¿Es posible impedir que IKE llegue al plano de control de Netscreen?


8

Tengo un problema en el que un Netscreen 25 se inunda con paquetes IKE de una fuente no relacionada, que a veces sobrecarga la capacidad de procesamiento del firewall. Veo miles de entradas de registro que indican que los mensajes IKE están siendo rechazados:

Rechazó un paquete IKE en ethernet1 de xxxx: 500 a aaaa: 500 con cookies c423bfd6ca96608b y 0000000000000000 porque llegó un paquete inicial de Fase 1 desde una puerta de enlace de pares no reconocida.

¿Hay alguna forma de filtrar el plano de control del firewall para que estos paquetes se caigan en el borde de la interfaz en lugar de procesarse y rechazarse? Esto se haría con una interfaz ACL simple en un enrutador Cisco o ASA, pero no estoy seguro de cómo hacerlo en ScreenOS.


Miles de entradas sobre cuánto tiempo? La "puerta de enlace de pares no reconocida" significa que seguro, alguien podría estar haciendo nada malo, pero lo más probable es que tenga una entrada de puerta de enlace manual en su extremo que está mal, o una entrada de VPN vinculada a la interfaz incorrecta, o podría muy bien sea ​​que alguien escribió su dirección al azar sin razón alguna, ya que a veces ocurre un accidente. Estás recibiendo un paquete IKE que se ve malformado. Esto no debería sobrecargar un firewall. Ni por asomo. Sin embargo, volviendo a la pregunta 1, ¿cuántas entradas durante cuánto tiempo y de dónde?
Thomas Cannon

Respuestas:


5

Eso debería ser detectado por el grupo de protección dos predeterminado. ¿No? ¿Tiene, quizás, 'protección de dosificación ike no configurada'?

¿Qué muestra 'mostrar sospechoso-control-detección de flujo ike'?


6

Puede intentar terminar los túneles VPN en la dirección IP de una interfaz de bucle invertido y crear una regla de política para especificar qué fuentes (no) pueden contactar con este punto final VPN. Si la interfaz de bucle invertido está en la misma zona que la interfaz que recibe el tráfico, habilite "bloquear el tráfico dentro de la zona" para esta zona y especifique una regla para permitir sus VPN.


3

Respuesta corta, no.

Respuesta larga, no y ...

Básicamente, las pantallas de red escucharán los paquetes IKE que lleguen al dispositivo e intentarán procesarlos. Si bien es un vector para ataques, no he visto que Juniper cambie este comportamiento.

A menos que llene su registro de eventos, no debería hacer mucho, suponiendo que sea una sola fuente que intente hacerle frente a un túnel VPN. Si cree que está afectando su rendimiento, puede marcar 'obtener cpu perf todos los detalles "y ver el uso de CPU de la tarea / flujo.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.