Genel, Güvenlik, Network
Fortigate 5.4.X DNS Sorunu

Fortigate 5.4.X DNS Sorunu

Herkese Merhaba,

Fortios 5.4.1 ile gelen bir hatadan bahsedeyim. Bulunduğunuz ortamda internet yavaş şeklinde şikayetler alıyorsanız ve speedtest e girdiğiniz de Bant genişliğiniz kadar hız görebilirsiniz fakat speedtest yavaş geliyorsa yinede log lar alttaki gibi olacaktır.

Action kısmında Deny:DNS error hatasını düzeltmeniz gerekiyor. Bu hata 5.4.1 ile gelen bir hata ve 5.4.5 e kadar update ettim fakat çözemedim. 5.4.x ile geliyor diyebiliriz.

Neden böyle bir hata veriyor diyecek olursak Fortigate karşı taraftan (DNS Server) gelen data Fortigate’e göre düzgün gelmemiş ise ve/veya DNS server düzgün configüre edilmemiş ise DNS Error hatasını çıkartıyor. Eğer DNS Server a hiç ulaşamıyorsa ya da cevap vermiyor ise Deny: İp Connection Error hatası çıkartır. Ve gelelim çözümüne ;

1 . Yöntem : DNS Session-Helper ı yeniden kurmak/eklemek

Bu yöntem genelde İp Conn Error hatasında işe yarar ama ilk çözüm yolu olarak bunu yapmakta fayda var çünkü helper dan kaynaklanan bir hata da yaşıyor olabilirsiniz.

Putty gibi bir araçla Fortigate’e bağlanıyoruz ve alttaki komutları yazıyoruz.

#config system session-helper

#show full-configuration

Bu komut ile tanımlı olan Helper’ları görüyoruz. DNS helper ID si 14 olur genelde kontrol ediyoruz.

Yukarıdaki resimlerde gördüğünüz gibi ID si 14 olarak çıkıyor bende (Sizde hiç çıkmıyor da olabilir).

Eğer çıkıyor ise alttaki komutlar ile siliyoruz ve tekrar eklemeye başlıyoruz

#delete 14

#edit 14

#set name dns-udp

#set protocol 17

#set port 53

#next

Sorununuz çözülüp çözülmediğini loglara bakarak test edebilirsiniz (Farklı DNS Sunucuları denemeyi unutmayın)

2.Yöntem : Logların Önem Derecesini Düşürmek:

Burada yapacağımız işlem kesin çözümdür. Başlık da da dediğim gibi önem derecesini düşürerek DNS den gelen yanıt için hata çıkarması yerine bilgi geçmesini isteyeceğiz.

#end yaparak Session-Helper’dan çıkış yapıyoruz.

Alttaki komutları yazıyoruz;

#config log memory filter

#set severity information

#end

(Bu ayar Default ta ‘Warning’ olarak gelir)

Görseldeki gibi komutlarımı girdikten sonra logları tekrar inceliyoruz.

Gördüğünüz gibi DNS sorgularım başarılı bir şekilde geri dönüş sağlıyor.

İşinize Yaraması Dileğiyle..

Share this Story

Related Posts

One Comment

  1. Emre yiğit

    15 Ekim 2017 at 21:55

    Elinize sağlık hocam

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • New Linux Bug Lets Attackers Hijack Encrypted VPN Connections
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 11:26

    A team of cybersecurity researchers has disclosed a new severe vulnerability affecting most Linux and Unix-like operating systems, including FreeBSD, OpenBSD, macOS, iOS, and Android, that could allow remote 'network adjacent attackers' to spy on and tamper with encrypted VPN connections. The vulnerability, tracked as CVE-2019-14899, resides in the networking stack of various operating […]

  • Facebook Sued Hong Kong Firm for Hacking Users and Ad Fraud Scheme
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 09:14

    Following its efforts to take legal action against those misusing its social media platform, Facebook has now filed a new lawsuit against a Hong Kong-based advertising company and two Chinese individuals for allegedly abusing its ad platform to distribute malware and Ad fraud. Facebook filed the lawsuit on Thursday in the Northern District of California against ILikeAd Media Internationa […]

  • FBI Puts $5 Million Bounty On Russian Hackers Behind Dridex Banking Malware
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 19:16

    The United States Department of Justice today disclosed the identities of two Russian hackers and charged them for developing and distributing the Dridex banking Trojan using which the duo stole more than $100 million over a period of 10 years. Maksim Yakubets, the leader of 'Evil Corp' hacking group, and his co-conspirator Igor Turashev primarily distributed Dridex — also known as 'Bugat' […]

  • Severe Auth Bypass and Priv-Esc Vulnerabilities Disclosed in OpenBSD
    by [email protected] (Unknown) on 5 Aralık 2019 at 12:02

    OpenBSD, an open-source operating system built with security in mind, has been found vulnerable to four new high-severity security vulnerabilities, one of which is an old-school type authentication bypass vulnerability in BSD Auth framework. The other three vulnerabilities are privilege escalation issues that could allow local users or malicious software to gain privileges of an auth group, […]

  • ZeroCleare: New Iranian Data Wiper Malware Targeting Energy Sector
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 09:07

    Cybersecurity researchers have uncovered a new, previously undiscovered destructive data-wiping malware that is being used by state-sponsored hackers in the wild to target energy and industrial organizations in the Middle East. Dubbed ZeroCleare, the data wiper malware has been linked to not one but two Iranian state-sponsored hacking groups—APT34, also known as ITG13 and Oilrig, and Hive0081, […]