LINUX.ORG.RU

Сообщения StarGazer

 

Простой скрипт анализа лога

Ребята помогите нубу в анализе логов написать скрипт (язык по вкусу).

Есть файл лога с текстом формата:

2021-08-13T00:00:01.540824+03:00 10.10.10.155 firewall,info ARP request FFF 2001 forward: in:vlan2001 out:vlan2000, src-mac 10:fe:ed:a0:df:25, dst-mac ff:ff:ff:ff:ff:ff, eth-proto 0806
2021-08-13T00:00:02.437191+03:00 10.10.10.155 firewall,info ARP request FFF 2001 forward: in:vlan2001 out:vlan2000, src-mac 9c:5c:8e:83:16:32, dst-mac ff:ff:ff:ff:ff:ff, eth-proto 0806
2021-08-13T00:00:02.437240+03:00 10.10.10.155 firewall,info ARP 

Задача: если какой-либо src-mac встречается в логе чаще чем n раз за минуту то - вернуть этот src-mac (хотя бы) и (в идеале еще) вернуть значение in:vlan из любой строки с этим src-mac - in:vlan у каждого src-mac всегда свой.

 , ,

StarGazer
()

OpenWRT firewall - как создать правило для определенного ПК в локалке

Приветствую. Задача такая. Есть роутер с выходом в интернет по статике. На нем поднят openVPN. Нужно, что бы только один компьютер в локалке ходил в интернет через VPN, а остальные должны ходить по чистому каналу. Привык к микротикам, на этой прошивке не пойму как реализовать.

 , ,

StarGazer
()

почистить файл средствами sed

Приветствую.

У нас есть текстовый файл. Содержащий пути к файлам на сетевом диске.

/media/a26b5b55-159f-4ddf-ae7b-cd5ad067901d/Pub/Gazeta/Самореклама.doc
/media/a26b5b55-159f-4ddf-ae7b-cd5ad067901d/Pub/Gazeta/радиация.doc
/media/a26b5b55-159f-4ddf-ae7b-cd5ad067901d/Pub/Gazeta/самое-самое.doc

Нам нужно отделить название файла от пути к нему. Названия файлов мы уже вроде как отделили в отдельный файл. А вот путь взять не получается. Подскажите как средствами sed удалить текст после последнего слэша (слэш нужно оставить). При том, что общее колличество слэшей в строке может быть разным.

Заранее благодарен.

Перемещено leave из development

 

StarGazer
()

ClamAV - восстановления файлов с карантина

Привет.

Есть NAS с OpenMediaVault. Там стоит плагином этот никчемный ClamAV. Никчемный потому, что как я понял там нет команды для автоматического восстановления файлов из карантина, не так ли? Так вот, третьего дня в сети появилась новая уязвимость Win.Exploit.CVE_2016_3316-1. На сколько я понял, она весьма безобидна. Но разлетелась по всем текстовым документам. ClamAV все эти документы поместил на карантин. Более 15000 фалов примерно.

Вопрос в том, как их вернуть? Есть лог ClamAV который содержит помимо всего прочего строки вида:

Wed Aug 10 20:00:02 2016 -> /media/a26b5b55-159f-4ddf-ae7b-cd5ad067901d/Pub/Gazeta/baranov/письмо лв.doc: Win.Exploit.CVE_2016_3316-1(79c512688b7b59d5ed249a116b87b732:12800) FOUND
Wed Aug 10 20:00:02 2016 -> /media/a26b5b55-159f-4ddf-ae7b-cd5ad067901d/Pub/Gazeta/baranov/Строки Бориса Пастернака об этом месте.doc: Win.Exploit.CVE_2016_3316-1(1d462319ceef33c891b801bbfd4e87cd:25600) FOUND
И т.д.

 

StarGazer
()

RSS подписка на новые темы