Beantwoord

Fortigate 40F hulp aanwezig m.b.t. vlan, policy en routes

  • 28 May 2020
  • 3 reacties
  • 678 Bekeken

  • heeft eerste post geplaatst
  • 2 reacties

Goedemorgen,

Ik heb gisteren een dag gespendeerd aan onderzoek naar de instellingen voor een Fortigate icm Tmobile Thuis glasvezel. Helaas kom ik niet aan de info die ik zoek.

Ik ben wel zover dat vlan 300 internet en 640 iptv nodig zijn, en dat er een policy van lan naar wan nodig is om iptv werkend te krijgen. Ik loop nu echter stuk, omdat ik er waarschijnlijk te lang over na zit te denken :-). Is er iemand die mij op weg kan helpen met het volgende.

TP-Link MediaConverter is aanwezig, Daarachter komt een Fortigate 40F op WAN. Op deze WAN interface heb ik nu 2 vLan interfaces aangemaak vlan 300/640 op DHCP. Nu komt de vraag:

Is het nu mogelijk/slim vanaf de switchpoorten die in de Fortigate zitten de Vlans uit elkaar te trekken. Hierdoor wil ik LAN1 voor mijn data/internet inzetten, en LAN2 voor IPTV.

Of is het makkelijker LAN1 te gebruiken met vlans en deze door te zetten naar mijn Managed Netgear switch?

Ik ben dan erg benieuwd welke zaken als vlans, en policy's en eventueel routes ik nu moet aanmaken om dit werkend te krijgen? Is er iemand die mij uit deze wirwar van mogelijkheiden kan helpen :-) 

icon

Beste antwoord door Locuz 15 June 2020, 23:26

Bekijk origineel

3 reacties

Reputatie 7

Hi @fabel99, ik heb hier zelf geen ervaring mee maar mogelijk heb je wat aan dit topic. Community user Pieter_B die ook in dit topic reageert heeft een aantal topics/guides hierover geschreven, mogelijk kunnen die je verder op weg helpen!

 

Reputatie 1

hi @fabel99,

 

Wat jij wil kan zeker, maar dan heb je ook 2 (managed) switches nodig eigenlijk.
Omdat je dan maar 1 VLAN tag meegeeft in de LAN poort bedoeld voor Internet en maar 1 vlan tag op de LAN poort voor IPTV.

Als je dan beide UTP kabels in dezelfde managed switch zou stoppen bereik je feitelijk hetzelfde als beide VLAN tags meegeven op 1 LAN poort van de Fortigate. Alleen doet dan de switch het routeer werk in plaats van de Fortigate.

 

Persoonlijk laat ik het routeren liever over aan de Fortigate, en aangezien je beschikt over een managed switch is het dus de beste optie om beide VLAN tags mee te geven op 1 LAN poort van de Fortigate. Je kan dan eventueel in de switch per interface aangeven welke VLAN tags hij mag doorgeven. Is voor een thuisopstelling wellicht wat teveel van het goede, maar hobby’en is altijd leuk.

Qua behaalbare snelheden is dit ook prima aangezien het een Gigabyte poort betreft op de Fortigate 40F.
Tevens kom je later ook niet voor verrassingen te staan als je een extra VLAN erbij wil. Denk aan een IP-SEC VPN oplossing zodat je veilig je thuispc kan overnemen, of IPTV kan ontvangen in je hotelkamer als je je ontvanger meeneemt. (niet getest, maar zou theoretisch moeten werken) Die zet je er simpelweg bij op dezelfde LAN poort van je Fortigate met bijbehorende IPv4 Policy rules en je bent klaar. (afgezien van eventuele switch configuratie)

Hoop dat je hier iets mee kan,

Groet Locuz
 

hi @fabel99,

 

Wat jij wil kan zeker, maar dan heb je ook 2 (managed) switches nodig eigenlijk.
Omdat je dan maar 1 VLAN tag meegeeft in de LAN poort bedoeld voor Internet en maar 1 vlan tag op de LAN poort voor IPTV.

Als je dan beide UTP kabels in dezelfde managed switch zou stoppen bereik je feitelijk hetzelfde als beide VLAN tags meegeven op 1 LAN poort van de Fortigate. Alleen doet dan de switch het routeer werk in plaats van de Fortigate.

 

Persoonlijk laat ik het routeren liever over aan de Fortigate, en aangezien je beschikt over een managed switch is het dus de beste optie om beide VLAN tags mee te geven op 1 LAN poort van de Fortigate. Je kan dan eventueel in de switch per interface aangeven welke VLAN tags hij mag doorgeven. Is voor een thuisopstelling wellicht wat teveel van het goede, maar hobby’en is altijd leuk.

Qua behaalbare snelheden is dit ook prima aangezien het een Gigabyte poort betreft op de Fortigate 40F.
Tevens kom je later ook niet voor verrassingen te staan als je een extra VLAN erbij wil. Denk aan een IP-SEC VPN oplossing zodat je veilig je thuispc kan overnemen, of IPTV kan ontvangen in je hotelkamer als je je ontvanger meeneemt. (niet getest, maar zou theoretisch moeten werken) Die zet je er simpelweg bij op dezelfde LAN poort van je Fortigate met bijbehorende IPv4 Policy rules en je bent klaar. (afgezien van eventuele switch configuratie)

Hoop dat je hier iets mee kan,

Groet Locuz
 

Hi @Locuz dank voor je bericht. Ik heb uit eindelijk de volgende opzet gekozen:

Vanaf de TP-Link MC naar mijn managed switch en daar de vLan tagged binnen laten komen. Vervolgens internet getagged naar de Forti gestuurd, en untagged als lan weer de managed switch op. TV heb ik direct vanaf de managed switch tagged doorgezet (door een aantal andere managed switches).

Het grootste voordeel vind ik nu dat, als ik aan het hobby'en ben met de firewall, TV gewoon blijft werken :-) Dit scheelt ook een hoop gevloek en getier door het huis. 

Reageer