J'ai un problème où un Netscreen 25 est inondé de paquets IKE provenant d'une source non liée, ce qui surcharge parfois la capacité de traitement du pare-feu. Je vois des milliers d'entrées de journal indiquant que les messages IKE sont rejetés:
Rejeté un paquet IKE sur ethernet1 de xxxx: 500 à yyyy: 500 avec les cookies c423bfd6ca96608b et 0000000000000000 car un paquet initial de phase 1 est arrivé d'une passerelle homologue non reconnue.
Existe-t-il un moyen de filtrer le plan de contrôle du pare-feu afin que ces paquets soient déposés au bord de l'interface plutôt que traités et rejetés? Cela se ferait avec une simple interface ACL sur un routeur Cisco ou ASA, mais je ne sais pas comment procéder à ce sujet sur ScreenOS.