Ich habe ein Problem, bei dem ein Netscreen 25 mit IKE-Paketen von einer nicht verwandten Quelle überflutet wird, was manchmal die Verarbeitungskapazität der Firewall überlastet. Ich sehe Tausende von Protokolleinträgen, die darauf hinweisen, dass die IKE-Nachrichten abgelehnt werden:
Ein IKE-Paket auf ethernet1 von xxxx: 500 bis yyyy: 500 mit den Cookies c423bfd6ca96608b und 0000000000000000 wurde abgelehnt, da ein erstes Phase-1-Paket von einem nicht erkannten Peer-Gateway eingetroffen ist.
Gibt es eine Möglichkeit, die Steuerebene der Firewall so zu filtern, dass diese Pakete an der Schnittstellenkante verworfen und nicht verarbeitet und zurückgewiesen werden? Dies würde mit einer einfachen Schnittstellen-ACL auf einem Cisco-Router oder ASA erfolgen, aber ich bin mir nicht sicher, wie ich dies unter ScreenOS tun soll.