仕事:ローカルLAN(192.168.1.xタイプのクラスCアドレスを使用)以外のすべての(IPv4)IPアドレスを含むファイルから行を見つけて印刷します。私は次のようないくつかのパイプラインを使用してsed
これをかなり効率的に行いました(さまざまなオンライン検索からコンテンツを取得しました) 。
sed -rn '/([0-9]{1,3}\.){3}[0-9]{1,3}/p' logfile.txt | sed '/192\.168\.[[:digit:]]\.[[:digit:]]\{,3\}/d'
質問:代替ユーティリティを使用してこれを実行できる他の方法またはより良い方法はありますか?それとも私が思いついた注文を改善できますか?
背景:目的は、システム以外の(Void Linux)システムでSSH接続情報を含むシステムログファイルを毎日取得し、ローカルLAN上のホストに加えて誰がSSH接続/クエリの設定を試みたかを確認することです。 dailyを使用して宛先情報を含むファイルを生成し、上記のsvlogtail
コマンドを実行します。その後、システムは結果を私に電子メールで送信します。
入力データの例:
2020-06-21T08:28:04.56472 auth.err: sshd[21813]: error: Bind to port 22 on 192.168.2.16 failed: Cannot assign requested address.
2020-06-23T11:12:59.04698 auth.info: Jun 23 06:12:59 sshd[25036]: banner exchange: Connection from 194.61.24.4 port 1565: invalid format
2020-07-14T14:53:30.54107 auth.info: Jul 14 09:53:30 sshd[30149]: banner exchange: Connection from 31.207.47.114 port 1848: invalid format
2020-09-06T15:25:19.32385 auth.info: Sep 6 10:25:19 sshd[18826]: banner exchange: Connection from 193.142.146.216 port 30884: invalid format
2021-01-30T16:03:43.39251 auth.info: Jan 30 10:03:43 sshd[32208]: rexec line 80: Unsupported option GSSAPIAuthentication
2021-02-05T12:24:30.42762 auth.info: Feb 5 06:24:30 sshd[27489]: banner exchange: Connection from 94.232.47.170 port 107: invalid format
2021-02-19T15:48:10.29592 auth.info: Feb 19 09:48:10 sshd[2924]: Disconnected from user 192.168.1.10 port 33732
希望の出力sed
(この許容可能な出力は、上記のコマンドを実行した後に得られた結果です。)
2020-06-23T11:12:59.04698 auth.info: Jun 23 06:12:59 sshd[25036]: banner exchange: Connection from 194.61.24.4 port 1565: invalid format
2020-07-14T14:53:30.54107 auth.info: Jul 14 09:53:30 sshd[30149]: banner exchange: Connection from 31.207.47.114 port 1848: invalid format
2020-09-06T15:25:19.32385 auth.info: Sep 6 10:25:19 sshd[18826]: banner exchange: Connection from 193.142.146.216 port 30884: invalid format
2021-02-05T12:24:30.42762 auth.info: Feb 5 06:24:30 sshd[27489]: banner exchange: Connection from 94.232.47.170 port 107: invalid format
後で要約この種のタスクを実行する最もエレガントな方法は確かにですgrepcidr
。これを行う前にこれについて知っていたのであれば、明らかに使用していたでしょう。sed
同じ目標を達成するためのいくつかの方法(私が投稿したコマンドとパイプを含む)がありますが、これを回答に応じて使用するよう提案していきます。このコマンドは、またはを使用するよりも複数のアドレス範囲を簡単に指定できるため、grepcidr
このタイプの操作に適応性があります。sed
grep
grep
ちなみに、次のように一緒にパイプすると、同じ結果を与えるいくつかのコマンドも見つかりました。
grep -E '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' logfile.txt | grep -v 192.168.[[:digit:]].[[:digit:]]
ベストアンサー1
192.168.0.0/16
ブロックにアドレスを含む行をフィルタリングしたいようです。次の方法でこれを実行できますgrepcidr
。
$ grepcidr -v '192.168.0.0/16' file
2020-06-23T11:12:59.04698 auth.info: Jun 23 06:12:59 sshd[25036]: banner exchange: Connection from 194.61.24.4 port 1565: invalid format
2020-07-14T14:53:30.54107 auth.info: Jul 14 09:53:30 sshd[30149]: banner exchange: Connection from 31.207.47.114 port 1848: invalid format
2020-09-06T15:25:19.32385 auth.info: Sep 6 10:25:19 sshd[18826]: banner exchange: Connection from 193.142.146.216 port 30884: invalid format
2021-02-05T12:24:30.42762 auth.info: Feb 5 06:24:30 sshd[27489]: banner exchange: Connection from 94.232.47.170 port 107: invalid format
または、「192.168.1.0と192.168.2.255の間」などの特定の範囲を使用する場合:
$ grepcidr -v '192.168.1.0-192.168.2.255' file
2020-06-23T11:12:59.04698 auth.info: Jun 23 06:12:59 sshd[25036]: banner exchange: Connection from 194.61.24.4 port 1565: invalid format
2020-07-14T14:53:30.54107 auth.info: Jul 14 09:53:30 sshd[30149]: banner exchange: Connection from 31.207.47.114 port 1848: invalid format
2020-09-06T15:25:19.32385 auth.info: Sep 6 10:25:19 sshd[18826]: banner exchange: Connection from 193.142.146.216 port 30884: invalid format
2021-02-05T12:24:30.42762 auth.info: Feb 5 06:24:30 sshd[27489]: banner exchange: Connection from 94.232.47.170 port 107: invalid format
すべてのプライベートIPv4ブロックをフィルタリングするには、次のようにします。
grepcidr -v '10.0.0.0/8,172.16.0.0/12,192.168.0.0/16' file
grepcidr
IPv6も理解しなければならないのに分からないので、例を見せません。