最近迁移到我们环境中的 Cisco ASA/Sourcefire 实施,并且一直在浏览 ASA 上的日志。查看日志,我注意到多个严重错误不断涌现。该消息是被拒绝的“陆地攻击”。
IP 是从内部发送到 ASA 本身的外部 PAT POOL 地址。这是来自 ASA 的错误消息。以下是错误消息的示例:
06-17-2016 08:01:16 Local4.CriticalX.XXXX%ASA-2-106017:由于从(外部 IP)到(外部 IP)的陆地攻击而拒绝 IP
在进行了一些wireshark之后,我们发现每次网络中的Apple设备尝试访问地址时都会发生这种情况:
17.173.254.222
17.173.254.223
17.173.255.222
17.173.255.223
这是一个数据包捕获:(1.1.1.1 = 我们的外部 Nat 地址)
61065 232.862006 10.70.200.188 -> 17.173.254.222 UDP 源端口:58994 目标端口:16384
61066 232.862006 10.70.200.188 -> 17.173.254.222 UDP 源端口:58994 目标端口:16385
61067 232.862006 10.70.200.188 -> 17.173.254.223 UDP 源端口:58994 目标端口:16386
61068 232.862006 10.70.200.188 -> 17.173.254.222 UDP 源端口:49729 目标端口:16384
61069 232.862006 10.70.200.188 -> 17.173.254.222 UDP 源端口:49729 目标端口:16385
61070 232.862006 10.70.200.188 -> 17.173.254.223 UDP 源端口:49729 目标端口:16386
61080 232.901006 10.70.200.188 -> 1.1.1.1 UDP 源端口:58994 目标端口:58994
第 61080 行是触发“陆地攻击”消息的原因,并且在恢复到使用正确的内部本地地址作为源之前重复了大约 5 次。出于某种原因,它的行为就像 Apple 诉诸于使用外部全局地址作为设备的源地址,从而导致土地攻击日志。我们发现它在发生这种情况时使用的端口对于 Apple 的 FaceTime、iMessage、Gamecenter 和 iChat 很常见。通常为 16393 - 16403。
我曾尝试在 ASA 之前在核心交换机的第 3 层接口上添加“ip verify unicast sourcereachable-via rx”,但没有成功。
有没有人见过这个并成功修复它?正在寻找除在发送到 ASA 之前使用核心 ACL 阻止 17.173.xxx.222/3 之外的解决方案。