Системный журнал и LogAnalyzer - как к retrive исходному дюйм/с и считают их

TZ 210 является преемником TZ 190, таким образом, он должен работать просто по определению. Протокол VPN, который это использует, является IPSEC, таким образом, в значительной степени любой типичный клиент IPSEC должен работать. Я попробовал его в прошлом с OpenSwan и FreeBSD, и они оба работали.

1
задан 25 February 2014 в 18:42
1 ответ

Мы используем AWK.

Feb 25 12:18:50 host.example.come kernel: LOGPREFIX: IN=eth0 OUT= MAC=00:aa:aa:bb:cc:dd:00:ee:00:aa:dc:00:aa:00 SRC=x.x.x.x DST=y.y.y.y LEN=40 TOS=0x00 PREC=0x00 TTL=95 ID=256 PROTO=TCP SPT=6000 DPT=22 WINDOW=16384 RES=0x00 SYN URGP=0
  1. Отказаться от адреса SRC
  2. Сортировка списка по цифрам (от prereq до uniq)
  3. Используйте uniq с флагом -c, чтобы получить количество источников.
  4. Необязательно: отсортируйте снова численно, чтобы увидеть самых серьезных нарушителей.

[root@host.example.com faculty]# grep LOGPREFIX /var/log/messages | \
    awk '{print $10}' | sort -n | uniq -c | sort -n

Вывод:

      5 SRC=x.174.x.x
      6 SRC=61.y.y.y
      6 SRC=z.z.z.196
     17 SRC=a.a.246.a

Наконец: Учебник по AWK: http://www.grymoire.com/Unix/Awk.html

2
ответ дан 3 December 2019 в 21:21

Теги

Похожие вопросы