Warum Anti-Spyware/Aktion DNS Security "Alert" für Datenverkehr ist, der versenkt werden sollte

Warum Anti-Spyware/Aktion DNS Security "Alert" für Datenverkehr ist, der versenkt werden sollte

17652
Created On 12/22/20 16:12 PM - Last Modified 10/24/25 15:40 PM


Question


Warum Anti-Spyware/Aktion DNS Security "Alert" für Datenverkehr ist, der versenkt werden sollte

Environment


DNS Security
Sinkhole konfiguriert
9.0, 10.0


Answer


Die firewall DNS Anfordern der Signatur für die Domäne in DNS der Abfrage aus der DNS Security Cloud, wenn sie nicht in einem Cache vorhanden ist. Wenn die DNS Signatur innerhalb des Timeoutzeitraums zurückgegeben wird, wird dns sinkhole action auf die Regel angewendet und für einen konfigurierten Zeitraum zwischengespeichert. Manchmal kann es zu Verzögerungen bei den DNS Antworten kommen (es kann an einer Netzwerk- oder Internetverbindung usw. sein) und die DNS Suche nach Signaturen ist eine Zeitnachzugszeit. Wenn dies geschieht, wird keine firewall Sinkhole-Anforderung DNS für die Domäne. Und wenn die Signaturantwort aus der Cloud für die betreffende Domäne nach einem firewall DNS Timeout-Zeitraum erhält, generiert sie ein Protokoll mit der Aktion "Alert" im Bedrohungsprotokoll und zwischenspeichert die Signatur in ihrem lokalen Cache. Die Sinkhole-Aktion wird für nachfolgende Anforderungen für dieselbe Domäne angewendet, DNS solange sich der Eintrag im Cache von firewall 's befindet. Firewall fordert die Signatur aus der Cloud für dieselbe Domäne an, DNS sobald der Eintrag im Cache abläuft.

dns-Timer kann mit (Standardtimeout ist 100ms) geändert werden
- Set deviceconfig Einstellung ctd cloud-dns-timeout <>


Additional Information


Ein weiterer Referenzartikel
Unable-To-Fetch-External-Dynamic-Lists- EDL- Due-To- A- Timeout-Or-Connection-Error
 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HC3XCAW&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language