Neste ponto, o servidor FTP está esperando que o cliente abra uma nova conexão para transferir os dados conectando via TCP na porta 15014 (59 * 256 + 0) - o firewall no servidor ou o cliente (ou entre ) está provavelmente rejeitando esta conexão.
IIRC O wsftp tem algumas configurações que controlam o intervalo de portas nas quais pode esperar conexões de dados. Verifique o que você é (ou defina-os explicitamente para um intervalo de sua escolha) e, em seguida, abra essas portas em suas regras de firewall como você já tem para as conexões de controle FTP.
Se você não estivesse usando o modo passivo, haveria um problema semelhante na outra direção: o servidor precisaria ser capaz de abrir uma conexão com o cliente em uma porta especificada por comandos anteriores.
Essa divisão das conexões de controle e dados geralmente causa problemas de firewall. Se você não tiver um requisito específico para FTP (compatibilidade com um serviço existente que não pode ser alterado ou usuários que tenham acesso somente a um cliente FTP ou similar), recomendo vivamente usar o SFTP / SCP conforme fornecido pela maioria dos daemons SSH - isso remove o problema de várias conexões arbitrárias (tudo é feito em uma conexão TCP duplex, geralmente na porta 22), e é significativamente mais seguro também.
Atualizar
As configurações para controlar as portas de conexão de dados são pasv_min_port
e pasv_max_port
, embora isso não seja necessário. Se você carregar o módulo ip_conntrack_ftp, ele poderá rastrear as conexões de controle FTP e marcar conexões de dados de entrada como "relacionadas" - assim você pode adicionar uma regra iptables para permitir pacotes de conexões "relacionadas" nas portas 1024 ou superiores, bem como aceitar aquelas para conexões "estabelecidas". Veja link para um exemplo disso.
Eu ainda recomendaria SFPT / SCP via OpenSSH ou similar - é mais seguro e fácil de gerenciar.