Investigando uma conexão VPN lenta (Cisco ASA IPSec) para um escritório remoto, notei em nosso firewall muitas das regras de acesso:
Denied ICMP type=3, code=4 from *ip_address* on interface outside
Notei que um traceroute para o site remoto incluía o mesmo endereço IP, em algum lugar entre o nosso ISP e o ISP que o site remoto usa.
Eu também estou vendo uma mensagem imediatamente após antes de dizer
No matching connection for ICMP error mesage: icmp src outside *ip_address* dst identity:*firewall_outside_ip_address* (type 3, code 4) on outside interface. Original IP payload: protocol 50 src *firewall_outside_ip_address* dst *remote_site_ip_address*
Cisco sugere que isso pode ser sintomas de um ataque , mas eu não penso assim.
O protocolo 50 é ESP, que faz parte do IPSec. O site remoto está conectado ao HQ via VPN IPSec usando o Cisco ASA 5505 no terminal remoto e o ASA 5510 no HQ.
Tipo ICMP = 3, código = 4 significa fragmentação necessária e não fragmentar foi definido.
Configuração Não fragmentar é normal para pacotes IPSec ESP.
Eu acho que o que está acontecendo é que os pacotes estão deixando o ASA 5510 com o MTU padrão de 1500. Quando ele atinge o roteador com ip_address esse roteador não consegue passar o tráfego para o próximo salto que usa uma MTU menor, exigindo fragmentação. O roteador está enviando um pacote ICMP de volta quando o DF está definido, mas nosso Firewall está bloqueando isso, não por causa de uma regra de acesso, mas porque, por alguma razão, o ASA 5510 não esperava essa mensagem ICMP.
Estou tentando descobrir se o problema é com a configuração em nosso HQ ASA 5510 (embora tenhamos outros 36 sites funcionando bem), o ASA 5505 remoto (que é configurado uniformemente com nossos outros ASA 5505s remotos) ou algo entre os dois.
O que devo fazer a seguir?
Atualizar
Conforme solicitado, aqui estão as linhas ICMP do HQ ASA 5510:
icmp unreachable rate-limit 1 burst-size 1
icmp permit any echo-reply outside
icmp permit any time-exceeded outside
icmp permit any unreachable outside