This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VLANs and Interfaces

Hey all, right now we have about a dozen VLANs spread around all seven of the ASG220 ports. I'd like to consolidate or simplify this if possible. Is there a best practice? There doesn't appear to be any rhyme or reason how the person who was here before me allocated\defined VLANs to the ASG interfaces. What''s strange is the trunk ports on the switch that connect to ASG interfaces allow all VLANs. In that case.. why not just allow all VLANs on one ASG port and be done?


This thread was automatically locked due to age.
Parents
  • I'd like to.. but my switches are not stacked.. just a 10gb SFP+ trunk.. so I will end up doing:

    LAG on eth4 & 5 to switchA and another LAG on eth6 & eth7 to switchB.. same on the passive UTM
Reply
  • I'd like to.. but my switches are not stacked.. just a 10gb SFP+ trunk.. so I will end up doing:

    LAG on eth4 & 5 to switchA and another LAG on eth6 & eth7 to switchB.. same on the passive UTM
Children
  • Putting some more thought into this... as I stated, my switches are not stacked currently.. each is independent but with a portchannel between to trunk VLANs. Will the same VLANs on multiple LAG (LACP trunks) on the UTM, going to different switches require special configuration of spanning tree to cope with two L2 paths? Otherwise I would think I would get broadcast storms and a L2 loop.

    So maybe I should just eliminate the LAGs on the UTMs for now and just trunk all the vlans over ports eth4-7 and split those up between the two switches? Or do I just split up the VLANs between the LAGs?

    Thanks!