MErhaba Fatma Hanım; Bildiğim kadarıyla Firewall Fortigate ise Local in Policy de default UDP 500 accept dir. Ipsec yada VPN kullanmıyorsanız buradan kapatabilirsiniz. Yada Ipv4 Dos Policy üzerinde kural yazabilirsiniz. Checkpoint ise Stateful Inspection ile kapatabilirsiniz.
VEDAT ELCIGIL <[email protected]>, 10 Ağu 2020 Pzt, 15:29 tarihinde şunu yazdı: > Merhaba Fatma Hanım,, > > IDS dediğimiz bir özellik var, firewall da IDS i aktif ederek port > taraması yapıldığında IP yi BLOKLA diyerek saldırı öncesi (Çünkü bir > saldırgan mutlaka bilgi toplar.) sistemlerinizi kısmen korumuş olursunuz. > > Firewall da kuralları Sıkılaştırma yaparak bir çok olası problemi > ortadan kaldırabilirsiniz. 500 portunu Yurd dışından kullanılmayacak ise > Yurd dışına kapatın, > sadece belli bir ISP den erişilecek ise, sadece onların IP lerine izin > verin. portları dünyaya açmak zorunda değilsiniz. Hatta cihaz bazlı erişim > bile verebilirsiniz. (Sadece Windows / sadece apple bağlansın gibi. ) > > ------------------------------------------------------ > Saygılarımla İyi Çalışmalar Dilerim, > Vedat ELÇİGİL > > > > On Mon, Aug 10, 2020 at 1:42 PM FATma POLAT <[email protected]> > wrote: > >> Merhaba, >> >> UDP 500 portu üzerinden tarama alınıyorsa ve bu portu kapatılamıyorsa ve >> acces cevap alınan yerler varsa ve tarayan IPler firewall da engelli >> olmasına rağmen hala udp 500 portu üzerinden tarama devam ediyorsa nasıl >> bir işlem yapılmalı. Telekom boyutunda engelleme dışında bir işlem >> yapılabilir mi? Yardımcı olursanız sevinirim. >> ------------------------------------------------- >> Üyelikten ayrılmak için >> [email protected] adresine mail atabilirsiniz. >> >> ------------------------------------------------- > > ------------------------------------------------- > Üyelikten ayrılmak için > [email protected] adresine mail atabilirsiniz. > > -------------------------------------------------
------------------------------------------------- Üyelikten ayrılmak için [email protected] adresine mail atabilirsiniz. -------------------------------------------------
