首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
shell解析key value配置文件
2024-10-17
shell脚本获取文件中key/value的小方法
方法有N种,awk.sad.grep.cut... 以上几种方式不写了,就写两个不太常用到的. 废话少说,直接上代码: cat a.txt aa.gif=aaaa.gif bb.gif=bbbb.gif cc.gif=cccc.gif 方法一: #!/bin/shwhile read line do k=${line%=*} v=${line#*=} echo "$k : $v" done < a.txt 运行结果: aa.gif : aaaa.gif bb.gif : bbbb
shell解析my.cnf配置文件
my.cnf配置格式如下 vi my.cnf[client]port=3306socket=/tmp/mysql.socket [mysqld]port=3306server-id=1datadir=/usr/local/mysql/data [mysqld_safe]port=3306 more parseMy.sh #!/bin/bashcnf=$(cd `dirname $0`;pwd)"/my.cnf" #得到区块数组g_sec=(`sed -n '/\[*\]/p' $cnf
Shell基础-环境变量配置文件
Shell基础-环境变量配置文件 source 配置文件 或者 . 配置文件: 把环境变量写入配置文件后,需要用户重新登陆才能生效,而是用source命令,则能直接生效 主要的配置文件: /etc/profile /etc/profile.d/*.sh ~/.bash_profile ~/.bashrc /etc/bashrc 其中/etc/profile /etc/profile.d/*.sh /etc/bashrc 对所有用户都生效 ~/.bash_profile ~/.bashrc只对当
shell解析命令行的过程以及eval命令
本文说明的是一条linux命令在执行时大致要经过哪些过程?以及这些过程的大致顺序. 1.1 shell解析命令行 shell读取和执行命令时的大致操作过程如下图: 以执行以下命令为例: echo -e "some files:" ~/i* "\nThe date:$(date +%F)\n$name's age is $((a+4))" >/tmp/a.log 假设在执行该命令前,已赋值变量"name=longshuai"和"a=
使用shell解析脚本依赖关系,并自动补数
将脚本依赖关系放到表中 使用shell解析脚本依赖关系,递归的计算各个脚本. #!/bin/bash # dm 补数 basepath=$(cd ``; pwd) cd $basepath source /etc/profile source ../etc/env.ini ]]; then echo "参数格式错误!" echo "$0 [运算日期,格式:'yyyy-mm-dd'] [运算类型:down/up] [表名列表] " echo "注:运算类型:
(转)shell解析命令行的过程以及eval命令
shell解析命令行的过程以及eval命令 本文说明的是一条linux命令在执行时大致要经过哪些过程?以及这些过程的大致顺序. 1.1 shell解析命令行 shell读取和执行命令时的大致操作过程如下图: 以执行以下命令为例: echo -e "some files:" ~/i* "\nThe date:$(date +%F)\n$name's age is $((a+4))" >/tmp/a.log 假设在执行该命令前,已赋值变量"name=
shell专题(二):Shell解析器
(1)Linux提供的Shell解析器有: [atguigu@hadoop101 ~]$ cat /etc/shells /bin/sh /bin/bash /sbin/nologin /bin/dash /bin/tcsh /bin/csh (2)bash和sh的关系 [atguigu@hadoop101 bin]$ ll | grep bash -rwxr-xr-x. root root 5月 bash lrwxrwxrwx. root root 5月 sh -> bash (3)Cento
v72.01 鸿蒙内核源码分析(Shell解析) | 应用窥伺内核的窗口 | 百篇博客分析OpenHarmony源码
子曰:"苟正其身矣,于从政乎何有?不能正其身,如正人何?" <论语>:子路篇 百篇博客系列篇.本篇为: v72.xx 鸿蒙内核源码分析(Shell解析篇) | 应用窥视内核的窗口 进程管理相关篇为: v02.06 鸿蒙内核源码分析(进程管理) | 谁在管理内核资源 v24.03 鸿蒙内核源码分析(进程概念) | 如何更好的理解进程 v45.05 鸿蒙内核源码分析(Fork) | 一次调用 两次返回 v46.05 鸿蒙内核源码分析(特殊进程) | 老鼠生儿会打洞 v47.02
Linux 命令详解(十一)Shell 解析 json命令jq详解
前言 在自动化部署中涉及到shell脚本需要动态读取很多配置文件,最好是json格式. 更多jq信息: http://stedolan.github.io/jq/manual/ 一.根据key获取value 语法:jq '.key' 1.单个值获取 www@TinywanAliYun:~$ cat d25341478381063d1c76e81b3a52e0592a7c997f.json | jq '.sign' "d25341478381063d1c76e81b3a52e0592a7c997f
shell脚本批量生成配置文件
如果管理的站点和服务器较多的情况下,每次修改配置文件都相当痛苦.因而想到了用shell脚本来批量生成配置文件和配置数据.下面这个脚本是为了批量生成nagios监控配置文件的一个shell脚本程序.其原理是事先定义一个shell脚本模板,然后每个需要监控的站点复制一份模板替换掉模板文件里面的变量. 1.准备模板文件webcheck.template more webcheck.template ###################WEBURL define start##############
linux ssh 使用深度解析(key登录详解)
SSH全称Secure SHell,顾名思义就是非常安全的shell的意思,SSH协议是IETF(Internet Engineering Task Force)的Network Working Group所制定的一种协议.SSH的主要目的是用来取代传统的telnet和R系列命令(rlogin,rsh,rexec等)远程登陆和远程执行命令的工具,实现对远程登陆和远程执行命令加密.防止由于网络监听而出现的密码泄漏,对系统构成威胁. ssh协议目前有SSH1和SSH2,SSH2协议兼容SSH1.目前
