بعد تنفيذ شبكة VPN للوصول عن بعد (RA-VPN)، يقوم المستخدمون الذين يتصلون عبر Cisco AnyConnect بإنشاء عشرات من طلبات DNS على المنفذ 53 إلى خادم DNS الثانوي. ويلاحظ هذا السلوك في "مراقبة النشاط" لجميع المستخدمين المتصلين بنفق الشبكة الخاصة الظاهرية (VPN) ويؤدي إلى العديد من الطلبات المسموح بها التي تغمر النفق. لا يحدث هذا النشاط الزائد ل DNS عندما يتصل المستخدمون عبر Zero Trust Access (ZTA)، مما يشير إلى أن المشكلة متعلقة تحديدا بطريقة اتصال AnyConnect VPN.
مجموعة المنتج: الوصول الآمن
التنفيذ: نشر الشبكة الخاصة الظاهرية (VPN) للوصول عن بعد
بيئة المقارنة: Zero Trust Access (ZTA) - لا يواجه نفس سلوك غمر DNS
يتطلب التحقيق في طلبات DNS الزائدة جمع السجلات وتحليلها لتحديد السبب الجذري لسلوك غمر DNS. تتضمن مجموعة السجلات تجميع التقاط الحزمة التي تتضمن PID لكل حزمة لتحديد أي تطبيق على نقطة نهاية يقوم بإنشاء إخراج مراقبة العملية وحركة المرور.
أظهر التحليل أن هذا المبلغ من حركة مرور DNS متوقع.
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
1.0 |
22-May-2026
|
الإصدار الأولي |