Действующие в настоящее время правила брандмауэра отображаются:
iptables -L -n -v
Используемые для прослушивания порты отображаются
ss -lntp
ss -lnup
для соединений TCP и UDP соответственно.
Если вы хотите, вы можете получить довольно хорошее представление о том, что происходит даже на другой машине (и, для полноты картины, тоже самостоятельно) с помощью nmap:
nmap -p PORT_NUMBERS IP_ADDRESS
Это вернет статус портов как open (процесс слушает его, и нет брандмауэра), closed (никто не слушает его), filtered (брандмауэр защищает порт, и nmap не может определить, порт открыт или нет), unfiltered когда порты отвечают на nmap который, однако, не может определить, открыт порт или нет.
Отправленная вами команда (устарела, пожалуйста, используйте ss) используется для отображения портов прослушивания, следовательно, если интересующий вас порт не воспроизводится, это означает, что процесс, который должен использовать такой порт, не запущен.