Issue:
Cet article s'applique aux produits suivants : Client Security 15 et 16, Server Security 15 et 16 et produits Elements Endpoint Protection.
Je vois beaucoup des entrées suivantes dans le fichier block.log du pare-feu :
[xxxx.xxxx] I: Type: FWPM_NET_EVENT_TYPE_CLASSIFY_DROP. Dropped by filter: Port Scanning Prevention Filter, This filter prevents port scanning. This many times means there are no listeners. If debugging ensure your scenario has one.
Les paramètres de connexion varient, avec différents ports locaux/distants et adresses IP. Dois-je modifier mes règles de pare-feu pour que ces massages disparaissent ?
Resolution:
Ces entrées de journal sont associées au mécanisme du mode furtif du Pare-feu Windows avec sécurité avancée. Il s'agit d'une fonctionnalité intégrée, qui supprime silencieusement les messages sortants ICMP inaccessibles et TCP réinitialisés, pour empêcher l'analyse des ports. Cette fonctionnalité réagit lorsqu'aucun processus n'écoute sur le port ciblé par la requête/le trafic entrant.
Vous pouvez vous référer à cet article Microsoft Technet pour plus d'informations sur cette fonctionnalité.
Article no: 000012637
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.