This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Vlan & Phone Issues

Hello,
I'm setting up a RED50 attached to an SG330. I'm having issues getting the phone to connect to the sip server back at the main office. Here is the network set up.

Data LAN: 192.168.10.x /16 (yes, I know that's not following class rules, i didn't set that up though) VLAN 1/untagged
VoIP LAN: 10.7.0/30 VLAN 7

When the RED is in switch mode I can get DHCP for the Data LAN and browse the net but no connection to the Voip LAN. When i change the RED to VLAN mode and specify LAN Port1 for trunk mode (with VLAN 1,7) and LAN Port2 for Tagged VLAN 7 i cannot get anything to work.

I'm guessing that I don't have something setup right for the routing but I'm not sure where. Any help would be greatly appreciated.

Update: After emerging from the server bunker and seeing the sun for a little while I re-read my post and thought it could probably use a little more information. Hope this helps.

Currently there are 3 ports configured on the SG330 for the local networks; eth0 as an Ethernet Static type for the Data LAN and eth 7 with 2 Ethernet VLAN types for VLAN 1 (Data LAN) and VLAN 7 (Voip LAN). I don't think that both eth configs are necessary once I get things working but I wasn't sure if the VLANs carried over the Interface configured on Eth0.  I was hoping to Bridge the Eth0 Interface (hardware) with the RED50 connection and have both VLANs flow over the tunnel to the remote site. I can't seem to find any documentation stating whether or not the Ethernet Static type interface passes the VLANs.


This thread was automatically locked due to age.
  • Hi tophfro, I got quite a similar setup which I can't get the VLANs to work via the RED50. Did you manage to solve it at the end or did you have any workaround?

    Thanks,
  • VLAN 1 is reserved in UTM for connection with AP's. So your problem might just be the VLAN 1 setting.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.