Pessoal preciso fazer um teste, num firewall onde existe 4 redes, sendo 192.168.0.0/24 principal e as demais 192.168.2.0/24 192.168.3.0/24 e 192.168.4.0/24 são redes Virtuais, "VLAN"

Só existe um Interface de rede local eth1, e não existe interface de rede virtual.
A VLANS foram criadas no proprio Switch Gerenciavel, a principio todas as redes estão funcionando, mas tem algo estranho nas redes VLANS.

Por exemplo quando estou numa máquina que pertence rede Virtual e tenta acessar o msn trava a rede.

Agora quando tenta acessar o msn na rede Default 192.168.0.0/24 funciona normal o msn e a rede contuina numa boa.

Isso acontece na redes VLAN´s.

No Firewall eu uso para todas as redes a seguinte regras, só estou mostrando uma parte das regras que liberar a porta 1863. A polica é DROP

WAN_iface=eth1
# The LAN interface (LAN_IFACE) is: eth1
LAN_iface=eth0
# The IP range (LAN_IP_range) is: 192.168.0.0/16
LAN_IP_range=192.168.0.0/16

# Definindo PolĂ­ca Padrão
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

#Abre para a rede local
iptables -A INPUT -p tcp --syn -s $LAN_IP_range -j ACCEPT

iptables -t filter -A FORWARD -p tcp --destination-port 1863 -j ACCEPT #Porta MSN

# Redireciona o trafego http(80) para o Squid (3128)
iptables -t nat -A PREROUTING -i $LAN_iface -p TCP ! -d 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 3128


Dúvida e se eu usar o direcionamento separdo por rede para o proxy terei algum problemas, por exemplo:

iptables -t nat -A PREROUTING -s 192.168.4.0/24 -p TCP ! -d 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.3.0/24 -p TCP ! -d 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 3128


Se precisar mostro o Firewall por completo.

Abraço