Skip to main content

Heren,

 

Allereerst bedankt voor het kjiken op me Topic.

 

Ik heb van de Zaak een 60F gekregen om te testen met IPTV, maar ik kom er niet helemaal mee uit. Ik was benieuwd of iemand hier ook met een foritigate werkt en ook aan dit probleem loopt. Wellicht kunnen we elkaar helpen!

 

Met vriendelijke groet,
Mirano Verhoef

Dat is geen eenvoudige router. 

Ik heb nog geen anderen gezien die zo'n apparaat in gebruik hebben genomen.

Het prijskaartje van zo'n Fortigate 60F is ook niet echt een prijskaartje voor de consumenten markt.


Hoi Mirano,

 

Ik ben er ook mee aan het stoeien geweest zie https://gathering.tweakers.net/forum/list_messages/1840101

Mijn doel was op ipv6 aan de praat te krijgen wat me uit eindelijk gelukt is.

Alleen sinds kort werkt ipv6 in eens niet meer.


Ik heb een 60E met de IPTV werkend. Had je het zelf ook al voor elkaar? Was iig even stoeien omdat ik ook al gebruik maakte van SDWAN. En VLAN4 moet dus geen onderdeel daarvan zijn. Daarna was het een eitje

 


Hoi Jeroen,

 

Nee ik heb nog een poging gedaan maar krijg IPTV niet aan de praat.

Als je dat stukje config wil delen zou dat heel fijn zijn.

SDWAN moet ik ook nog mee aan de slag.


Komt ie dan: 

config system interface 
edit "WAN-VLAN4"
set vdom "root"
set mode dhcp
config client-options
edit 1
set code 60
set type string
set value "IPTV_RG"
next
edit 2
set code 121
set type string
set value "classless-static-routes"
next
end
set alias "KPN IPTV VLAN"
set device-identification enable
set role lan
set snmp-index 8
set dns-server-override disable
set interface "wan1"
set vlanid 4
next
end
config router static
edit 1
set dst 213.75.112.0 255.255.248.0
set distance 1
set device "WAN-VLAN4"
set dynamic-gateway enable
next
end
config firewall multicast-policy
edit 1
set name "Upstream IPTV"
set logtraffic enable
set srcintf "WAN-VLAN4"
set dstintf "internal"
set srcaddr "all"
set dstaddr "all"
set snat enable
next
edit 2
set name "Downstream IPTV"
set logtraffic enable
set srcintf "internal"
set dstintf "WAN-VLAN4"
set srcaddr "all"
set dstaddr "all"
set snat enable
next
end
config firewall address
edit "G-IPTV-213.75.112.0/21"
set subnet 213.75.112.0 255.255.248.0
next
end
config firewall policy
edit 59
set name "IPTV"
set srcintf "Internal"
set dstintf "WAN-VLAN4"
set srcaddr "all"
set dstaddr "G-IPTV-213.75.112.0/21"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
end

 

check even alvorens je de commando’s blind afvuurt. Ik heb WAN2 gebruikt want op WAN1 heb ik Ziggo en WAN3 een 4G router. Ik ben er in bovenstaande commando’s vanuit gegaan dat je WAN1 gebruikt. Ik heb vervolgens vlan4 WAN-VLAN4 genoemt maar dat is omdat ik ook een WAN-VLAN6 heb voor internet. Ik ben van de herkenning 🙂 Dus als je WAN-VLAN4 anders wil hebben qua naam, dan moet je dat overal aanpassen voor het zomaar afvuren. Niet geheel onlogisch. En bij de firewall policy heb ik een destination group gebruikt. Dit mag je zelf weten maar ik gebruik liever named addresses dan losse adressen ivm herkenbaarheid en het eenvoudig selecteren. 

 

Succes en laat even weten of het bij jou ook werkt. 


Komt ie dan: 

config system interface 
edit "WAN-VLAN4"
set vdom "root"
set mode dhcp
config client-options
edit 1
set code 60
set type string
set value "IPTV_RG"
next
edit 2
set code 121
set type string
set value "classless-static-routes"
next
end
set alias "KPN IPTV VLAN"
set device-identification enable
set role lan
set snmp-index 8
set dns-server-override disable
set interface "wan1"
set vlanid 4
next
end
config router static
edit 1
set dst 213.75.112.0 255.255.248.0
set distance 1
set device "WAN-VLAN4"
set dynamic-gateway enable
next
end
config firewall multicast-policy
edit 1
set name "Upstream IPTV"
set logtraffic enable
set srcintf "WAN-VLAN4"
set dstintf "internal"
set srcaddr "all"
set dstaddr "all"
set snat enable
next
edit 2
set name "Downstream IPTV"
set logtraffic enable
set srcintf "internal"
set dstintf "WAN-VLAN4"
set srcaddr "all"
set dstaddr "all"
set snat enable
next
end
config firewall address
edit "G-IPTV-213.75.112.0/21"
set subnet 213.75.112.0 255.255.248.0
next
end
config firewall policy
edit 59
set name "IPTV"
set srcintf "Internal"
set dstintf "WAN-VLAN4"
set srcaddr "all"
set dstaddr "G-IPTV-213.75.112.0/21"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
end

