O Cisco 5505 é um Firewall, é possível que na base de licença o vlan3 seja restrito. Verifique o Mapa de criptografia usado em sua VPN (configuração, site-a-site-vpn, avançado, mapa de criptografia)
Eu tenho um roteador Cisco 5505 que eu preciso de ajuda para configurar. Eu tenho 3 VLANs configuradas. A VLAN 1 está configurada para a sub-rede 192.168.1.0/24. Eu tenho um computador ligado a esta sub-rede com o endereço 192.168.1.2. O endereço da VLAN 1 é 192.168.1.1, que é a rota padrão definida no computador. A VLAN 2 está configurada para obter seu endereço do servidor DHCP da empresa.
Eu também tenho configurado para definir a rota padrão no roteador para essa mesma sub-rede. A VLAN 3 está configurada para a sub-rede 192.168.10.0/24. Eu tenho um conjunto de rota estática para que os pacotes com um endereço 192.168.10.x do PC sejam tunelados por vpn através da VLAN 3. O problema é que não consigo obter pacotes com qualquer outro endereço para sair do endereço padrão definido no roteador , por exemplo, para a rede da empresa que, por sinal, não é uma VPN.
Preciso definir outra rota estática no roteador para que isso aconteça? Se não, o que preciso fazer?
O Cisco 5505 é um Firewall, é possível que na base de licença o vlan3 seja restrito. Verifique o Mapa de criptografia usado em sua VPN (configuração, site-a-site-vpn, avançado, mapa de criptografia)
Parece que a rota padrão company gateway
where your router
aponta para não saber como alcançar suas VLANs.
Você precisa das rotas 192.168.1.0/24 e 192.168.10.0/24 configuradas naquele gateway apontando para o IP definido na VLAN2, portanto, usar o DHCP não é uma boa opção, pois esse IP pode mudar.
(company gateway)---VLAN2----(your router)----VLAN1
|
|
VLAN3
As VLANs têm o mesmo nível de segurança? Em caso afirmativo, verifique se você tem:
hostname(config)# same-security-traffic permit inter-interface
Confirme também que há uma rota padrão para o firewall ASA de onde quer que você precise acessar o lado de fora.
Espero que isso funcione.
Tags router