zcatにパイピングしてfall2ban-regexを実行しますか?

zcatにパイピングしてfall2ban-regexを実行しますか?

通常、コマンドは次のようになります。

$ fail2ban-regex /var/log/ningx/access.log \
    /etc/fail2ban/filter.d/nginx-noscript.conf -v

ただし、正規表現テストを使用して解析したいファイルがいくつかあります。彼らの名前はaccess.logaccess.log.1などです。access.log.10.gzaccess.log.111.gz

それでzcatを使って次のようにパイピングしてみました。

$ fail2ban-regex | zcat /var/log/ningx/access.log* \
   /etc/fail2ban/filter.d/nginx-noscript.conf -v`

しかし、うまくいきません。どのように正しい方法でパイプすることができますか?

ベストアンサー1

あなたは配管しています~から失敗2禁止入力するzcat。

パイプは左から右につながります。 zcatの出力をfall2banの入力にパイプする必要があります。

zcat ... | fail2ban-regex ...

おすすめ記事