iptables не может заблокировать локальное соединение ssh

awk '/^[0-9]{2}[.][0-9]{2}[.][0-9]{4}/ {DATES[$1]++} 
     END{ for(d in DATES) {print d} }'

В отличие от "камень, бумага, ножницы": awk всегда побеждает sed. :-)

Редактирование: вот он в действии:

$ cut -b-60 t
15.04.2016 13:13:30,228 INFO    [wComService] [mukumukuko@sy
15.05.2016 13:14:10,886 INFO    [wComService] Call 5303 from
15.06.2016 13:14:20,967 INFO    [AddressTranslatorService][m
15.07.2016 13:14:20,992 INFO    [wComService] [mukumukuko@sy
15.04.2016 13:15:18,760 INFO    [OSMCService] SessionManager
this file contains the activity log of 1 week, so in the fil

The file can have also these outputs from Java exception:

    at org.apache.xerces.impl.XMLNSDocumentScannerImpl.scanE
    at org.apache.xerces.impl.XMLDocumentFragmentScannerImpl
    at org.apache.xerces.impl.XMLDocumentFragmentScannerImpl
    at org.apache.xerces.parsers.XML11Configuration.parse(Un
    at org.apache.xerces.parsers.XML11Configuration.parse(Un

$ awk '/^[0-9]{2}[.][0-9]{2}[.][0-9]{4}/ {DATES[$1]++} 
     END{ for(d in DATES) { print d } }' t
15.07.2016
15.06.2016
15.04.2016
15.05.2016

Это GNU awk. Если ваша версия awk не выводит результат, это, вероятно, потому, что ее реализация регулярных выражений отличается и не сопоставляет строки. Например, она может не поддерживать скобки как спецификатор повторения. Ценой потери специфичности можно упростить regex до /^[0-9]/, что определенно сработает. Это позволит отловить даты и устранить сообщения журнала, но может зацепить и не даты.

Некоторые эксперименты и время, проведенное с вашим дружественным руководством по awk, могут оказаться плодотворными. ;-)

.
3
20.09.2017, 02:23
2 ответа

Скорее всего, localhostразрешается в IPv6-адрес (::1), который не фильтруется с помощьюiptables(использованияip6tables).

Вывод:

strace -e connect ssh localhost

сообщит вам, какой IP-адрес и какой протокол используются.

5
27.01.2020, 21:10

, как предположил xhienne, он, вероятно, подключается к ::1. вы можете попробовать ssh -vv localhost и увидеть полный отладочный вывод ssh.

    # ssh -vvv localhost
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to localhost [::1] port 22.
4
27.01.2020, 21:10

Теги

Похожие вопросы