Générateur de Regex Linux & Infrastructure
Générez des expressions régulières calibrées pour l'administration système : grep, fail2ban, analyse de logs Nginx/Apache, scripts Bash et Python.
Cas d'usage
Sélectionnez un cas d'usage. La regex est générée instantanément avec décomposition pédagogique.
Options (flags)
Sélectionnez un cas d'usage pour générer la regex.
Décomposition de la regex
Zone de test
Collez vos logs, adresses IP, URLs ou autres données. Limite : 5 000 caractères.
Comprendre le principe
Les expressions régulières sont un outil fondamental en administration système.
Utilisées avec grep, awk, sed et dans des outils comme
fail2ban ou logrotate, elles permettent de filtrer des logs,
d'extraire des adresses IP, de détecter des erreurs et d'automatiser des traitements
sur des fichiers texte. Ce générateur produit des regex calibrées pour un usage
infrastructure : bornées, anti-ReDoS, sans wildcards naïfs. Trois formats sont fournis
— JavaScript, PCRE et commande grep -E — pour une intégration immédiate
dans vos scripts Bash, Python ou PHP. Le mode pédagogique décompose chaque token
pour comprendre et adapter la regex à votre contexte spécifique.
Pour une référence complète avec cas d'usage avancés, consultez notre guide. Lire le guide regex pour admins Linux
Bonnes pratiques
- Ancrez toujours vos regex de validation avec
^...$pour éviter les faux positifs. - Préférez les classes de caractères (
[0-9]) aux wildcards (\d+) pour limiter le backtracking. - Testez avec
grep -E 'pattern' fichier.logavant d'intégrer dans un script de production. - Dans fail2ban, utilisez le mode
multilineavec précaution — une regex trop large peut bloquer des IPs légitimes. - Les regex IPv4 naïves (
\d+\.\d+\.\d+\.\d+) matchent999.999.999.999— utilisez une regex bornée (octets 0–255). - En Python/PHP, préférez PCRE (
grep -P, modulere) aux fonctions POSIX pour les fonctionnalités avancées. - Documentez chaque regex complexe avec un commentaire inline expliquant ce qu'elle matche et pourquoi.