 

check even alvorens je de commando’s blind afvuurt. Ik heb WAN2 gebruikt want op WAN1 heb ik Ziggo en WAN3 een 4G router. Ik ben er in bovenstaande commando’s vanuit gegaan dat je WAN1 gebruikt. Ik heb vervolgens vlan4 WAN-VLAN4 genoemt maar dat is omdat ik ook een WAN-VLAN6 heb voor internet. Ik ben van de herkenning 🙂 Dus als je WAN-VLAN4 anders wil hebben qua naam, dan moet je dat overal aanpassen voor het zomaar afvuren. Niet geheel onlogisch. En bij de firewall policy heb ik een destination group gebruikt. Dit mag je zelf weten maar ik gebruik liever named addresses dan losse adressen ivm herkenbaarheid en het eenvoudig selecteren. 

 

Succes en laat even weten of het bij jou ook werkt. 

Top dankje

 


Ik heb toch ook maar weer een poging gedaan op een FortiGate 60E. In basis is bovenstaande prima, maar niet volledig.

Als je een PPPoE en/of DHCP connectie maakt komen er twee routes bij. Omdat die beide actief moeten blijven hebben ze dezelfde distance. Het probleem waar ik tegen aan liep is dat niet al mijn lokale devices meer op internet konden.

Dat heb ik opgelost door nieuwe static routes toe te voegen als volgt:

213.72.112.0/21 naar Dynamic Gateway op vlan4, distance 1

10.215.128.0/18 idem

217.166.0.0/16 idem

En een nul-route naar Dynamic Gateway op vlan6, distance 2

 

Verder werkt IPTV nog niet goed, na circa 2 seconde stopt het beeld. Dit los je op met deze twee commandos:

FortiGate-60E # config switch FortiGate-60E #

FortiGate-60E # config system settings

FortiGate-60E (settings) # set multicast-forward enable

FortiGate-60E (settings) # end

FortiGate-60E # config system settings

FortiGate-60E (settings) # set multicast-ttl-notchange enable

FortiGate-60E (settings) # end

FortiGate-60E #

 

Draait hier nu nog als test zoals gewenst.


Het opvoeren van die static routes is niet een goede oplossing aangezien het subnet voor vlan 4 (10.x.x.x) af en toe kan wijzigen en je dan dus weer zonder televisie zal komen te zitten.

Ik neem aan dat die FortiGate rfc3442-classless-static-routes ondersteunt zodat de routes t.b.v. IPTV automatisch ingesteld worden en ook automatisch mee zullen wijzigen op het moment dat het subnet van vlan 4 wijzigt.


Komt ie dan: 

config system interface 
edit "WAN-VLAN4"
set vdom "root"
set mode dhcp
config client-options
edit 1
set code 60
set type string
set value "IPTV_RG"
next
edit 2
set code 121
set type string
set value "classless-static-routes"
next
end
set alias "KPN IPTV VLAN"
set device-identification enable
set role lan
set snmp-index 8
set dns-server-override disable
set interface "wan1"
set vlanid 4
next
end
config router static
edit 1
set dst 213.75.112.0 255.255.248.0
set distance 1
set device "WAN-VLAN4"
set dynamic-gateway enable
next
end
config firewall multicast-policy
edit 1
set name "Upstream IPTV"
set logtraffic enable
set srcintf "WAN-VLAN4"
set dstintf "internal"
set srcaddr "all"
set dstaddr "all"
set snat enable
next
edit 2
set name "Downstream IPTV"
set logtraffic enable
set srcintf "internal"
set dstintf "WAN-VLAN4"
set srcaddr "all"
set dstaddr "all"
set snat enable
next
end
config firewall address
edit "G-IPTV-213.75.112.0/21"
set subnet 213.75.112.0 255.255.248.0
next
end
config firewall policy
edit 59
set name "IPTV"
set srcintf "Internal"
set dstintf "WAN-VLAN4"
set srcaddr "all"
set dstaddr "G-IPTV-213.75.112.0/21"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
end

 

check even alvorens je de commando’s blind afvuurt. Ik heb WAN2 gebruikt want op WAN1 heb ik Ziggo en WAN3 een 4G router. Ik ben er in bovenstaande commando’s vanuit gegaan dat je WAN1 gebruikt. Ik heb vervolgens vlan4 WAN-VLAN4 genoemt maar dat is omdat ik ook een WAN-VLAN6 heb voor internet. Ik ben van de herkenning 🙂 Dus als je WAN-VLAN4 anders wil hebben qua naam, dan moet je dat overal aanpassen voor het zomaar afvuren. Niet geheel onlogisch. En bij de firewall policy heb ik een destination group gebruikt. Dit mag je zelf weten maar ik gebruik liever named addresses dan losse adressen ivm herkenbaarheid en het eenvoudig selecteren. 