【shell】变量的配置文件
(1)/etc/profile 登录时,会执行.全局(公有)配置,不管是哪个用户,登录时都会读取该文件.(2)/ect/bashrc Ubuntu没有此文件,与之对应的是/ect/bash.bashrcbash.bashrc 是交互式shell的初始化文件. (3)~/.profile 某个用户读取的配置.若bash是以login方式执行时,读取~/.bash_profile,若它不存在,则读取~ /.bash_login,若前两者不存在,读取~ /.profile.另外,图形模式登
奇葩json结构解析--key是数字的json处理
json结构如下: { "ret": "ok", "data": { "57230": { "cat_id": "57230", "alpha": "", "title": "一汽-大众奥迪", "malpha": "Y", "catpid": &q
源码解析Flask的配置文件
在flask里,我们常在主文件中定义某些配置,比如: app.debug = True app.secret_key = 'helloworld!!' 实际上,flask中默认可以进行可选的配置项有很多. 如果在开发的过程中,把所有需要的配置项都定义在主文件中,就会造成整个程序的目录结构不合理, 如果需要重写的flask配置项很多的时候,就可以把配置项用别的方式进行定义,然后导入使用 flask的配置文件是一个flask.config.Config对象 导入Config对象,可以发现Config
解析key值不确定的json数据
遇到一个奇葩的需求,一段json的key值是动态的,并且这个key还是有作用的.这就要求在不知道key是多少的情况下去把这段json解析出来. 我用到的方法是迭代器.具体代码如下 JSONObject jsonObject = new JSONObject(jsonData); //通过迭代器获取这段json当中所有的key值 Iterator keys = jsonObject.keys(); //然后通过一个循环取出所有的key值 while (keys.hasNext()){ String
管道符和作业控制 shell变量 环境变量配置文件
8.6 管道符和作业控制 8.7/8.8 shell变量 8.9 环境变量配置文件 管道符和作业控制 管道符:表示把一个文件的输出内容传送到后面的命令 grep 用来过滤指定关键词的命令 “|” 为管道符 ls | wc -l 统计当前路径下文件的个数 [root@localhost xiaobo]# ls 1.xtt 2.txt 3.txt [root@localhost xiaobo]# ls |wc -l 3 [root@localhost xiaobo]# find
sqlmap os shell解析
0x00 Background 最近遇到测试环境,最后利用sqlmap的--os-shell参数取得shell.一直以来,对这个参数的工作原理不是十分的清晰.大致的思想应该是将脚本插入到数据库中,然后生成相应的代码文件,获取shell即可执行命令. 0x01 Environment 本环境是在局域网下利用两台主机搭建的,环境比较真实. 攻击机: 系统:windows7 工具:sqlmap 靶机: 系统:windows7 环境:wamp搭建的apache.mysql和php 网页源码:phpmyw
Linux Shell基础 环境变量配置文件
source命令:使环境变量配置文件强制生效 source 命令会强制执行脚本中的全部命令,而忽略脚本文件的权限.该命令主要用于让重新配置的环境变量配置文件强制生效.source 命令格式如下: [root@localhost ~]# source 配置文件 或 [root@localhost ~]#.配置文件 "."就是 source 命令 环境变量配置文件 在环境变量配置文件中保存了对系统的操作环境生效的系统默认环境变量,比如 PATH.HISTSIZE.PS1.HOSTNAME
unix shell 解析 1
---- shell 1 testdb3:/home/oracle [pprod] >more /home/oracle/utility/macro/tns_log_back_12c.sh #! /usr/bin/ksh #set -x if [ $# = 0 ] then echo "" echo "# usage: $0 tns log file name" echo "" else # Set up the search paths:
shell 解析 json
如果 想利用 shell 从 json 数据 中 解析出某个字段, 可以 利用 正则匹配, 比如 想 解析出 "spanId":"8461203268866670975" 这个字段,可以利用如下 shell 脚本: grep -Po '"spanId":".*?"' | grep -Po '\d+' 比如文件test1.txt中的其中一条数据: {,,,"feedbackSource":"&quo
resolver - 解析器(resolver) 配置文件
总览 (SYNOPSIS) /etc/resolv.conf 描述 (DESCRIPTION) 解析器(resolver) 是 C 函数库 中 的 一组 例程, 用于 访问 Internet 域名系统. 当 某个 进程 第一次 调用 这些函数 时, 它们 读取 解析器配置文件 的 内容. 这个文件 很容易 理解, 它 由 关键字 和 对应值 的 列表 组成, 提供 各种类型的 解析器信息. 正常 配置 的 系统 中, 这个 文件 并非 必不可少: 名字服务器 可以 位于 本机, 域名 从 主机名
热门专题
jmter返回值里的true要怎么提取
centos下命令行和桌面模式的切换
C# 判断一个窗体是否为最前面
React Native同级别
多数据源配置EntityScan
vs2019mvc简单项目步骤
Matlab用分支限界法求解单源最短路径问题
mysql 同实例不同库同步
mariadb 监控工具
print后面不能注释
等待数据库引擎恢复句柄失败2014
python celery 项目实战
Executors使用
go echo3 post返回json
sqlalchemy使用inspect查看表主键
关闭eclipse自动更新
android 键盘回车事件
arm仿真器直接断开就连不上
scipy.stats 加权最小二乘
sql查询时间范围内的数据