Olá bitetti,
Eu vejo alguns erros nesse firewall, e algumas coisas que não são erros, mas que eu teria feito diferente. Mas não vejo o que tem o squid a ver com seu problema.
As regras da cadeia de controle de bloqueio não estão legais. Por exemplo, na segunda e terceira regras, vc trata dos pacotes de "echo-request" (pedidos de ping); só que na primeira regra vc os bloqueia completamente, e logo após vc os libera com limite de 1 por segundo. A primeira regra faz com que a segunda não funcione, já que vc bloqueia todos os pedidos de ping. Se sua intenção é limitar os pings, deve inverter a ordem dessas regras. Se a intenção é bloquear, a segunda regra é desnecessária.
Logo em seguida dessas regras há uma regra "-p tcp -m limit --limit 1/s -j ACCEPT". Eu imagino que sua intenção seria limitar a quantidade de pedidos de conexão vindos de fora, mas veja que vc ainda não tratou o tráfego de retorno das conexões abertas de dentro. Se vc queria impedir um ataque de SynFlood, deveria colocar a regra como "-p tcp --syn -m limit --limit 1/s -j ACCEPT", pois isso faria essa regra limitar apenas os pedidos de abertura de conexão. E ainda acho mais correto vc tratar primeiro o tráfego de retorno (a regra "-m state --state ESTABLISHED,RELATED -j ACCEPT").
Por fim, vejo que seu firewall registra no log do sistema os pacotes não autorizados. Isso facilita, basta tentar abrir a conexão em um cliente e observar no log quais as portas que precisam ser abertas no firewall.