Depois de implementar a VPN de acesso remoto (RA-VPN), os usuários que se conectam via Cisco AnyConnect estão gerando dezenas de solicitações de DNS na porta 53 para o servidor DNS secundário. Esse comportamento é observado no Monitor de atividade para todos os usuários conectados ao túnel VPN e resulta em várias solicitações permitidas inundando o túnel. Essa atividade excessiva de DNS não está ocorrendo quando os usuários se conectam via ZTA (Zero Trust Access), indicando que o problema está especificamente relacionado ao método de conexão do AnyConnect VPN.
Linha de produtos: Acesso seguro
Implementação: Implantação de VPN de acesso remoto
Ambiente de comparação: ZTA (Zero Trust Access) - não está tendo o mesmo comportamento de inundação de DNS
A investigação do excesso de solicitações de DNS requer coleta e análise de log para identificar a causa raiz do comportamento de inundação de DNS. A coleta de registros inclui a captura de pacotes que inclui o PID para cada pacote para determinar qual aplicativo em um endpoint está gerando o tráfego e a saída do Process Monitor.
A análise mostrou que essa quantidade de tráfego DNS é esperada.
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
22-May-2026
|
Versão inicial |