Имеем следующее: Ubuntu 12, на ней настроен SQUID в прозрачном режиме, придружен SAMS.
Ifconfig
eth0 (xxx.xxx.xxx.xxx) - static IP, смотрит в Интернет
eth1 - 192.168.10.1, смотрит в локальную сеть
сервисы написаны ниже в iptables
Задачи:
1. Закрыть все ненужные порты от внешнего мира "по максимому" (оставить только нужные)
2. Пробросить несчастный FTP (он находится в пассивном режиме) с внешки на 192.168.10.150 (сейчас он просматривается только с браузеров, с проводника Win ошибка 227)
3. Найти косяки начинающего админа и несильно пиная ногами указать на них и поправить (вроде все кроме ФТП работает, но хочется сделать все "правильно").
ЗАРАНЕЕ ВСЕМ СПАСИБО!!!

форвардинг включен, в интерфейсах следующее
pre-up iptables-restore < /etc/iptables.rules
в iptables
# Completed on Fri Jan 17 15:09:17 2014
# Основные правила NAT
*natые
:PREROUTING ACCEPT [358:25646]
:INPUT ACCEPT [291:20542]
:OUTPUT ACCEPT [19:1175]
:POSTROUTING ACCEPT [0:0]
# Прозрачный прокси для SQUID
-A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination xxx.xxx.xxx.xxx:3128
-A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
# DRP
-A PREROUTING -d xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.10.200
# FTP
-A PREROUTING -d xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 21 -j DNAT --to-destination 192.168.10.151:21
-A PREROUTING -d xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 20 -j DNAT --to-destination 192.168.10.151:20
-A PREROUTING -p tcp -m tcp -d xxx.xxx.xxx.xxx/32 --dport 49152:65534 -j DNAT --to-destination 192.168.10.151:49152-65534
-A PREROUTING -d xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 2121 -j DNAT --to-destination 192.168.10.151:2121
# JABBER SERVER
-A PREROUTING -d xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 5222 -j DNAT --to-destination 192.168.10.150:5222
-A PREROUTING -d xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 9090 -j DNAT --to-destination 192.168.10.150:9090
# VIDEO CCTV
-A PREROUTING -d xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 37777 -j DNAT --to-destination 192.168.10.100
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Fri Jan 17 15:09:17 2014
# Generated by iptables-save v1.4.12 on Fri Jan 17 15:09:17 2014
*filter
:INPUT ACCEPT [170:17378]
:FORWARD ACCEPT [36:10752]
:OUTPUT ACCEPT [167:29907]
-A FORWARD -p tcp -m tcp -m state -i eth0 --dport 49152:65534 --state NEW,ESTABLISHED,RELATED -j ACCEPT
COMMIT