正当なPeerのアドレスが固定アドレスである場合、パケットフィルタリングによって、不正なPeerからのISAKMPパケットを受信しないようにすることで回避可能です。
また、設定によってvpn動作をenableしていない場合には、影響しません。
具体的には、次のようにすることで、不正なPeerからのISAKMPパケットを受信しないようにすることができます。
・FITELnet-F80/F100/F120/F1000の場合
*対向の正当なPeerのアドレスを10.1.1.1としています。
access-list 150 permit udp host 10.1.1.1 eq isakmp any eq isakmp
access-list 150 deny udp any any eq isakmp
interface pppoe 1
ip access-group 150 in interface
・FITELnet-E30/F40、MUCHO-EVおよびEV/PKの場合
*対向の正当なPeerのアドレスを10.1.1.1としています。
また、IPsec対象とする通信を、自局のLAN側ネットワーク192.168.2.0/24と、対向のLAN側ネットワーク192.168.1.0/24 間の通信としています。
iprouting filtering=on
ipfiltering -f add dst=0.0.0.0,0.0.0.0 dstport=500,500 src=10.1.1.1,255.255.255.255\
srcport=500,500 prot=udp full
ipfiltering -f add dst=192.168.2.0,255.255.255.0 src=192.168.1.0,255.255.255.0 full
ipfiltering -f add dst=0.0.0.0,0.0.0.0 src=0.0.0.0,0.0.0.0 recvif=lan sendif=lan