Est-il possible d'empêcher IKE d'atteindre le plan de contrôle d'un Netscreen?


8

J'ai un problème où un Netscreen 25 est inondé de paquets IKE provenant d'une source non liée, ce qui surcharge parfois la capacité de traitement du pare-feu. Je vois des milliers d'entrées de journal indiquant que les messages IKE sont rejetés:

Rejeté un paquet IKE sur ethernet1 de xxxx: 500 à yyyy: 500 avec les cookies c423bfd6ca96608b et 0000000000000000 car un paquet initial de phase 1 est arrivé d'une passerelle homologue non reconnue.

Existe-t-il un moyen de filtrer le plan de contrôle du pare-feu afin que ces paquets soient déposés au bord de l'interface plutôt que traités et rejetés? Cela se ferait avec une simple interface ACL sur un routeur Cisco ou ASA, mais je ne sais pas comment procéder à ce sujet sur ScreenOS.


Des milliers d'entrées sur combien de temps? La «passerelle homologue non reconnue» signifie que, bien sûr, quelqu'un pourrait ne pas être bon, mais il est plus probable que vous ayez une entrée de passerelle manuelle incorrecte, ou une entrée VPN liée à la mauvaise interface, ou cela pourrait très bien être que quelqu'un a tapé au hasard votre adresse sans raison qu'un accident se produit parfois. Vous obtenez un paquet IKE qui semble mal formé. Cela ne devrait pas surcharger un pare-feu. Pas de loin. Cependant, revenons à la question n ° 1, combien d'entrées sur combien de temps - et d'où?
Thomas Cannon

Réponses:


5

Cela devrait être détecté par le groupe dos-protection-par défaut. Non? Avez-vous, peut-être, «unset ike dos-protection»?

Qu'est-ce que «montrer comme détection de flux suspect-contrôle»?


6

Vous pouvez essayer de terminer les tunnels VPN sur l'adresse IP d'une interface de bouclage et de créer une règle de stratégie pour spécifier quelles sources sont (non) autorisées à contacter ce point de terminaison VPN. Si l'interface de bouclage se trouve dans la même zone que l'interface recevant le trafic, activez "bloquer le trafic intra-zone" pour cette zone et spécifiez une règle pour autoriser vos VPN.


3

Réponse courte, non.

Réponse longue, non et ..

Fondamentalement, les écrans nets écouteront tous les paquets IKE arrivant sur le périphérique et tenteront de les traiter. Bien que ce soit un vecteur d'attaques, je n'ai pas vu de genévrier changer ce comportement.

À moins de remplir votre journal des événements, cela ne devrait pas faire grand-chose en supposant qu'il s'agit d'une seule source qui tente de vous opposer un tunnel VPN. Si vous pensez que cela a un impact sur vos performances, vous pouvez cocher la case «obtenir tous les détails du processeur» et voir l'utilisation du processeur de la tâche / flux.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.