일반적으로 명령은 다음과 같습니다.
$ fail2ban-regex /var/log/ningx/access.log \
/etc/fail2ban/filter.d/nginx-noscript.conf -v
그러나 정규식 테스트를 사용하여 구문 분석하려는 파일이 여러 개 있습니다. 그들의 이름은 access.log
, access.log.1
등 입니다 .access.log.10.gz
access.log.111.gz
그래서 zcat을 사용하여 다음과 같이 파이핑해 보았습니다.
$ fail2ban-regex | zcat /var/log/ningx/access.log* \
/etc/fail2ban/filter.d/nginx-noscript.conf -v`
하지만 작동하지 않습니다. 어떻게 올바른 방법으로 파이프할 수 있나요?
답변1
당신은 배관하고 있습니다~에서실패 2 금지입력하다zcat.
파이프는 왼쪽에서 오른쪽으로 이어집니다. zcat의 출력을 fall2ban의 입력으로 파이프해야 합니다.
zcat ... | fail2ban-regex ...