IPTABLES阻止应该打开的端口

我正在使用centos7并设置了以下规则:

*filter :INPUT DROP [6:394] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [42:6917] -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 433 -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT -A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT COMMIT 

但由于某些原因,当我尝试发送邮件时,端口25不起作用。 如果我禁用iptables一切都很好,所以我知道它与这个有关。 我在这里做错了什么? 当我进行端口扫描时,显示为开放的唯一端口是SSH,HTTP,FTP和MYSQL。

这是有原因的吗?

 -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP 

它看起来像阻止所有新的( SYN )连接? 我很羡慕任何作品。

我只是做这个作为第一个条目:

 -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT