实施远程访问VPN(RA-VPN)后,通过Cisco AnyConnect连接的用户正在端口53上生成数十个DNS请求到辅助DNS服务器。在活动监控器中观察到连接到VPN隧道的所有用户的此行为,并导致大量允许的请求泛洪隧道。当用户通过零信任访问(ZTA)连接时,不会发生此过多DNS活动,这表明该问题与AnyConnect VPN连接方法特别相关。
产品系列:安全访问
实现:远程访问VPN部署
比较环境:零信任访问(ZTA) — 未遇到相同的DNS泛洪行为
要调查过多的DNS请求,需要收集日志并进行分析以确定DNS泛洪行为的根本原因。日志收集包括收集每个数据包的PID的数据包捕获,以确定终端上的哪个应用程序正在生成流量以及进程监控器输出。
分析显示预期的DNS流量是此量。
| 版本 | 发布日期 | 备注 |
|---|---|---|
1.0 |
22-May-2026
|
初始版本 |