Hur blockerar jag IP-adresser från att försöka skapa en VPN-tunnel med en Sonicwall?

Som titeln antyder finns det en enhet där ute som försöker etablera en VPN-tunnel. Ingen policy finns för den IP/adress/tunnel, så loggar visar ett VPN-varning IKE Responder: VPN-policy för gateway-adress finns inte varje 30:e sekund. Jag antog att skapa en Nekar-riktlinje med den ursprungliga IP som källa och alla tjänster nekade skulle blockera allt från den IP:n, men loggen visar fortsättningsvis IKE-responder-uppskrifter med det oundvikliga Payload-behandlingsfelmeddelandet. Finns det ett sätt att blockera allt, inklusive försöks-VPN-tunnlar från en WAN-IP?

När du skapade din nekar-riktlinje, vilka zoner skapade du den för?

Det bör fungera om du skapar en WAN > WAN nekar (eller discard) riktlinje med källan som den felaktiga IP:n, och destinationen som din WAN offentliga IP.
Du kan lämna tjänsten som Any eller välja tjänst IKE.

De initiala IKE-meddelandena för att skapa tunneln är tekniskt WAN till WAN, precis som trafik för SSLVPN på port 4433. Först när tunneln är upprättad överförs trafiken till ditt LAN / andra zoner.

Redigering: vi har dessa riktlinjer för att säkerställa att tunnlar endast är tillåtna på en av våra WAN-anslutningar. Jag är osäker på om det stoppar meddelandena i loggen, men i teorin borde det eftersom riktlinjen skulle kasta trafiken innan den passerade till VPN-delen av SonicWall.

Jag skapar ett adressobjekt för varje IP-adress jag vill blockera, sedan skapar jag en grupp av adresser som innehåller dessa blockerade IP-adresser.

Därifrån skapar jag en wan till lan brandväggsregel med källobjekten som den blockerade IP-adressgruppen, destinationen som mitt lan, tjänsten som vilken, och åtgärden som nekar allt.

Detta upplägg är baserat på dokumentationen från sonicwall samt hjälp från sonicwall-teknisk support. Jag har också testat denna konfiguration och den fungerar. Testet gick ut på att lägga till min offentliga wan-IP-adress från mitt kontor till blocklistan och sedan försöka etablera en VPN-tunnel till sonicwall, samt att köra portskanningar av sonicwall utifrån.