Dopo aver implementato la VPN ad accesso remoto (RA-VPN), gli utenti che si connettono tramite Cisco AnyConnect generano dozzine di richieste DNS sulla porta 53 al server DNS secondario. Questo comportamento viene osservato in Monitoraggio attività per tutti gli utenti connessi al tunnel VPN e determina numerose richieste consentite che inondano il tunnel. Questa attività DNS eccessiva non si verifica quando gli utenti si connettono tramite ZTA (Zero Trust Access), indicando che il problema è correlato in modo specifico al metodo di connessione VPN di AnyConnect.
Famiglia di prodotti: Accesso sicuro
Implementazione: Distribuzione VPN di Accesso remoto
Ambiente di confronto: ZTA (Zero Trust Access): comportamento di flooding DNS diverso
L'analisi delle richieste DNS eccessive richiede la raccolta e l'analisi dei registri per identificare la causa principale del comportamento di flooding DNS. La raccolta di log include la raccolta dell'acquisizione dei pacchetti che include il PID per ogni pacchetto per determinare quale applicazione su un endpoint sta generando il traffico e l'output di Process Monitor.
L'analisi ha mostrato che è prevista questa quantità di traffico DNS.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
1.0 |
22-May-2026
|
Versione iniziale |