Firebox の DNSWatch について

DNSWatch が有効化されており、保護されたネットワークのホストからの DNS 要求が Firebox で受信されると、Firebox からその要求が DNSWatch に送信されます。DNSWatch により、ドメインが既知の脅威かどうかが決定されます。コンテンツ フィルタ ポリシーが Firebox に割り当てられている場合は、DNSWatch でドメインがコンテンツ フィルタ リストに含まれているかどうかも判断されます。

ドメインが既知の脅威またはフィルタリングされたコンテンツでない場合は、DNSWatch から要求されたコンテンツが返されます。

ドメインが既知の脅威の場合は、以下が行われます。

  • DNSWatch から DNSWatch ブラックホール コンテンツが返される
  • DNSWatch で、DNS 要求が送信された endpoint の脅威についてさらなる情報が取得される
  • HTTP および HTTPS 要求の場合は、DNSWatch により、カスタマイズ可能なブロック ページにユーザーがリダイレクトされる

ドメインがフィルタリングされたコンテンツの場合は、以下が行われます。

  • DNSWatch により、カスタマイズ可能なブロック ページにユーザーがリダイレクトされる

ブロック ページの詳細については、DNSWatch ブロック ページについて を参照してください。

Firebox で DNSWatch を有効にする場合、使用法の実施を有効にするかどうかを決めます。使用法の実施が有効な場合、DNS 要求が特定の DNS サーバーにアドレス指定されている場合でも、Firebox はポート 53 のすべてのアウトバウンド DNS 要求を DNSWatch にリダイレクトします。使用法の実施オプションについての詳細は、次を参照してください:Firebox で DNSWatch を有効化する

DNSWatch は、Firebox 構成の他いくつかの DNS 設定よりも優先されます。ネットワークにローカル DNS サーバーがある場合は、実施を有効化する前に、DNS 設定の優先度について理解してください。詳細については、Firebox における DNSWatch DNS 設定の優先度 を参照してください。

DNSWatch を有効化する前に、DNSWatch がどのようにネットワークに組み込まれるかを計画することが重要です。様々なネットワークのシナリオにおける DNSWatch 構成の例については、次を参照してください:Firebox での DNSWatch 構成の例

DNSWatch ブロック ページの Firebox ログ メッセージ

Fireware 12.4 以降では、Firebox で DNSWatch セキュリティ ブロック ページへの接続が信頼済みホスト接続として扱われます。Firebox でブロック ページへの接続が許可されると、以下のテキストを含むログ メッセージが書き込まれます。

ProxyDeny: HTTP DNSWatch blackholed domain

関連情報:

DNSWatch を管理する