Uso do grep

1. Uso do grep

Marcos Vinicius
marcosvinicius12

(usa Ubuntu)

Enviado em 04/07/2015 - 10:53h

Pessoal, preciso de uma ajuda

preciso pegar de um arquivo numeros que ficam depois do "=" pode ser com o grep ou com outro comando

Por exemplo, tenho um script que faz um ping na rede e grava em um arquivo as respostas do ping
PING 177.184.218.78 (177.184.218.78) 56(84) bytes of data.
64 bytes from 177.184.218.78: icmp_seq=1 ttl=60 time=115 ms
64 bytes from 177.184.218.78: icmp_seq=2 ttl=60 time=101 ms
64 bytes from 177.184.218.78: icmp_seq=3 ttl=60 time=118 ms
64 bytes from 177.184.218.78: icmp_seq=4 ttl=60 time=112 ms
64 bytes from 177.184.218.78: icmp_seq=6 ttl=60 time=122 ms
64 bytes from 177.184.218.78: icmp_seq=7 ttl=60 time=116 ms
64 bytes from 177.184.218.78: icmp_seq=8 ttl=60 time=113 ms
64 bytes from 177.184.218.78: icmp_seq=9 ttl=60 time=116 ms
64 bytes from 177.184.218.78: icmp_seq=10 ttl=60 time=104 ms

--- 177.184.218.78 ping statistics ---
10 packets transmitted, 9 received, 10% packet loss, time 9011ms
rtt min/avg/max/mdev = 101.084/113.425/122.846/6.530 ms

preciso pegar somente o valor do "time="
mas sem as palavras time e ms, somente os numeros

Desde já agradeço


  


2. Re: Uso do grep

Rafael Miranda
Rafael Miranda

(usa Slackware)

Enviado em 04/07/2015 - 10:57h

Ola amigo!

De uma olhada nesse tópico:
http://www.vivaolinux.com.br/topico/Comandos/Comando-que-pega-saida-de-comandos-em-forma-de-string 




3. Re: Uso do grep

Wellingthon Dias Queiroz - @tonyhts
tonyhts

(usa Arch Linux)

Enviado em 04/07/2015 - 11:09h

Olá


awk -F"=" '{print$4}' seu_arquivo | awk -F" " '{print$1}'


Abs


4. Re: Uso do grep

Patrick Silva
ps-martins

(usa Debian)

Enviado em 04/07/2015 - 17:11h

cat seu_arquivo | awk -F " " '{print $7}' | grep -v data. | head -2 | awk -F "=" '{print $2}'

Resultado :
0.036
0.028



5. Re: Uso do grep

Perfil removido
removido

(usa Nenhuma)

Enviado em 04/07/2015 - 23:07h

cat arquivo | cut -d'=' -f2 | cut -d' ' -f1

--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts