quando ho telefoni in vlan diverse...
Per topologia di rete si intende lo schema logico (e fisico, visto che può, alle volte, non esserci una diretta correlazione tra i due) della rete LAN/WAN della quale ci si occupa: di solito, in telefonia IP (Intranet VoIP o VoIP tunnellizzata in VPN), le VLAN (Virtual LAN) vengono create per definire dei domini di Broadcast (che viene quindi isolato) a tutto vantaggio dei parametri di QoS (Quality of Service)...solitamente si tende a posizionare i terminali IP e l'IP PBX nella medesima VLAN isolandoli, a tutti gli effetti, dal traffico logico generato degli altri Hosts (Server, Host, ecc.).
Se avessi avuto degli Switch Layer 2 (che non gestiscono il routing tra le VLAN ma possono taggare una porta come appartenente a più VLAN...tipico di quando si vuole far "vedere" un medesimo Server agli Hosts di VLAN differenti senza che, tra loro, quest'ultime, si scambino traffico IP) e avessi dovuto mettere in comunicazione il traffico IP di apparati connessi a porte appartenenti a VLAN distinte ti sarebbe servito un Router Ethernet esterno come gateway tra le VALN...invece hai degli Switch Layer 3 (non a caso spero)...ed ecco che, forse, i tuoi dubbi si rivelano veri.
Allora...quando si fanno intervenire le VLAN (per QoS, per segmentazione del Broadcast, o per segmentazione dovuta a requisiti di sicurezza) bisogna prestare molta attenzione a come si pianifica la rete e a come si configurano poi i singoli dispositivi (Host, Terminali IP, IP PBX, Switch, ecc.) in modo tale da avere (se è necessario, potrebbe, a rigor di logica, non esserlo) delle Routing VLAN tramite gli Switch Layer 3 (come i tuoi): nel caso tu debba tenere i terminali IP (SIP o CorNet IP che siano) a contatto (obbligatoriamente) con l'HiPath OpenOffice ME V1.0 (che agisce da Gateway, Registrar, DHCP, Application Server per gli Host che eseguono MyPortal più una decina di altre funzioni varie...) ovviamente devi garantire che la VLAN utilizzata per taggare i pacchetti IP sia la medesima per i vari apparati oppure che, pur posizionando gli apparati in VLAN differenti, queste ultime siano Routed...cioè siano in grado di interscambiarsi traffico IP (proprio grazie ai servizi di routing degli Switch Layer 3 a cui tali VLAN fanno riferimento).
Se in sede principale hai VLAN 1 (la VLAN di default di ogni Switch/apparato di rete è, generalmente, la 1...per i normali Host/Server) e VLAN 100 (per i terminali IP ed l'HOOME) e in una sede remota connessa via VPN hai un'altra VLAN 1 (per i normali Host/Server) e la VLAN 200 (per i rimanenti terminali IP) devi assicurarti che la VLAN 200 sia routable sulla VLAN 100 (e, aggiungo Io, se devi dare accesso ad Internet, supponiamo tramite un Gateway che è in VLAN 1 di una delle due sedi, devi garantire anche una route verso la VLAN 1 per raggiungere un default gateway) altrimenti i terminali IP non potranno mai contattare l'HOOME e registrarsi (o garantirti il la segnalazione ed il payload per qualsiasi chiamata da/per l'HOOME) o, non consentirai mai all'HOOME, ad esempio, di aggiornare l'ora attraverso l'interrogazione di un Server NTP pubblico.
Il punto quindi è la topologia "logica" della rete e la sua implementazione.
Attenzione anche al (o ai) DHCP presenti (in quali VLAN ha/hanno gli ambiti attivi ?): l'HOOME e quello (o quelli) presente/i nella tua rete come sono configurati ? chi e come servono gli Hosts/Terminali IP ? I terminali IP sono configurati per utilizzare la VLAN a cui sono assegnati ?
Hai dato una occhiata
qui (tanto per farti una idea degli aspetti e dei "coinvolgimenti" che comporta l'uso delle Virtual LAN).
Saluti,
Kimera.