Ein paar Sachen werden hier im Thread noch durcheinander geworfen. Plesk bietet auch nur ein grafisches Frontend für iptables. iptables für sich allein bringt einem noch nichts, da die Firewallregeln einen Neustart nicht überleben. Unter debian gibt es z. B. ein Paket iptables-persistent, welches die Speicherung der Regeln übernimmt. Erst dadurch überleben die Regeln den Neustart. Plesk übernimmt das mit einem bedienbaren Frontend. Ich glaube nicht, dass gegen dessen Verwendung etwas spricht. Wenn man parallel noch versucht die Regeln über ein anderes Paket zu laden, dann könnte es zu Problemen führen, weil die Reihenfolge der geladenen Regeln relevant ist.
TLS ist der neue Name von SSL (seit Version 3.0). Das kann man unter anderem auf Wikipedia nachlesen.
Bei SMTPS wird von Anfang an eine SSL/TLS-Verbindung aufgebaut. Bei “normalem” SMTP mit STARTTLS wird erst eine unverschlüsselte Verbindung aufgebaut, dann sagt der Mailserver: hey, ich kann auch verschlüsselt kommunizieren! Und dann erst wird die Verbindung verschlüsselt, falls der Client dem zustimmt. Die Konfiguration des Mailservers kann auch ausschließen, dass unverschlüsselte Verbindungen verwendet werden (zumindest für ausgehende Mails) - dann wird die Annahme einer Mail verweigert.
Es muss im übrigen > 1023 heißen. 1024 ist der erste unprivilegierte Port.
Prinzipiell halte ich von einer Firewall auf einem Server aber nicht allzu viel. Ich habe bei meinen Servern nur eine accept all-Regel und iptables nur aktiviert, weil ich fail2ban verwende. Ansonsten laufen keine Dienste, die nicht von außen erreichbar sein sollen. Und diejenigen, die nur über einen Proxy erreichbar sein sollen (z. B. Tomcat) lauschen auf localhost, sodass sie aus dem Internet nicht erreichbar sind.