Pourquoi anti-spyware / DNS Security action est « alerte » sur le trafic qui devrait être sinkholed

Pourquoi anti-spyware / DNS Security action est « alerte » sur le trafic qui devrait être sinkholed

17576
Created On 12/22/20 16:12 PM - Last Modified 10/24/25 15:40 PM


Question


Pourquoi anti-spyware / DNS Security action est « alerte » sur le trafic qui devrait être sinkholed

Environment


DNS Security
Gouffre
configuré 9.0, 10.0


Answer


La firewall DNS signature des requêtes pour le domaine DNS dans la requête du Cloud si elle ne DNS Security l’a pas dans un cache. Si la DNS signature est retournée dans la période de délai d’attente, l’action du gouffre dns est appliquée à la règle et elle est mise en cache pour une période configurée. Parfois, il peut y avoir un retard DNS dans les réponses (il peut être dû à la connexion réseau ou Internet, etc) et DNS les temps de recherche de signature. Lorsque cela se produit, firewall ne gouffre DNS pas la demande pour le domaine. Et si le firewall obtient la réponse de signature du cloud pour le domaine en question après la période de délai DNS d’attente, il génère log avec une action « Alerte » dans le journal des menaces et mettre en cache la signature dans son cache local. L’action sinkhole est appliquée pour DNS les demandes ultérieures pour le même domaine tant que l’entrée est dans firewall le cache du '. Firewall demandera DNS la signature du cloud pour le même domaine une fois l’entrée dans le cache expirée.

dns timer peut être changé avec (délai d’attente par défaut est de 100ms)
# set deviceconfig réglage ctd cloud-dns-timeout <>


Additional Information


Un autre article
de référence Impossible-To-Fetch-External-Dynamic-Lists-Due-To-Timeout-Or-Connection-Error EDL- A-
 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HC3XCAW&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language