Рад, что VPN к сети 192.168.1.x теперь работает. Что касается доступа к сети 192.9.200.104, вам нужно как-то организовать маршрутизацию между ними. Если у вас есть устройства с адресами 192.168.1.x и 192.9.200.x, и все они подключены к одним и тем же коммутаторам, то у вас фактически две сети, лежащие одна поверх другой. Похоже, что сейчас это работает, потому что вы назначаете несколько IP-адресов прямо на самих ПК.
Проблема возникает, когда хотите применять правила маршрутизации (например, направлять VPN-трафик в сеть 192.9.200.x). Для маршрутизации следующий хоп должен находиться в том же IP-диапазоне, что и источник, либо в маршрутизаторе должны быть несколько интерфейсов, чтобы он понимал, через какой интерфейс отправлять данные дальше. Если Cisco с адресом 192.9.200.108 подключена к тем же коммутаторам (при условии, что VLAN не используются), как и 192.168.1.x, вы не сможете настроить USG так, чтобы он понимал, как достучаться до неё, потому что маршрут назначения должен быть в известной маршрутизатору сети.
Единственное решение, которое я могу предложить, — использовать LAN2 на вашем USG. Если сможете изменить конфигурацию сети, оставьте ПК с адресами 192.168.1.x на LAN1. Затем создайте новую сеть на USG для диапазона 192.9.200.x, используя LAN2, и подключите к ней все устройства с адресами из этого диапазона (в том числе ваш Cisco). Тогда USG будет находиться в обеих сетях — 192.168.1.x и 192.9.200.x — и сможет маршрутизировать между ними. ПК из сети 192.168.1.x смогут обращаться к устройствам в 192.9.200.x, а устройства, подключающиеся по VPN, получат доступ к обеим сетям.
Думаю, это будет вашим лучшим вариантом для решения этой задачи.