Oi pessoal, minha rede interna noa esta fazendo FTP, pode ser porque ativei o firewall mas noa estou conseguindo identificar quais os problemas. Vou postar meu script de firewall, quem puder me dar uma ajuda...
Citação Postado originalmente por script
#!/bin/bash
modprobe ip_tables
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_state
modprobe ipt_MASQUERADE

#Flushing no Firewall
iptables -F
iptables -Z
iptables -X
iptables -t nat -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# loopback
iptables -A INPUT -i lo -j ACCEPT

#Todo p tráfego da rede interna eh obrigado a passar pelo proxy
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -p udp -i eth1 --dport 80 -j REDIRECT --to-port 3128

#Fazendo a NAT !
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE


#Conexão estabilizada com o firewall mantida
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

#Liberar respostas DNS para o meu firewall
iptables -A INPUT -p udp -s 200.x.x.x -j ACCEPT
iptables -A INPUT -p udp -s 200.x.x.x -j ACCEPT

#Evitar Spoofing
iptables -A INPUT -i ppp0 -s 10.0.0.0/8 -j DROP
iptables -A INPUT -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -A INPUT -i ppp0 -s 192.168.0.0/16 -j DROP
iptables -A INPUT -i ppp0 -s 224.0.0.0/4 -j DROP
iptables -A INPUT -i ppp0 -s 240.0.0.0/5 -j DROP

#Proteção contra 'Port Scanners'
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

#Bloqueando traceroute!
iptables -A INPUT -p udp -s 0/0 -i ppp0 --dport 33435:33525 -j DROP

#Protecao contra Ping(morte)
iptables -A INPUT -p icmp --icmp-type 8 -i ppp0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -i eth1 -j ACCEPT

#####LOGs#########
#Porta FTP
iptables -A INPUT -p tcp --dport 21 -j LOG --log-prefix "Serviço: FTP"
#Porta Wincrash
iptables -A INPUT -p tcp --dport 5042 -j LOG --log-prefix "Serviço: Wincrash"
#Portas BackOrifice
iptables -A INPUT -p tcp --dport 12345 -j LOG --log-prefix "Serviço: BackOrifice"
#################

#Liberar acesso ao squid para a rede interna ( local )
# Todo trafego vindo da rede interna tambem aceito
#iptables -A INPUT -s 192.168.0.0/255.255.255.0 -i eth1 -j ACCEPT
iptables -A INPUT -p TCP -i eth1 -s 192.168.0.0/255.255.255.0 --dport 3128 -j ACCEPT

#Liberar respostas de servidores www para o meu squid
iptables -A INPUT -p TCP -i ppp0 --sport 80 -j ACCEPT
iptables -A INPUT -p TCP -i ppp0 --sport 443 -j ACCEPT
iptables -A INPUT -p TCP -i ppp0 --sport 20 -j ACCEPT
iptables -A INPUT -p TCP -i ppp0 --sport 21 -j ACCEPT
iptables -A INPUT -p UDP -i ppp0 --sport 21 -j ACCEPT

#Bloquear tudo
iptables -A INPUT -p tcp --dport 3128 -j REJECT --reject-with tcp-reset
iptables -A INPUT -j LOG --log-prefix "Pacote input descartado: "
iptables -A INPUT -j DROP

#Descartar pacotes inválidos
iptables -A FORWARD -m state --state INVALID -j DROP
#Aceitar conexões estabilizadas
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

#Liberar respostas aos servidores de nome
iptables -A FORWARD -p udp -s 192.168.0.0/255.255.255.0 -d 200.x.x.x --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.0.0/255.255.255.0 -d 200.x.x.x --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.x.x.x --sport 53 -d 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -A FORWARD -p udp -s 200.x.x.x --sport 53 -d 192.168.0.0/255.255.255.0 -j ACCEPT

#Outlook
iptables -A FORWARD -p TCP -s 90.0.0.0/255.255.255.0 --dport 25 -j ACCEPT
iptables -A FORWARD -p TCP -s 90.0.0.0/255.255.255.0 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 21 -j ACCEPT
#Bloqueando e gerando log
iptables -A FORWARD -j LOG --log-prefix "Pacote forward descartado: "
iptables -A FORWARD -j DROP

#FIM DO SCRIPT