Splunk搜索日志模式,如“Response Elapsed:00:00:00.0594215”

时间:2018-04-13 07:01:14

标签: splunk splunk-query

我的日志中有一些信息如下:

  

”   .....响应时间:00:00:00.0194215 ....

     

.....响应时间:00:00:05.0174875 ....

     

.....响应时间:00:00:11.5434871 ....

     

.....响应时间:00:00:01.342283 ....   “

我想搜索结果的经过时间> 5秒,在上面的信息中,结果应该是

  

响应时间:00:00:11.5434871

     

响应时间:00:00:05.0174875

我尝试了“ |正则表达式”/ ^响应时间:00:00:00.0 [5-9] /“”,但不起作用。

1 个答案:

答案 0 :(得分:0)

找到负面情况的正则表达式比正面情况更容易。你的示例正则表达式可以工作5-9秒,但是一分钟和5-9秒等等?试试这个:

... | regex _raw!="Response Elapsed: 00:00:0[0-4]\.\d+" | ...