This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VLANs and Interfaces

Hey all, right now we have about a dozen VLANs spread around all seven of the ASG220 ports. I'd like to consolidate or simplify this if possible. Is there a best practice? There doesn't appear to be any rhyme or reason how the person who was here before me allocated\defined VLANs to the ASG interfaces. What''s strange is the trunk ports on the switch that connect to ASG interfaces allow all VLANs. In that case.. why not just allow all VLANs on one ASG port and be done?


This thread was automatically locked due to age.
Parents
  • What are you thoughts on this as an alternative approach (see attached).. smaller pipe but somewhat simplified. With the option above eth4-eth7 on each UTM would go to a sep switch.. the option below splits the client connections up but no HA or aggregate. 

    Red is Internet, green and blue are the server and client VLANS.
Reply
  • What are you thoughts on this as an alternative approach (see attached).. smaller pipe but somewhat simplified. With the option above eth4-eth7 on each UTM would go to a sep switch.. the option below splits the client connections up but no HA or aggregate. 

    Red is Internet, green and blue are the server and client VLANS.
Children
No Data