シンク DNS Security ホールが必要なトラフィックに対してスパイウェア対策/アクションが「アラート」である理由

シンク DNS Security ホールが必要なトラフィックに対してスパイウェア対策/アクションが「アラート」である理由

17566
Created On 12/22/20 16:12 PM - Last Modified 10/24/25 15:40 PM


Question


シンク DNS Security ホールが必要なトラフィックに対してスパイウェア対策/アクションが「アラート」である理由

Environment


DNS Security
シンクホールの設定
9.0、10.0


Answer


firewall DNS キャッシュにドメインがない DNS 場合、Cloud からクエリ内 DNS Security のドメインの署名を要求します。 DNS署名がタイムアウト期間内に返された場合、dns シンクホール アクションがルールに適用され、設定された期間キャッシュされます。 応答が遅れる場合があり DNS (ネットワークやインターネット接続などによる場合があります)、 DNS 署名の検索がタイムアウトすることがあります。 この場合、 firewall ドメインに対するシンクホール要求は行われません DNS 。 また、 firewall DNS タイムアウト期間後に問題のドメインに対してクラウドから署名応答を受け取ると、脅威ログにアクション "Alert" を含むログが生成され、そのローカル キャッシュに署名がキャッシュされます。 Sinkhole アクションは、 DNS エントリが's キャッシュ内にある限り、同じドメインに対する後続の要求に適用されます firewall 。 Firewall DNSキャッシュ内のエントリの有効期限が切れると、同じドメインのクラウドに署名が要求されます。

dns タイマーは(デフォルトのタイムアウトは100ms)#
設定デバイス設定ctdクラウドDNSタイムアウトで変更することができます<>


Additional Information


別のリファレンス記事
「フェッチできない外部動的リスト- EDL- A- タイムアウトまたは接続エラー」
 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HC3XCAW&lang=ja%E2%80%A9&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language