Eu tenho um problema em que um Netscreen 25 está sendo inundado com pacotes IKE de uma fonte não relacionada, que às vezes sobrecarrega a capacidade de processamento do firewall. Eu vejo milhares de entradas de log indicando que as mensagens IKE estão sendo rejeitadas:
Rejeitou um pacote IKE na ethernet1 de xxxx: 500 para yyyy: 500 com os cookies c423bfd6ca96608b e 0000000000000000 porque um pacote inicial da Fase 1 chegou de um gateway de mesmo nível não reconhecido.
Existe uma maneira de filtrar o plano de controle do firewall para que esses pacotes sejam descartados na borda da interface em vez de processados e rejeitados? Isso seria feito com uma interface simples ACL em um roteador Cisco ou ASA, mas não tenho certeza de como fazer isso no ScreenOS.
Respostas:
Isso deve ser detectado pelo grupo de proteção dos padrão. Não? Você tem, talvez, 'unset ike dos-protection'?
O que mostra 'show ike-suspeita-controle-fluxo-detecção'?
fonte
Você pode tentar encerrar os túneis da VPN no endereço IP de uma interface de loopback e criar uma regra de política para especificar quais fontes (não) têm permissão para entrar em contato com este ponto de extremidade da VPN. Se a interface de loopback estiver na mesma zona que a interface que recebe o tráfego, ative "bloquear tráfego intrazona" para esta zona e especifique uma regra para permitir suas VPNs.
fonte
Resposta curta, não.
Resposta longa, não e ..
Basicamente, as telas de rede escutam todos os pacotes IKE que chegam ao dispositivo e tentam processá-los. Embora seja um vetor para ataques, não vi o zimbro mudar esse comportamento.
A menos que você preencha seu log de eventos, não deve ser muito importante supor que seja uma única fonte tentando manter um túnel de VPN para você. Se você acha que está afetando seu desempenho, pode verificar 'obter todos os detalhes da CPU "e ver o uso da CPU da tarefa / fluxo.
fonte