Genel, Güvenlik, Network
Fortigate 5.4.X DNS Sorunu

Fortigate 5.4.X DNS Sorunu

Herkese Merhaba,

Fortios 5.4.1 ile gelen bir hatadan bahsedeyim. Bulunduğunuz ortamda internet yavaş şeklinde şikayetler alıyorsanız ve speedtest e girdiğiniz de Bant genişliğiniz kadar hız görebilirsiniz fakat speedtest yavaş geliyorsa yinede log lar alttaki gibi olacaktır.

Action kısmında Deny:DNS error hatasını düzeltmeniz gerekiyor. Bu hata 5.4.1 ile gelen bir hata ve 5.4.5 e kadar update ettim fakat çözemedim. 5.4.x ile geliyor diyebiliriz.

Neden böyle bir hata veriyor diyecek olursak Fortigate karşı taraftan (DNS Server) gelen data Fortigate’e göre düzgün gelmemiş ise ve/veya DNS server düzgün configüre edilmemiş ise DNS Error hatasını çıkartıyor. Eğer DNS Server a hiç ulaşamıyorsa ya da cevap vermiyor ise Deny: İp Connection Error hatası çıkartır. Ve gelelim çözümüne ;

1 . Yöntem : DNS Session-Helper ı yeniden kurmak/eklemek

Bu yöntem genelde İp Conn Error hatasında işe yarar ama ilk çözüm yolu olarak bunu yapmakta fayda var çünkü helper dan kaynaklanan bir hata da yaşıyor olabilirsiniz.

Putty gibi bir araçla Fortigate’e bağlanıyoruz ve alttaki komutları yazıyoruz.

#config system session-helper

#show full-configuration

Bu komut ile tanımlı olan Helper’ları görüyoruz. DNS helper ID si 14 olur genelde kontrol ediyoruz.

Yukarıdaki resimlerde gördüğünüz gibi ID si 14 olarak çıkıyor bende (Sizde hiç çıkmıyor da olabilir).

Eğer çıkıyor ise alttaki komutlar ile siliyoruz ve tekrar eklemeye başlıyoruz

#delete 14

#edit 14

#set name dns-udp

#set protocol 17

#set port 53

#next

Sorununuz çözülüp çözülmediğini loglara bakarak test edebilirsiniz (Farklı DNS Sunucuları denemeyi unutmayın)

2.Yöntem : Logların Önem Derecesini Düşürmek:

Burada yapacağımız işlem kesin çözümdür. Başlık da da dediğim gibi önem derecesini düşürerek DNS den gelen yanıt için hata çıkarması yerine bilgi geçmesini isteyeceğiz.

#end yaparak Session-Helper’dan çıkış yapıyoruz.

Alttaki komutları yazıyoruz;

#config log memory filter

#set severity information

#end

(Bu ayar Default ta ‘Warning’ olarak gelir)

Görseldeki gibi komutlarımı girdikten sonra logları tekrar inceliyoruz.

Gördüğünüz gibi DNS sorgularım başarılı bir şekilde geri dönüş sağlıyor.

İşinize Yaraması Dileğiyle..

Share this Story

Related Posts

2 Comments

  1. Emre yiğit

    15 Ekim 2017 at 21:55

    Elinize sağlık hocam

    Reply

  2. Aytaç ARSLAN

    5 Mart 2020 at 15:51

    Accept: DNS error şeklinde hatalar almaktayım ve internet ara ara çok yavaşlıyor. bunun için nasıl bir yol izlemeliyim

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • SolarWinds Hackers Also Breached Malwarebytes Cybersecurity Firm
    by [email protected] (Ravie Lakshmanan) on 20 Ocak 2021 at 11:27

    Malwarebytes on Tuesday said it was breached by the same group who broke into SolarWinds to access some of its internal emails, making it the fourth major cybersecurity vendor to be targeted after FireEye, Microsoft, and CrowdStrike. The company said its intrusion was not the result of a SolarWinds compromise, but rather due to a separate initial access vector that works by "abusing applications […]

  • Google Discloses Flaws in Signal, FB Messenger, JioChat Messaging Apps
    by [email protected] (Ravie Lakshmanan) on 20 Ocak 2021 at 11:16

    In January 2019, a critical flaw was reported in Apple's FaceTime group chats feature that made it possible for users to initiate a FaceTime video call and eavesdrop on targets by adding their own number as a third person in a group chat even before the person on the other end accepted the incoming call. The vulnerability was deemed so severe that the iPhone maker removed the FaceTime grou […]

  • Researchers Discover Raindrop — 4th Malware Linked to the SolarWinds Attack
    by [email protected] (Ravie Lakshmanan) on 19 Ocak 2021 at 15:04

    Cybersecurity researchers have unearthed a fourth new malware strain—designed to spread the malware onto other computers in victims' networks—which was deployed as part of the SolarWinds supply chain attack disclosed late last year. Dubbed "Raindrop" by Broadcom-owned Symantec, the malware joins the likes of other malicious implants such as Sunspot, Sunburst (or Solorigate), and Teardrop that […]

  • A Set of Severe Flaws Affect Popular DNSMasq DNS Forwarder
    by [email protected] (Ravie Lakshmanan) on 19 Ocak 2021 at 13:43

    Cybersecurity researchers have uncovered multiple vulnerabilities in Dnsmasq, a popular open-source software used for caching Domain Name System (DNS) responses, thereby potentially allowing an adversary to mount DNS cache poisoning attacks and remotely execute malicious code. The seven flaws, collectively called "DNSpooq" by Israeli research firm JSOF, echoes previously disclosed weaknesses in […]

  • FreakOut! Ongoing Botnet Attack Exploiting Recent Linux Vulnerabilities
    by [email protected] (Ravie Lakshmanan) on 19 Ocak 2021 at 13:40

    An ongoing malware campaign has been found exploiting recently disclosed vulnerabilities in network-attached storage (NAS) devices running on Linux systems to co-opt the machines into an IRC botnet for launching distributed denial-of-service (DDoS) attacks and mining Monero cryptocurrency. The attacks deploy a new  malware variant called "FreakOut" by leveraging critical flaws fixed in Laminas […]