linux - 是否可以在我的 jail.conf 中使用 maxretry 0?

标签 linux centos fail2ban

那么我的问题是我可以使用maxretry = 0在我的 jail.conf 中?
这是我的[默认]
编辑 我删除了旧代码,现在我添加了所有的 jail.conf 文件。
此处删除了某些代码部分,而不是在我的 jail.conf 中

[DEFAULT]
bantime = 1h
banaction = iptables-multiport
[sshd]
enabled = true
[DEFAULT]
ignoreip = 127.0.0.1/8
ignorecommand =
bantime  = 1h
findtime  = 6h
maxretry = 1
maxmatches = %(maxretry)s
backend = auto
usedns = warn
logencoding = auto
enabled = false
mode = normal
filter = %(__name__)s[mode=%(mode)s]
destemail = root@localhost
sender = Fail2Ban
mta = sendmail
protocol = tcp
chain = <known/chain>
port = 0:65535
fail2ban_agent = Fail2Ban/%(fail2ban_version)s
banaction = iptables-multiport
banaction_allports = iptables-allports
action_ = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]
action_mw = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]
            %(mta)s-whois[name=%(__name__)s, sender="%(sender)s", dest="%(destemail)s", protocol="%(protocol)s", chain="%(chain)s"]
action_mwl = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]
             %(mta)s-whois-lines[name=%(__name__)s, sender="%(sender)s", dest="%(destemail)s", logpath="%(logpath)s", chain="%(chain)s"]
action_xarf = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]
             xarf-login-attack[service=%(__name__)s, sender="%(sender)s", logpath="%(logpath)s", port="%(port)s"]
action_cf_mwl = cloudflare[cfuser="%(cfemail)s", cftoken="%(cfapikey)s"]
                %(mta)s-whois-lines[name=%(__name__)s, sender="%(sender)s", dest="%(destemail)s", logpath="%(logpath)s", chain="%(chain)s"]
action_blocklist_de  = blocklist_de[email="%(sender)s", service=%(filter)s, apikey="%(blocklist_de_apikey)s", agent="%(fail2ban_agent)s"]
action_badips = badips.py[category="%(__name__)s", banaction="%(banaction)s", agent="%(fail2ban_agent)s"]
action_badips_report = badips[category="%(__name__)s", agent="%(fail2ban_agent)s"]
action_abuseipdb = abuseipdb
action = %(action_)s
[sshd]
port    = ssh
logpath = %(sshd_log)s
backend = pyinotify

最佳答案

Fail2Ban的documentation状态:


姓名
默认
描述


筛选

jail 用来检测匹配的过滤器的名称。过滤器的每一次匹配都会增加 jail 内的计数器

日志路径
/var/log/消息
提供给过滤器的日志文件的路径

最大重试
3
触发对 IP 的禁止操作的匹配数(即计数器的值)。

找时间
600 秒
如果在“findtime”秒内没有找到匹配,则计数器设置为零。

类泰
600 秒
禁止 IP 的持续时间(以秒为单位)。 “永久”禁令的负数。


使用 1 的值封禁IP后第一个 尝试失败。

maxretry = 1

关于linux - 是否可以在我的 jail.conf 中使用 maxretry 0?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/66752255/

相关文章:

python - "error: ‘remap’ 不是 ‘cv’ 的成员“当使用 python setup.py install

centos - 在 CentOS 6 上安装 OpenVZ

linux - 如何自定义ssh日志?

linux - 从 RPM (rpm2cpio) 提取文件时出错

linux - SO_REUSEADDR 在 Linux 上使用 UDP 套接字。有必要吗?

linux - 系统调用如何被信号中断?

java - 在 JDialog 中丢失鼠标单击功能

php - 无法在 centos 7 中安装 ssh2

CentOS EPEL fail2ban 不处理 tomcat 的 systemd 日志