Guest

Preview Tool

Cisco Bug: CSCta35563 - EDNS0 - Default length for UDP DNS should be increased due to DNSSEC

Last Modified

Sep 12, 2017

Products (2)

  • Cisco ASA 5500-X Series Firewalls
  • Cisco ASA 5580 Adaptive Security Appliance

Known Affected Releases

7.2 8.0

Description (partial)

Symptom:
The DNSSEC-signed zones may be unresolvable with the default configuration
because the response size  is too large. This is an ENHANCEMENT request 
to increase the response size limit in the default configuration.
 

Conditions:
EDNS0 is used with optional DNS Security.

Related Community Discussions

DNSSEC の ASA サポートについて
今年の 1月から 7月現在にかけて、インターネットを支える ROOT DNS サーバーが DNSSEC をサポートするようになりました。 http://www.root-dnssec.org/ DNSSEC はドメイン情報に電子署名を付加することによって、DNS 通信の安全性を向上させる技術となります。 http://ja.wikipedia.org/wiki/DNS_Security_Extensions DNSSEC では DNS サーバが電子署名付きの応答を送信しますが、ASA のデフォルト設定では 512 bytes までしか検査しないため、DNSSEC のパケットを破棄してしまいます。 | ciscoasa(config)# show running-config policy-map ! policy-map type inspect dns preset_dns_map parameters   message-length maximum 512 | 対応策としては、<key>CSCta35563</key> で ASA の新しいコマンドが用意され、DNSSEC を対応できるようになっています。 ...
Latest activity: Jul 30, 2010
Bug details contain sensitive information and therefore require a Cisco.com account to be viewed.

Bug Details Include

  • Full Description (including symptoms, conditions and workarounds)
  • Status
  • Severity
  • Known Fixed Releases
  • Related Community Discussions
  • Number of Related Support Cases
Bug information is viewable for customers and partners who have a service contract. Registered users can view up to 200 bugs per month without a service contract.