pessoalmente eu tenho um shell script na minha pasta raiz que eu posso rodar para adicionar minhas regras iptables, eu apenas atualizo como e quando eu preciso de novas regras adicionando então rodando o script, eu também tenho um para abrir todas as portas para ver se há um problema de firewall me causando problemas (este é o meu servidor pessoal com nada crítico para o negócio, eu não recomendo que você abra todas as suas portas por qualquer período de tempo se houver algo que valha a pena roubar).
Mas se você puder testar, eu recomendo que você salve isso localmente na máquina (pasta raiz é um bom lugar IMO como root deve ser o único que pode ver os arquivos e, em seguida, definir suas permissões para 700 700 filename.sh - eu chamo o meu firewall.sh e firewallopen.sh)):
#!/bin/bash
#
# iptables config script
#
# Flush all current rules from iptables
#
iptables -F
#
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
#
# Set access for localhost
#
iptables -A INPUT -i lo -j ACCEPT
#
# Accept packets belonging to established and related connections
#
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# Save settings
#
/sbin/service iptables save
#
# List rules
#
iptables -L -v
Em seguida, crie um arquivo semelhante para bloquear seu servidor (descartar todas as regras no início do script para garantir que não haja resultados inesperados - observe que aceito todas as conexões de saída do meu servidor):
#!/bin/bash
#
# iptables config script
#
# Flush all current rules from iptables
#
echo "Clearing old rules"
iptables -F
#
echo "Adding new rules"
# Example rules
# Allow SSH connections on tcp port 22
iptables -A INPUT -p tcp --dport 22 -j ACCEPT -m comment --comment "SSH"
# Set default policies for INPUT, FORWARD and OUTPUT chains
#
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#
# Set access for localhost
#
iptables -A INPUT -i lo -j ACCEPT
#
# Accept packets belonging to established and related connections
#
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# Save settings
#
/sbin/service iptables save
#
# List rules
#
iptables -L -v
Qualquer regra semelhante que você queira configurar, você pode adicionar neste arquivo, eu costumo comentar tudo para garantir que eu não tenha um peido no cérebro quando eu retornar a ele mais tarde.
Quando tiver os dois scripts, você poderá ligar e desligar o firewall de maneira fácil e rápida e, em seguida, testar se o problema continua depois que você desabilitou o firewall. Você pode então ligá-lo novamente depois.
Uma coisa muito importante a considerar no CentOS é o Security Enhanced (SE) Linux, é uma ferramenta poderosa quando usada corretamente, mas pode prejudicá-lo ao configurar um sistema pela primeira vez, se desabilitar o seu firewall não corrija o problema Eu tentaria desabilitar o selinux também para testar (se isso resolver seu problema, você pode deixar o SE Linux desativado, o que seria menos seguro, ou você pode procurar construir sua própria política de SE linux com audit2allow)
Para desativar o SE Linux:
setenforce 0
Provavelmente, você precisará reiniciar o serviço de hospedagem da Web ao mesmo tempo (supondo que esteja usando o httpd / apache):
service httpd restart
Em seguida, você pode testar novamente e simplesmente ativar:
setenforce 1
Espero que isso ajude:)