Pessoal preciso fazer um teste, num firewall onde existe 4 redes, sendo 192.168.0.0/24 principal e as demais 192.168.2.0/24 192.168.3.0/24 e 192.168.4.0/24 são redes Virtuais, "VLAN"
Só existe um Interface de rede local eth1, e não existe interface de rede virtual.
A VLANS foram criadas no proprio Switch Gerenciavel, a principio todas as redes estão funcionando, mas tem algo estranho nas redes VLANS.
Por exemplo quando estou numa máquina que pertence rede Virtual e tenta acessar o msn trava a rede.
Agora quando tenta acessar o msn na rede Default 192.168.0.0/24 funciona normal o msn e a rede contuina numa boa.
Isso acontece na redes VLAN´s.
No Firewall eu uso para todas as redes a seguinte regras, só estou mostrando uma parte das regras que liberar a porta 1863. A polica é DROP
WAN_iface=eth1
# The LAN interface (LAN_IFACE) is: eth1
LAN_iface=eth0
# The IP range (LAN_IP_range) is: 192.168.0.0/16
LAN_IP_range=192.168.0.0/16
# Definindo PolĂca Padrão
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#Abre para a rede local
iptables -A INPUT -p tcp --syn -s $LAN_IP_range -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 1863 -j ACCEPT #Porta MSN
# Redireciona o trafego http(80) para o Squid (3128)
iptables -t nat -A PREROUTING -i $LAN_iface -p TCP ! -d 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 3128
Dúvida e se eu usar o direcionamento separdo por rede para o proxy terei algum problemas, por exemplo:
iptables -t nat -A PREROUTING -s 192.168.4.0/24 -p TCP ! -d 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.3.0/24 -p TCP ! -d 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 3128
Se precisar mostro o Firewall por completo.
Abraço