un grep en poupee russe, un grep pour lier tous les grep de frsag :

neofutur@gabrielle ~/irclogs/freenode $ cat \#frsag.log | grep grep
2014-12-01 16:44< Kuri> sinon greppez sur peck :)
2014-12-01 19:51< ne0futur> grep -v rootfs /proc/mounts > /etc/mtab
2014-12-03 13:19< HeisSpiter>
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=578595#10
2014-12-04 13:59< ne0futur> peut etre
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=764298
2014-12-04 14:25< ne0futur>
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=760947
2014-12-09 09:27<@gregorg> tu peux pas grepper ?
2014-12-10 11:50 * merlin8282 greppe dans ses logs irssi ^^
2014-12-16 10:21< krion> # ip a|grep inet|wc -l
2014-12-17 09:13<@hanx_> $ free -m | grep -i swap
2014-12-20 15:23< sebbu2> lspci -v | grep -EA10 "3D|VGA" | grep -i prefetch
2014-12-30 11:39< hanx_> $ grep 'model name' /proc/cpuinfo | uniq
2014-12-31 15:42<@hanx_> root@myserver:/home/vagrant{1}# locate zfs | grep ko
2015-01-02 10:43< krion> # grep -i pirate
/data/logs/apache2/customer-access.log|wc -l
2015-01-05 10:03< krion> # zgrep thepiratebay
/data/logs/apache2/customer-access.log.2.gz|awk '{print $2}'|sort
-r|uniq -c|wc -l
2015-01-05 10:05< krion> et grep le netname
2015-01-05 12:46< krion> # iptables -n -L fail2ban-HTTP|grep -c DROP
2015-01-05 12:53< krion> # iptables -n -L fail2ban-HTTP|grep -c DROP
2015-01-05 15:59< krion> # iptables -n -L fail2ban-HTTP|grep -c DROP
2015-01-07 15:58< HeisSpiter> pgrep merlin8282 | xargs kill -9
2015-01-07 16:41< krion>
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=%23745272
2015-01-08 11:29< krion>  ip route|grep -i blackhole|wc -l
2015-01-08 15:11< krion> # ip route |grep -c blackhole
2015-01-08 15:48<@gregorg> curl -sI http://www.charliehebdo.fr/ | grep X
2015-01-08 17:27< ne0futur> mais blueness me dit que pipacs jettera un
oeil si j ouvre un bugreport alors je me gene pas
2015-01-08 17:35< ne0futur> puis tail -f ou cat | grep le file
2015-01-08 17:36< ne0futur> cat dumpflooddhcp6-3 | grep 17:08:04 |
grep 0x86dd | wc -l
2015-01-19 13:39<@gregorg> dpkg -l | grep '^rc' | awk '{print $2}' |
xargs dpkg --purge
2015-01-19 15:44<@hanx_> T0aD: netstat -nlapute | grep ESTABLISHED | wc -l
2015-01-19 15:44< T0aD> root@m1:~# netstat -nlapute  | grep ESTABLISH | wc -l
2015-01-28 16:07< T0aD> string /lib/libc.so | grep version
2015-01-28 16:46<@hanx_> gregorg: je viens de faire un grep, il y a
rien comme ini_set concernant les sessions dans wordpress
2015-02-05 12:35< krion> # ansible-doc -l|grep -i iptables
2015-02-05 14:18< merlin8282> grep -c "Too many open files"
/var/log/php5-fpm.log <------ me donne ~ 1500 par machine, sauf une où
c'est 0
2015-02-05 14:36< olc> `cat /proc/<pid_de_nginx>/limits | grep 'open
files'`  te donne les m�me valeurs sur les diff�rents serveurs ?
2015-02-05 14:45< Kioob`Taff> genre truc de grand mère : pgrep
php5-fpm | xargs -r renice -n 1 -p
2015-02-06 16:24<@gregorg> env | grep ANSIBLE
2015-02-10 12:26< krion> grep foireux

 je peu faire de meme sur des logs d autres channels si tu en veux
beaucoup plus, j ai des logs irc depuis 2001 :p


2015-02-11 14:22 GMT-05:00 Gabriel Corona <gabriel.cor...@enst-bretagne.fr>:
> Salut,
>
> Il y a grok et logstash qui utilisent des regexp pour extaire
> les champs des entrées de log.
>
> Voir patterns/grok-patterns dans logstash
> et patterns/base dans grok.
>
> --
> Gabriel
>
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à