Очень похоже на этот другой запрос (теперь решенный): маскировать общедоступные IP-адреса из любого вывода команды (для диагностики)
Я ищу сейф маскировка возможность скрыть полные доменные имена из выходных данных командной строки. Цель состоит в том, чтобы иметь возможность запускать скрипт, вывод которого можно безопасно передавать с просьбой о поддержке, не раскрывая слишком много конфиденциальной информации, одним из которых является полное доменное имя. Я видел несколько регулярных выражений, но они не кажутся достаточно точными и не могут найти ничего подходящего для моего использования. Я ожидал найти что-то, что сначала распознает TLD, так что:
domain.com
whatever.domain.com
совпадают, где (просто чтобы дать тривиальный пример) filename.txt
не совпадает. Я нашел эту ссылку iana со списком TLD: http://data.iana.org/TLD/tlds-alpha-by-domain.txt И мне было интересно, можно ли создать точную фильтрацию FQDN, используя такой ценный источник информации.
В соответствии с другим IP-запросом (теперь решенным) было бы хорошо иметь команду для добавления в конец канала, например.
cat /car/log/message | maskingfunction
или что-то еще, что маскирует только домены верхнего и второго уровня, не более того. например.:
whatever.domain.com = whatever.xxxxxx.xxx
google.com = xxxxxx.xxx
www.google.com = www.xxxxxx.xxx
Из-за значения busybox я ограничен / bin / sh.
Спасибо!!