Da parte do https eu resolvi sem problemas.
Não, você não resolve isso, pq não há solução --- e não é pra ter. Vc quer dizer que a situação é aceitável, não?
## Estabelece relação de confiança entre maquinas da rede local eth1(rede local)
/sbin/iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -m state --state NEW -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth1 --dport 8000 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth2 --dport 8000 -j ACCEPT
Veja só, a primeira regra ("-A INPUT -i eth1 -s 192.168.0.0/24 -j ACCEPT") já aceita tudo que vem da rede local, supondo que todas as máquinas dessa rede usam endereço na faixa 192.168.0.0/24. Então todas as regras seguintes,
relativas à interface eth1, são inúteis --- a primeira regra executada para um pacote é também a última.
iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p udp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p tcp --dport 443 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p udp --dport 443 -j REDIRECT --to-port 3128
A navegação usa apenas tcp. Idem para o Squid. Não há motivo para direcionar udp para a porta 3128, pq nem o navegador vai gerar nada nas portas 80/udp nem 443/udp, nem o squid vai estar escutando a porta 3128/udp, que é o destino do redirecionamento.
Vc está tendo dificuldades de acessar o apache na própria máquina, certo? Acho que falta esta regra no início do seu firewall:
iptables -A INPUT -i lo -j ACCEPTVc também vai notar que sua máquina vai ficar mais "esperta" quando fizer isso.