Après la mise en oeuvre du VPN d'accès à distance (RA-VPN), les utilisateurs se connectant via Cisco AnyConnect génèrent des dizaines de requêtes DNS sur le port 53 vers le serveur DNS secondaire. Ce comportement est observé dans le Moniteur d'activité pour tous les utilisateurs connectés au tunnel VPN et entraîne l'inondation du tunnel par de nombreuses requêtes autorisées. Cette activité DNS excessive ne se produit pas lorsque les utilisateurs se connectent via ZTA (Zero Trust Access), ce qui indique que le problème est spécifiquement lié à la méthode de connexion VPN AnyConnect.
Gamme de produits : Accès sécurisé
Mise en oeuvre : Déploiement VPN d'accès à distance
Environnement de comparaison : ZTA (Zero Trust Access) : comportement d'inondation DNS différent
L'analyse des demandes DNS excessives nécessite la collecte et l'analyse de journaux pour identifier la cause première du comportement de diffusion DNS. La collecte de journaux comprend la collecte de la capture de paquets qui inclut le PID pour chaque paquet afin de déterminer quelle application sur un point d'extrémité génère le trafic et la sortie du Moniteur de processus.
L’analyse a montré que cette quantité de trafic DNS est attendue.
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
22-May-2026
|
Première publication |