Srs.,
Abaixo as regras do meu firewall.
Gostaria de pedir uma ajuda, pois quando eu aplico essas regras, usando a minha própria estação(10.55.2.127)não consigo mais executar o comando (#iptables -L -n) remotamente que a máquina trava.
Também não funciona conexões via scp da minha estação para o firewall.
Também não consigo navegar através do proxy que está nela, algo que eu faço através da estação 10.55.2.127. pois como vocês podem ver nas regras a rede 10 não está sendo mascarada. O mais estranho é que para a minha estação está tudo liberado.
**************************
#!/bin/sh
# chkconfig: 2345 80 10
# description: Firewall com IP MASQ para redes frias
# processname: gpm
# pidfile: /var/run/firewall.pid
# config: /etc/init.d/fw
# Script de configuracao de firewall

# /etc/init.d/fw

# Secao_01 - Definicao de localizacao dos paths e comandos
echo "Secao_01"
IPTABLES="/sbin/iptables"

# Secao_02 - Definicao de Variaveis das interfaces locais
echo "Secao_02"

# Interface Externa
IF_NET="eth0"
IP_NET="200.158.141.49"
NET_NET="200.158.141.49/26"

# Interface Interna
IF_INT="eth1"
IP_INT="192.168.1.1"
NET_INT="192.168.1.0/24"

# Interface Interna2
IF_INT2="eth3"
IP_INT2="10.55.19.92"
NET_INT2="10.55.0.0/16"

HIPORTS="1024:65535"
PRIVPORTS="0:1023"
LOOPBACK="127.0.0.1/8"

# Secao_03 - Definicao de Ativos, Servidores e Clientes
echo "Secao_03"
# Ativo da Net

ROUTER="200.158.141.129/32"

# SSH
PERMIT1=10.55.2.127/32
PERMIT2=200.178.135.46/32
PERMIT3=10.55.2.60/32

# SERVIDORES DNS
DNS=200.204.0.10

# Secao_04 - Carregamento de modulos
echo "Secao_04"

carrega_modulos ( )
{

echo "Carregando modulos IPTABLES"

/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe iptable_filter
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_irc ports=$IRCPORTS
/sbin/modprobe ip_nat_irc ports=$IRCPORTS
}

# Secao_05 - Regras e bloqueios
echo "Secao_05"

regras_bloqueio ()
{

echo "Regras e bloqueios"

#Nao responder a ping
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

#Nao responde a broadcast de pings
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

#Desabilitar ataques IP spoofing
echo 2 > /proc/sys/net/ipv4/conf/all/rp_filter

#Habilita mensagens de proteção de erro
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

#Log martinas - pacotes com endereços impossiveis
echo 0 > /proc/sys/net/ipv4/conf/all/log_martians

#Apaga todas as regras
$IPTABLES -F
$IPTABLES -t nat -F

echo 1 > /proc/sys/net/ipv4/ip_forward
$IPTABLES -t nat -A POSTROUTING -s $NET_INT -o $IF_NET -j MASQUERADE

#Contra DoS
$IPTABLES -A FORWARD -m unclean -j DROP

#Fecha todas as chains
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT

#Fecha a entrada para todos da Internet
$IPTABLES -A INPUT -p tcp --syn -j DROP
$IPTABLES -A INPUT -i $IF_NET -p udp --dport 0:30000 -j DROP

#Aceita DHCP do speedy
$IPTABLES -A INPUT -i $IF_NET -p tcp -s 200.158.141.1 --dport 67:68 -j ACCEPT
$IPTABLES -A INPUT -i $IF_NET -p udp -s 200.158.141.1 --dport 67:68 -j ACCEPT

#Abre rede local
$IPTABLES -A INPUT -p tcp --syn -s $NET_INT -j ACCEPT

#Abre alguns acessos - remoto
$IPTABLES -A INPUT -p tcp -s $PERMIT1 -j ACCEPT
$IPTABLES -A INPUT -p udp -s $PERMIT1 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s $PERMIT2 -j ACCEPT
$IPTABLES -A INPUT -p udp -s $PERMIT2 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s $PERMIT3 --dport 3128 -j ACCEPT

#Aceita conexoes da internet atraves do estado das conexoes
$IPTABLES -A INPUT -i $IF_NET -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -i $IF_NET -p tcp --dport $HIPORTS -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -i $IF_NET -p udp --dport $HIPORTS -m state --state ESTABLISHED,RELATED -j ACCEPT

#Regras de Forward
$IPTABLES -A FORWARD -s $NET_INT -j ACCEPT
$IPTABLES -A FORWARD -s $PERMIT1 -j ACCEPT
$IPTABLES -A FORWARD -s $PERMIT3 -j ACCEPT
$IPTABLES -A FORWARD -i $IF_NET -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $IF_NET -p tcp --dport $HIPORTS -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $IF_NET -p udp --dport $HIPORTS -m state --state ESTABLISHED,RELATED -j ACCEPT

#Libera loopback
$IPTABLES -A INPUT -d $LOOPBACK -j ACCEPT
$IPTABLES -A OUTPUT -d $LOOPBACK -j ACCEPT

}

# Secao_06 - Desabilitar o Firewall
echo "Secao_06"

disable_fw ()
{

$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -t nat -X
$IPTABLES -X
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
echo "Firewall desabilitado - cuidado!!!"

}

###### INICIO DO FIREWALL

#Funcao habilita o firewall

enablefirewall ()
{
#####Carrega Modulos
carrega_modulos
#####Regras de bloqueio
regras_bloqueio

}

case "$1" in
start)
#Ligar o firewall
echo -n "Iniciando o firewall"
enablefirewall
echo "feito"
;;
stop)
#Desligar o firewall
echo -n "Parando o firewall"
echo 0 > /proc/sys/net/ipv4/ip_forward
disable_fw
echo "feito"
echo "Cuidado !!! Tudo liberado"
;;
restart)
/etc/init.d/fw stop
/etc/init.d/fw start
;;
aberto-total)
echo -n "Desligando Firewall e habilitando o Masquerade"
echo 1 > /proc/sys/net/ipv4/ip_forward
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t nat -A POSTROUTING -s $NET_INT -o $IF_NET -j MASQUERADE
echo "Feito. Cuidado, firewall todo aberto"
;;
*)
echo "Uso : /etc/init.d/fw {start|stop|restart|aberto-total}"
exit 1
;;
esac
exit 0
***************************************

Obrigado.