 

Succes en laat even weten of het bij jou ook werkt. 

Hey Jeroen, hoe koppel jij naar je LAN kant? Heb jij een hardware switch aangemaakt? Ik heb een 60E, en heb internal1 met daaronder een vlan 104 (TV) en 106 (INET) aangemaakt.
Krijg op mijn WAN_IPTV4 gewoon keurig een adres, heb de MC policies actief, IGMP snooping aangezet op vlan 104 en op vlan 104 op mijn netgear switches. STB van KPN loopt door tot 85% en dan de foutmelding 562.  Enig idee (iemand) ?


Weet iemand ook wat die twee 10 routes zijn die ik gepushed krijg?
 

 


Weet iemand ook wat die twee 10 routes zijn die ik gepushed krijg?

IPTV


Toch vraag ik mij af wat de route naar 10.253.240.0/20 daar doet.

Ook het definiëren van de route naar 217.166.0.0/16 is niet perse noodzakelijk, dat is immers alleen de IGMP multicast source en daarmee hoeft deze alleen maar binnen het upstream subnet van de IGMP proxy server te vallen.

Het subnet is overigens ook te groot, 217.166.224.0/22 is voldoende.


Het enige wat op dit moment dan niet werkt zijn de classless routes?

*Admin: Toch geen eigen topic voor je vraag aangemaakt. 


@Jimmy87 Ik had je topic afgesplitst, maar ben het met wjb eens dat je reactie hier prima kan blijven staan. Hoop dat iemand je hier kan voorzien van een antwoord!


@Jimmy87, heb jij een Fortigate 60F?

Heb je jouw config vergeleken met die van @Jeroen_ae92?

Plaats anders ook jouw config eens hier op het forum.


Er is iemand die em keurig heeft uitgeschreven. Ik had het al werken in combinatie met sd-wan alleen de rtsp helper uitzetten lostte het probleem met pauze en terugkijken op. Leuk leesvoer iig: http://networkdynamics.nl/?p=94


@wjb in het verleden had ik het op mijn 60E al eens geprobeerd maar kreeg het toen niet werkend, vandaar mijn vraag :)

 

Hmm dat is wel jammer dat het met 2 decoders niet goed werkt, ik heb er hier namelijk ook 2 en als het op de 60F al niet goed werkt kan ik het met mijn 60E wel vergeten vermoed ik.


Ik heb 0,0 ervaring met de Fortigate's dus wat dat betreft zal je aan mij vrij weinig hebben.


Ik heb met mij Fortigate 80F ook IPTV werkend maar zonder classles staic routes. Ik krijg het niet werkend.

 

@LionPit heb jij die onderste twee routes statisch opgegeven of krijg je die binnen via DHCP?

 

Als je deze config in de Fortgate gebruikt dan geeft wireshark aan dat de optie fout is.

set code 121

set type string

set value "classless-static-routes"

 

 

Krijgt iemand met een fortigate succesvol de statische routes voor IPTV binnen? Kun je de config delen.


Ik ben wat verder in mijn onderzoek om ook de IPTV route dynamisch binnen te krijgen via DHCP. De dhcp-client optie in de config van @Jeroen_ae92 werkt niet. Na wat wiresharken blijkt dat je optie 121 ‘classless static route’ in hex moet configureren. Hieronder de juiste config:

config client-options
edit 2
set code 55
set type hex
set value 79
next

(55 = parameter request list, 79hex = optie 121)

 

De fortigate maakt dan een tweede optie 55 aan in het dhcp request. (de eerste is van de fortigate dhcp client zelf). Hieronder heb ik ook nog optie 51 en 54 geconfigureerd naar voorbeeld van een experibox DHCP request maar die zijn niet nodig.

 

Van de KPN DHCP server krijg ja dan optie 121 terug.

 

Echter als ik ' get router info routing-table all’ uitvoer is de route die via DHCP ontvangen is niet opgenomen in de route tabel. Iemand een idee hoe dit voor elkaar te krijgen?


Ik denk dat je dhcp-classless-route-addition nog op enable moet zetten.


Nog een Fortigate specifiek iets. Je moet de RTSP session helper uitzetten, anders kan je geen opnames terugkijken.

config system session-helper

Verwijder de rtsp entry.


Goeieavond, 

 

Ik ben bezig om met fortigate 60E te configureren maar is bovenstaande info nog van toepassing en ik zie allen voor VLAN4 maar wat is de config dan voor VLAN6 ? mijn fortigate heeft fortiOS 7.2.1 

 

Of heeft iemand de complete config ?


Op vlan 6 zal je een pppoe verbinding op moeten zetten.

De user en het password mogen van alles zijn.


Iemand een idee waarom ik via mijn fortigate 60E niet de volle 100% aan snelheid haal ?

ik heb een glasverbinding van 1gb up en down maar haal 400mb down en 800 up.

 

@wjb ik heb inmiddels alles aan de praat en werkt verder ook super behalve bovengenoemde :)