awk '/^[0-9]{2}[.][0-9]{2}[.][0-9]{4}/ {DATES[$1]++}
END{ for(d in DATES) {print d} }'
В отличие от "камень, бумага, ножницы": awk всегда побеждает sed. :-)
Редактирование: вот он в действии:
$ cut -b-60 t
15.04.2016 13:13:30,228 INFO [wComService] [mukumukuko@sy
15.05.2016 13:14:10,886 INFO [wComService] Call 5303 from
15.06.2016 13:14:20,967 INFO [AddressTranslatorService][m
15.07.2016 13:14:20,992 INFO [wComService] [mukumukuko@sy
15.04.2016 13:15:18,760 INFO [OSMCService] SessionManager
this file contains the activity log of 1 week, so in the fil
The file can have also these outputs from Java exception:
at org.apache.xerces.impl.XMLNSDocumentScannerImpl.scanE
at org.apache.xerces.impl.XMLDocumentFragmentScannerImpl
at org.apache.xerces.impl.XMLDocumentFragmentScannerImpl
at org.apache.xerces.parsers.XML11Configuration.parse(Un
at org.apache.xerces.parsers.XML11Configuration.parse(Un
$ awk '/^[0-9]{2}[.][0-9]{2}[.][0-9]{4}/ {DATES[$1]++}
END{ for(d in DATES) { print d } }' t
15.07.2016
15.06.2016
15.04.2016
15.05.2016
Это GNU awk. Если ваша версия awk не выводит результат, это, вероятно, потому, что ее реализация регулярных выражений отличается и не сопоставляет строки. Например, она может не поддерживать скобки как спецификатор повторения. Ценой потери специфичности можно упростить regex до /^[0-9]/
, что определенно сработает. Это позволит отловить даты и устранить сообщения журнала, но может зацепить и не даты.
Некоторые эксперименты и время, проведенное с вашим дружественным руководством по awk, могут оказаться плодотворными. ;-)
.Скорее всего, localhost
разрешается в IPv6-адрес (::1
), который не фильтруется с помощьюiptables
(использованияip6tables
).
Вывод:
strace -e connect ssh localhost
сообщит вам, какой IP-адрес и какой протокол используются.
, как предположил xhienne, он, вероятно, подключается к ::1. вы можете попробовать ssh -vv localhost и увидеть полный отладочный вывод ssh.
# ssh -vvv localhost
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to localhost [::1] port 22.