Después de implementar la VPN de acceso remoto (RA-VPN), los usuarios que se conectan a través de Cisco AnyConnect generan docenas de solicitudes DNS en el puerto 53 al servidor DNS secundario. Este comportamiento se observa en el Control de actividad para todos los usuarios conectados al túnel VPN y da lugar a numerosas solicitudes permitidas que inundan el túnel. Esta excesiva actividad de DNS no se produce cuando los usuarios se conectan a través de Zero Trust Access (ZTA), lo que indica que el problema está específicamente relacionado con el método de conexión VPN AnyConnect.
Familia de productos: Acceso seguro
Instrumentación: Implementación de VPN de acceso remoto
Entorno de comparación: Acceso de confianza cero (ZTA): no se experimenta el mismo comportamiento de inundación de DNS
La investigación de las solicitudes de DNS excesivas requiere la recopilación y el análisis de registros para identificar la causa raíz del comportamiento de inundación de DNS. La recopilación de registros incluye la recopilación de captura de paquetes que incluye PID para cada paquete con el fin de determinar qué aplicación de un terminal está generando el tráfico y la salida del Monitor de procesos.
El análisis mostró que se esperaba esta cantidad de tráfico DNS.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
22-May-2026
|
Versión inicial |