Мусорит linux/net/ipv4/netfilter/ip_conntrack_proto_gre.c:gre_pkt_to_tuple() - там перед этим printk явно не хватает как минимум if (net_ratelimit()), чтобы не заваливать логи сообщениями. Или вообще его выкинуть.
Можно попробовать половить это безобразие tcpdump-ом, чтобы понять, кто же пакостит в сети:
Code:
tcpdump -i vlan1 -n -s 1600 -vvvv '(ip proto gre) and (ip[21] & 0x07 == 7)'
(условие не совсем правильное - не учитывает, что размер заголовка IP в общем случае переменный, но задать смещение от начала заголовка GRE tcpdump, похоже, не позволяет).
Отфильтровать всякую дрянь до попадания в conntrack в том ядре, похоже, нечем...