Issue:
Cet article s'applique aux produits suivants : Client Security 15 et 16, Server Security 15 et 16 et Elements Endpoint Protection
Je vois beaucoup des entrées suivantes dans le pare-feu blocks.log :
[xxxx.xxxx] I: Type: FWPM_NET_EVENT_TYPE_CLASSIFY_DROP. Dropped by filter: Port Scanning Prevention Filter, This filter prevents port scanning. This many times means there are no listeners. If debugging ensure your scenario has one.
Les paramètres de connexion varient, avec des ports locaux/distants et des adresses IP différents. Dois-je modifier les règles de mon pare-feu pour que ces messages disparaissent ?
Resolution:
Ces entrées de journal sont associées au mécanisme de mode furtif du Pare-feu Windows avec sécurité avancée. Il s'agit d'une fonctionnalité intégrée qui supprime silencieusement les messages ICMP sortants inaccessibles et les messages TCP réinitialisés, afin d'empêcher l'analyse des ports. Cette fonctionnalité réagit lorsqu'aucun processus n'écoute sur le port ciblé par la demande/le trafic entrant.
Vous pouvez vous référer à cet article Microsoft Technet pour plus d’informations sur cette fonctionnalité.
Article no: 000012637
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.