Linux 是否可以在my jail.conf中使用maxretry 0?

Linux 是否可以在my jail.conf中使用maxretry 0?,linux,centos,fail2ban,Linux,Centos,Fail2ban,我的问题是我可以在jail.conf中使用maxretry=0 这是我的[默认值] 编辑我删除了旧代码,现在添加了所有jail.conf文件。 代码的某些部分在此处被删除,而不是在my jail.conf中 [默认值] bantime=1h banaction=iptables多端口 [食环署] 启用=真 [默认值] ignoreip=127.0.0.1/8 忽略命令= bantime=1h findtime=6h maxretry=1 maxmatches=%(maxretry)s 后端=自动

我的问题是我可以在jail.conf中使用
maxretry=0

这是我的[默认值]

编辑我删除了旧代码,现在添加了所有jail.conf文件。
代码的某些部分在此处被删除,而不是在my jail.conf中

[默认值]
bantime=1h
banaction=iptables多端口
[食环署]
启用=真
[默认值]
ignoreip=127.0.0.1/8
忽略命令=
bantime=1h
findtime=6h
maxretry=1
maxmatches=%(maxretry)s
后端=自动
usedns=警告
日志编码=自动
已启用=错误
模式=正常
过滤器=%(_名称__)s[模式=%(模式)s]
发送电子邮件=root@localhost
发送器=Fail2Ban
mta=sendmail
协议=tcp
链=
端口=0:65535
fail2ban_代理=fail2ban/%(fail2ban_版本)s
banaction=iptables多端口
banaction_allport=iptables allport
动作=%(banaction)s[名称=%(uuuu名称)s,端口=“%(端口)s”,协议=“%(协议)s”,链=“%(链)s”]
action_mw=%(banaction)s[name=%(名称)s,port=“%(端口)s”,protocol=“%(协议)s”,chain=“%(链)s”]
%(mta)s-whois[姓名=%(_姓名__;)s,发件人=“%(发件人)s”,目的地=“%(目的地电子邮件)s”,协议=“%(协议)s”,链=“%(链)s”]
action_mwl=%(banaction)s[name=%(名称)s,port=“%(端口)s”,protocol=“%(协议)s”,chain=“%(链)s”]
%(mta)s-whois-lines[名称=%(\uu名称\uuuuu)s,发件人=“%(发件人)s”,目的地=“%(目的地电子邮件)s”,日志路径=“%(日志路径)s”,链=“%(链)s”]
action_xarf=%(banaction)s[name=%(uuuu name_uuu)s,port=“%(port)s”,protocol=“%(protocol)s”,chain=“%(chain)s”]
xarf登录攻击[service=%(\uuuuu name\uuuuuuuu)s,sender=“%(sender)s”,logpath=“%(logpath)s”,port=“%(port)s”]
action_cf_mwl=cloudflare[cfuser=“%(cfemail)s”,cftoken=“%(cfapikey)s”]
%(mta)s-whois-lines[名称=%(\uu名称\uuuuu)s,发件人=“%(发件人)s”,目的地=“%(目的地电子邮件)s”,日志路径=“%(日志路径)s”,链=“%(链)s”]
action_blocklist_de=blocklist_de[email=“%(发送者)s”,service=%(过滤器)s,apikey=“%(blocklist_de_apikey)s”,agent=“%(故障2班机代理)s”]
action_badips=badips.py[category=“%(u name_uuu)s”,banaction=“%(banaction)s”,agent=“%(fail2ban_agent)s”]
action_badips_report=badips[category=“%(\uu name\uuuuuuuuuuuuuuuuuuuuuu)s”,agent=“%(fail2ban\u agent)s”]
动作_abuseipdb=abuseipdb
动作=%(动作)s
[食环署]
端口=ssh
日志路径=%(sshd_log)s
后端=pyinotify
Fail2Ban的状态:

名称 违约 描述 滤波器 监狱用于检测匹配项的筛选器的名称。过滤器进行的每一次匹配都会增加内存中的计数器 日志路径 /var/log/messages 提供给筛选器的日志文件的路径 maxretry 3. 触发IP上禁止操作的匹配数(即计数器值)。 找到时间 600秒 如果在“findtime”秒内未找到匹配项,计数器将设置为零。 班泰姆 600秒 IP被禁止的持续时间(秒)。“永久”禁令的负数。 Fail2Ban的状态:

名称 违约 描述 滤波器 监狱用于检测匹配项的筛选器的名称。过滤器进行的每一次匹配都会增加内存中的计数器 日志路径 /var/log/messages 提供给筛选器的日志文件的路径 maxretry 3. 触发IP上禁止操作的匹配数(即计数器值)。 找到时间 600秒 如果在“findtime”秒内未找到匹配项,计数器将设置为零。 班泰姆 600秒 IP被禁止的持续时间(秒)。“永久”禁令的负数。
非常感谢,但是我仍然有很多失败的登录,比如10分钟,我有150个失败的登录,我不能成功0?或者其他方式,我想那是另一个问题。你确定你将它应用到了正确的监狱吗?我将用我的监狱编辑我的问题。非常感谢你,但我仍然有很多失败的登录,比如10分钟,我有150次失败的登录,我无法成功0?或者其他方式,我想那是另一个问题。你确定你把它应用到了正确的监狱吗?我将用我的jail.conf编辑我的问题