實施遠端訪問VPN(RA-VPN)後,通過Cisco AnyConnect連線的使用者正在埠53上生成數十個DNS請求到輔助DNS伺服器。在活動監控器中針對連線到VPN隧道的所有使用者觀察到此行為,並導致大量允許的請求泛洪隧道。當使用者通過零信任訪問(ZTA)連線時,不會發生此過量DNS活動,這表明此問題與AnyConnect VPN連線方法特別相關。
產品系列:安全訪問
實現:遠端訪問VPN部署
比較環境:零信任訪問(ZTA) — 未遇到相同的DNS泛洪行為
要調查過多的DNS請求,需要收集日誌並進行分析以確定DNS泛洪行為的根本原因。日誌收集包括收集包括每個資料包的PID的資料包捕獲,以確定終端上的哪個應用程式正在生成流量以及進程監控器輸出。
分析表明,預期的DNS流量數量是如此之大。
| 修訂 | 發佈日期 | 意見 |
|---|---|---|
1.0 |
22-May-2026
|
初始版本 |