- il Fortigate ha bisogno di:
- Lato Ubiquiti permette un solo prefix per tunnel, per cui anche lato Fortigate ho messo più phase 2
Test in gennaio 2023 avevano dato circa 150-160 Mb con 3des-sha1, e circa 40 Mb con aes256-sha256.
Da notare che per ITIS è stato necessario abbassare l'MTU del tunnel sul Fortigate dall'auto-calcolato 1420 a 1418, supponiamo sia per il fatto di aver usato VLAN TAGGED per la LAN. Da notare anche che gli AP in modalità campus (ci risulta facciano un GRE per WLAN) avevano problemi, messi in RAP (un unico? ipsec) tutto ok. I sintomi sia per LAN che AP erano navigazione a singhiozzo! Alcuni siti si raggiungevano altri no!
- template lato Ubiquiti:
vpn {
ipsec {
allow-access-to-local-interface disable
auto-firewall-nat-exclude disable
disable-uniqreqids
esp-group mioesp {
compression disable
lifetime 1800
mode tunnel
pfs dh-group19
proposal 1 {
encryption aes256
hash sha256
}
}
ike-group mioike {
dead-peer-detection {
action restart
interval 30
timeout 60
}
ikev2-reauth no
key-exchange ikev1
lifetime 28800
proposal 1 {
dh-group 19
encryption aes256
hash sha256
}
}
ipsec-interfaces {
interface eth0
}
nat-traversal disable
site-to-site {
peer 172.30.150.13 {
authentication {
mode pre-shared-secret
pre-shared-secret ****************
}
connection-type initiate
default-esp-group mioesp
ike-group mioike
ikev2-reauth inherit
local-address 172.30.150.14
tunnel 1 {
allow-nat-networks disable
allow-public-networks enable
esp-group mioesp
local {
prefix 192.168.200.0/24
}
remote {
prefix 0.0.0.0/0
}
}
}
}
}
}
Una volta sugli Ubiquiti serviva il “comando segreto” ip rule delete prio 220 da mettere in rc.local (o qualcosa altro) per farlo sopravvivere ai riavvii adesso pare non servire più.