Recebi o ID de evento 20209 em meus logs, embora não tenha tentado me conectar. O certificado ainda está comigo e ninguém mais tem acesso a ele. Somente certificado de máquina permitido. Mas o visualizador de eventos afirma que:
Uma conexão entre o servidor VPN e o cliente VPN 92.63.194.91 foi estabelecida, mas a conexão VPN não pode ser concluída. A causa mais comum para isso é que um firewall ou roteador entre o servidor VPN e o cliente VPN não está configurado para permitir pacotes de encapsulamento de roteamento genérico (GRE) (protocolo 47).
É uma questão para se preocupar?
Você está aberto à internet e está sendo atacado. No entanto, o ataque provavelmente não é direcionado ao seu servidor VPN, embora os erros que você está recebendo sejam provavelmente do firewall.
O Generic Routing Encapsulation (GRE) é definido pela Wikipedia como:
Este é um método versátil de passar mensagens de todos os tipos de outros protocolos para o destinatário. Esse ataque geralmente é direcionado aos roteadores com a intenção de estabelecer um túnel entre o roteador da vítima e o invasor, que permitirá o sniffing de dados e muito mais. Nem todos os usos possíveis do GRE como vetor de ataque são conhecidos até hoje, já que ele pode transportar vários tipos de cargas úteis de outros protocolos além do TCP/IP. O GRE como carga de ataque tornou-se popular com o botnet Mirai, mas era relativamente menos conhecido antes disso.
Mas, para responder à pergunta, embora seu servidor VPN talvez não esteja sendo atacado, o IKEv2 é considerado um dos protocolos mais rápidos e seguros disponíveis. A segurança depende principalmente da força da senha de login.
Você pode encontrar algumas discussões aprofundadas sobre ataques GRE nas seguintes referências:
Identificando e mitigando a exploração da vulnerabilidade de desencapsulamento GRE
Ataque de configuração Cisco SNMP com um túnel GRE
O primeiro link oferece alguns conselhos para a mitigação de ataques GRE, embora talvez mais relacionados a roteadores CISCO.
Para quem não é especialista em segurança ou não possui os serviços de um, o que você pode fazer é garantir que o firmware do(s) seu(s) roteador(es) esteja bem atualizado. Revise também todas as configurações do roteador, com vistas a desabilitar tudo o que não for absolutamente essencial, inclusive GRE se puder. Reiniciar o roteador regularmente também é uma boa ideia.
Como seu segmento IP na internet está sendo atacado, você deve fazer o mesmo com o firewall do servidor VPN ou qualquer outro dispositivo que esteja exposto à Ethernet.