Impossible de voler VLAN de l'autre côté VPN compris entre Cisco ASA 5505 et Cisco 870

Pendant un certain temps, nous avons eu un existant VPN compris entre 5505 et 870. Nous venons d'ajouter au réseau VLAN Sur le côté 5505. Il semble que nous ne puissions pas comprendre comment faire des appareils dans VLAN Interagir avec les périphériques réseau 870, qui ne sont pas VLAN. Nous pensons que nous devrons peut-être utiliser une sorte de routeur pour le traitement de routage avant d'entrer dans ASA. Nous avons pensé que PFsense peut bien fonctionner.

Nous avons déjà battu cette chose 2 Jour, donc toute aide immédiate sera excellente. Nous approchons des délais extrêmes.

Remercier!!!
Invité:

Cyrille

Confirmation de:

Répondre à user61006 incomplet. La plupart des commutateurs de support 802.1q (y compris 5505) vous permettent de déterminer les ports sur lesquels le marquage 802.1q Inclus ou désactivé, et comment les paquets de valeur par défaut sont vlan. Vous pouvez définir des ports pour lesquels plusieurs VLAN, À condition que ce port inclut le marquage. En bref, si 5505 - Votre seul commutateur (Petit réseau pour VLAN ...), Vous n'avez probablement pas besoin de changer quoi que ce soit, mais si vous avez d'autres commutateurs, assurez-vous que tous les ports sont connectés entre eux et 5505 avoir des tags et sont membres de tous les réseaux VLAN, que tu veux 5505 scie / Traversé VPN. Par exemple, j'ai 3 VLAN, Et sur mon interrupteur principal, j'ai un port de coffre, qui est membre de tous 3 VLAN et a inclus l'étiquetage et les packages non marqués (Bien qu'il ne reçoit pas un seul) Les défauts sont membres vlan 1. Puis ASA5505 Se connecte à ce port et obtient ainsi tout le trafic nécessaire de mon commutateur à l'un des réseaux. VLAN. Bien sûr, en raison du caractère de la commutation, le trafic entre PCS sur le commutateur ne doit pas passer d'autres commutateurs / 5505.

Christophe

Confirmation de:

Ignorer 870 Pendant une minute et simplement se concentrer sur le côté du réseau 5505, comme dispositifs sur différents vlan Exchange de données? La peinture murale par défaut est isolée les unes des autres et ne peut pas communiquer entre eux. Quoi vlan - Ceci est un port à qui est connecté. "intérieur" interface 5505? 5505 verra le trafic seulement de cette vlan. Si vous avez configuré le routage entre vlan, Et vous avez ajouté un itinéraire à l'interface interne 5505, Puis le trafic de ces vlan peut passer par le tunnel vpn De l'autre côté, vous aurez probablement besoin d'itinéraires de l'autre côté pour retourner la circulation. , Si vous n'avez pas de route vers le tunnel par défaut ou si vous n'utilisez pas le protocole de routage dynamique à travers vpn.

Pour répondre aux questions, connectez-vous ou registre