zcat으로 파이핑하여 fall2ban-regex를 실행하시겠습니까?

zcat으로 파이핑하여 fall2ban-regex를 실행하시겠습니까?

일반적으로 명령은 다음과 같습니다.

$ fail2ban-regex /var/log/ningx/access.log \
    /etc/fail2ban/filter.d/nginx-noscript.conf -v

그러나 정규식 테스트를 사용하여 구문 분석하려는 파일이 여러 개 있습니다. 그들의 이름은 access.log, access.log.1등 입니다 .access.log.10.gzaccess.log.111.gz

그래서 zcat을 사용하여 다음과 같이 파이핑해 보았습니다.

$ fail2ban-regex | zcat /var/log/ningx/access.log* \
   /etc/fail2ban/filter.d/nginx-noscript.conf -v`

하지만 작동하지 않습니다. 어떻게 올바른 방법으로 파이프할 수 있나요?

답변1

당신은 배관하고 있습니다~에서실패 2 금지입력하다zcat.

파이프는 왼쪽에서 오른쪽으로 이어집니다. zcat의 출력을 fall2ban의 입력으로 파이프해야 합니다.

zcat ... | fail2ban-regex ...

관련 정보