Na de implementatie van Remote Access VPN (RA-VPN) genereren gebruikers die verbinding maken via Cisco AnyConnect tientallen DNS-verzoeken op poort 53 naar de secundaire DNS-server. Dit gedrag wordt waargenomen in de Activiteitenmonitor voor alle gebruikers die zijn aangesloten op de VPN-tunnel en resulteert in tal van toegestane verzoeken die de tunnel overstromen. Deze overmatige DNS-activiteit treedt niet op wanneer gebruikers verbinding maken via Zero Trust Access (ZTA), wat aangeeft dat het probleem specifiek verband houdt met de AnyConnect VPN-verbindingsmethode.
Productfamilie: veilige toegang
Implementatie: VPN-implementatie voor externe toegang
Vergelijkingsomgeving: Zero Trust Access (ZTA) - niet hetzelfde DNS-overstromingsgedrag ervaren
Het onderzoeken van de buitensporige DNS-verzoeken vereist logboekverzameling en -analyse om de hoofdoorzaak van het DNS-overstromingsgedrag te identificeren. De logboekverzameling omvat het verzamelen van pakketvastlegging met PID voor elk pakket om te bepalen welke toepassing op een eindpunt de uitvoer voor verkeer en procesbewaking genereert.
Uit de analyse bleek dat deze hoeveelheid DNS-verkeer wordt verwacht.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
22-May-2026
|
Eerste vrijgave |