Por qué la acción anti-Spyware/ DNS Security es 'Alerta' sobre el tráfico que debe ser sinkholed

Por qué la acción anti-Spyware/ DNS Security es 'Alerta' sobre el tráfico que debe ser sinkholed

17654
Created On 12/22/20 16:12 PM - Last Modified 10/24/25 15:40 PM


Question


Por qué la acción anti-Spyware/ DNS Security es 'Alerta' sobre el tráfico que debe ser sinkholed

Environment


DNS Security
Sumidero configurado
9.0, 10.0


Answer


La firewall firma de solicitudes para el dominio en consulta desde la nube si no lo tiene en DNS una memoria DNS DNS Security caché. Si la DNS firma se devuelve dentro del período de tiempo de espera, la acción dns sinkhole se aplica a la regla y se almacena en caché durante un período configurado. A veces puede haber retraso en DNS las respuestas (puede deberse a la conexión a la red o Internet, etc.) y DNS a los tiempos de espera de búsqueda de firmas. Cuando esto sucede, firewall no sumidero DNS solicitud para el dominio. Y si obtiene la firewall respuesta de firma de la nube para el dominio en cuestión después del período de tiempo de DNS espera, genera registro con una acción "Alerta" en el registro de amenazas y almacena en caché la firma en su caché local. La acción sinkhole se aplica para las solicitudes posteriores DNS para el mismo dominio siempre y cuando la entrada esté en la memoria caché firewall 's. Firewall solicitará DNS la firma de la nube para el mismo dominio una vez que caduque la entrada en la memoria caché.

el temporizador dns se puede cambiar con (el tiempo de espera predeterminado es de 100 ms)
# establecer la configuración deviceconfig ctd cloud-dns-timeout <>


Additional Information


Otro artículo de referencia
No se puede recuperar-externa-dinámica-listas- EDL- debido al tiempo de A- espera-o-conexión-error
 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HC3XCAW&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language