This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VLANs and Interfaces

Hey all, right now we have about a dozen VLANs spread around all seven of the ASG220 ports. I'd like to consolidate or simplify this if possible. Is there a best practice? There doesn't appear to be any rhyme or reason how the person who was here before me allocated\defined VLANs to the ASG interfaces. What''s strange is the trunk ports on the switch that connect to ASG interfaces allow all VLANs. In that case.. why not just allow all VLANs on one ASG port and be done?


This thread was automatically locked due to age.
Parents
  • I haven't done it, but a customer has set up his church with a UTM 120 with three interfaces aggregated, all feeding a VLAN-capable switch into which DMZ, Internal and WAN connections are connected.  Server has teamed NICs for a 2GB connection through the 120.  The network is smokin' fast!

    I recommended that he keep one 120 NIC as a Standard Ethernet interface in case he ever needs to reconfigure when the VLAN switch is not working.

    Cheers - Bob
Reply
  • I haven't done it, but a customer has set up his church with a UTM 120 with three interfaces aggregated, all feeding a VLAN-capable switch into which DMZ, Internal and WAN connections are connected.  Server has teamed NICs for a 2GB connection through the 120.  The network is smokin' fast!

    I recommended that he keep one 120 NIC as a Standard Ethernet interface in case he ever needs to reconfigure when the VLAN switch is not working.

    Cheers - Bob
Children
No Data