd`
[root@svr5 ~]# echo $A
root:x:0:0:root:/root:/bin/bash
- 1
- 2
- 3
1)从左向右,最短匹配删除
格式:${变量名#*关键词}
删除从左侧第1个字符到最近的关键词“:”的部分,* 作通配符理解:
[root@svr5 ~]# echo ${A#*:}
x:0:0:root:/root:/bin/bash
- 1
- 2
2)从左向右,最长匹配删除
格式:${变量名##*关键词}
删除从左侧第1个字符到最远的关键词“:”的部分:
[root@svr5 ~]# echo $A //确认变量A的值
root:x:0:0:root:/root:/bin/bash
[root@svr5 ~]# echo ${A##*:}
/bin/bash
- 1
- 2
- 3
- 4
3)从右向左,最短匹配删除
格式:${变量名%关键词*}
删除从右侧最后1个字符到往左最近的关键词“:”的部分,* 做通配符理解:
[root@svr5 ~]# echo ${A%:*}
root:x:0:0:root:/root
- 1
- 2
4)从右向左,最长匹配删除
格式:${变量名%%关键词*}
删除从右侧最后1个字符到往左最远的关键词“:”的部分:
[root@svr5 ~]# echo ${A%%:*}
root
- 1
- 2
步骤四:编写renfilex.sh脚本
创建一个测试用的测试文件
[root@svr5 rendir]# touch {a,b,c,d,e,f,g,h,i}.doc
[root@svr5 rendir]# ls
a.doc b.doc c.doc d.doc e.doc f.doc g.doc h.doc i.doc
- 1
- 2
- 3
1)批量修改文件扩展模的脚本renfile.sh
脚本用途为:批量修改当前目录下的文件扩展名,将.doc改为.txt。
脚本内容参考如下:
[root@svr5 ~]# vim renfile.sh
#!/bin/bash
for FILE in `ls *.doc`
do
mv $FILE ${FILE%.*}.txt
done
[root@svr5 ~]# chmod +x renfile.sh
- 1
- 2
- 3
- 4
- 5
- 6
- 7
调用renfile.sh脚本,查看修改结果(原来扩展名为.doc的文件,其扩展名都变成了.txt):
[root@svr5 rendir]# ./renfile.sh
[root@svr5 rendir]# ls
a.txt b.txt c.txt d.txt e.txt f.txt g.txt h.txt i.txt
- 1
- 2
- 3
2)建立改进版脚本renfilex.sh
通过位置变量 $1、$2提供更灵活的脚本,改进的脚本编写参考如下:
[root@svr5 rendir]# vim ./renfilex.sh
#!/bin/bash
for FILE in `ls *.$1`
do
mv $FILE ${FILE%.*}"$2"
done
- 1
- 2
- 3
- 4
- 5
- 6
3)验证、测试改进后的脚本
将 *.doc文件的扩展名改为.txt:
[root@svr5 rendir]# ./renfilex.sh txt doc
- 1
将 *.mp4文件的扩展名改为.mkv:
[root@svr5 rendir]# ./renfilex.sh mp4 mkv
- 1
</div>
<link href="https://csdnimg.cn/release/phoenix/mdeditor/markdown_views-b6c3c6d139.css" rel="stylesheet">
<div class="more-toolbox">
<div class="left-toolbox">
<ul class="toolbox-list">
<li class="tool-item tool-active is-like "><a href="javascript:;"><svg class="icon" aria-hidden="true">
<use xlink:href="#csdnc-thumbsup"></use>
</svg><span class="name">点赞</span>
<span class="count"></span>
</a></li>
<li class="tool-item tool-active is-collection "><a href="javascript:;" data-report-click="{"mod":"popu_824"}"><svg class="icon" aria-hidden="true">
<use xlink:href="#icon-csdnc-Collection-G"></use>
</svg><span class="name">收藏</span></a></li>
<li class="tool-item tool-active is-share"><a href="javascript:;" data-report-click="{"mod":"1582594662_002"}"><svg class="icon" aria-hidden="true">
<use xlink:href="#icon-csdnc-fenxiang"></use>
</svg>分享</a></li>
<!--打赏开始-->
<!--打赏结束-->
<li class="tool-item tool-more">
<a>
<svg t="1575545411852" class="icon" viewBox="0 0 1024 1024" version="1.1" xmlns="http://www.w3.org/2000/svg" p-id="5717" xmlns:xlink="http://www.w3.org/1999/xlink" width="200" height="200"><defs><style type="text/css"></style></defs><path d="M179.176 499.222m-113.245 0a113.245 113.245 0 1 0 226.49 0 113.245 113.245 0 1 0-226.49 0Z" p-id="5718"></path><path d="M509.684 499.222m-113.245 0a113.245 113.245 0 1 0 226.49 0 113.245 113.245 0 1 0-226.49 0Z" p-id="5719"></path><path d="M846.175 499.222m-113.245 0a113.245 113.245 0 1 0 226.49 0 113.245 113.245 0 1 0-226.49 0Z" p-id="5720"></path></svg>
</a>
<ul class="more-box">
<li class="item"><a class="article-report">文章举报</a></li>
</ul>
</li>
</ul>
</div>
</div>
<div class="person-messagebox">
<div class="left-message"><a href="https://blog.csdn.net/xie_qi_chao">
<img src="https://profile.csdnimg.cn/B/F/6/3_xie_qi_chao" class="avatar_pic" username="xie_qi_chao">
<img src="https://g.csdnimg.cn/static/user-reg-year/1x/2.png" class="user-years">
</a></div>
<div class="middle-message">
<div class="title"><span class="tit"><a href="https://blog.csdn.net/xie_qi_chao" data-report-click="{"mod":"popu_379"}" target="_blank">解启超</a></span>
</div>
<div class="text"><span>发布了357 篇原创文章</span> · <span>获赞 54</span> · <span>访问量 3万+</span></div>
</div>
<div class="right-message">
<a href="https://im.csdn.net/im/main.html?userName=xie_qi_chao" target="_blank" class="btn btn-sm btn-red-hollow bt-button personal-letter">私信
</a>
<a class="btn btn-sm attented bt-button personal-watch" data-report-click="{"mod":"popu_379"}">已关注</a>
</div>
</div>
</div>
</article>