Entendi! Tenho um cliente com um roteador CISCO fazendo Rota para duas Redes 192.168.10.0/24 e 192.168.20.0/24. O Cisco possui outras rotas para VOZ, Câmeras entre outros tudo com controle de Banda dentro do CISCO. Para não desfazer isso e adicionar um Firewall na Rede tive que fazer uma Interlan ou seja uma Rota no Cisco direcionando todo Trafego da Rede 192.168.10.0/24 e 192.168.20.0/24 para o IP de Saída 192.168.200.1, que é o meu Firewall PFSENSE. Resumindo o Gateway nas estações continuou sendo o meu Cisco 192.168.10.1 que esta conectado diretamente ao meu Firewall.
Meu Firewall esta na Rede 192.168.200.1/30 só para conversar com o CISCO que tem uma interface exclusiva com o Ip 192.168.200.2. Para meu Firewall PFSENSE Receber a Rede 192.168.10.0/24 e 192.168.20.0/24 criei a rota de retorno no PFSENSE em System > Routing passando pelo gateway 192.168.10.1 que é o CISCO pela Interface LAN e depois liberei as redes 192.168.10.0/24 e 192.168.20.0/24 em Firewall > Rules na Lan do Firewall PFSENSE.
Dessa forma já funcionou a internet da mesma forma que vc falou para as outras redes.
Depois que instalei o Squid parou de funcionar, então adicionei em Services > Proxy Server > Access Control no campo Allowed Subnets as redes 192.168.10.0/24 e 192.168.20.0/24 e o Squid passou a liberar a internet pelo Proxy. Obs: Tive problemas com a Versão do PFSENSE 2.1.4 32Bits e então fiz meu Firewall na versão 2.1 32Bits que acho a mais estável entre as outras. Não sei essa nova 2.1.5 que acabou de liberar. Usei o Squid 2.7.9 e SquidGuard-Devel 1.5_1.1. Tudo redondinho com bloqueio a Facebook por IP, BlackList e tudo mais.