iptables sind ein Steuerungsmechanismus in Linux für die Verarbeitung von Netzwerkpaketen. Unter anderem kann man in iptables eine Firewall implementieren, was auf deiner Produktionsumgebung auch geschehen ist. Was du hier siehst, sind einzelne Regeln, wie mit Datenpaketen umgegangen werden soll. Viele Firewall-Tools (wie auch ufw) bilden einen Wrapper um iptables und wollen damit die Konfiguration erleichtern. Mal klappt es besser, mal schlechter.
Das Gute ist also, dass wir nun wissen, warum Webmin auf deinem Test funktioniert aber nicht auf Prod. Wenn zutrifft, dass iptables-save auf Test keine Regeln ausgegeben hat und für die Chains INPUT und FORWARD ACCEPT statt DROP steht, dann kann einfach jeder auf Test zugreifen und mit den von dort angebotenen Diensten kommunizieren. Wenn dein Test auch ein öffentlich zugänglicher Host mit schwachen Passworten ist, solltest du an einigen der Details in diesem Absatz etwas ändern.
Dein Prod ist bzgl. der Firewall-Konfiguration wesentlich besser abgesichert. Die Chains INPUT, OUTPUT und FORWARD stehen für die drei Standardwege, die ein Paket im Netzwerkstack des Kernels nehmen können: Aus dem Netzwerk zu einem Prozess auf demselben Host hin, von einem Prozess ausgehend ins Netzwerk und als Weiterleitung ohne Einbindung eines lokalen Prozesses. Letztere Chain ist für Router interessant.
INPUT und FORWARD haben als Policy DROP definiert. Eine Policy gibt an, was mit einem Paket passieren soll, wenn es dir Chain vollständig durchlaufen hat und nicht zwischenzeitlich durch andere Regeln behandelt wurde. Hier heißt das also, dass diese Pakete verworfen werden sollen.
Damit du auf den Webmin zugreifen kannst, musst du also den Port 10000 freigeben. Im laufenden System sollte ein ein
sudo iptables -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT
reichen, wobei ich mir bei der ersten Regel mit den Multiports nicht sicher bin, ob du da nicht eigentlich auch noch rein müsstest bzw. anstelle von -A -I verwenden. Vorher in der manpage von iptables nachschauen, wie du -I die richtige Stelle zeigst. Hinweis: Während -A eine Regel am Ende der Chain anhängt (a = append), fügt -I die neue Regel an einer bestimmen Position ein (i = insert). iptables hat Optionen, mit denen du die Regeln nummeriert ausgeben kannst und wenn das Platte Beispiel oben nicht klappt, könntest du es erstmal mit -I versuchen, die Regel vor der Multiport-Regel einzufügen.
Um das dauerhaft wirksam einzustellen, müsstest du herausfinden, wer auf deinem Host die Regeln so gebaut hat. Das f2b-postfix deutet darauf hin, dass du mindestens fail2ban einsetzt. Schau dir das mal im Wiki an und vielleicht findest du dort schon eine Möglichkeit, das entsprechend zu konfigurieren.
Wichtig: Sobald du mit iptables herumspielst, gefährdest du deine Netzwerkverbindung zum Server. Wenn du also keine anderen Möglichkeiten zum Steuern hast (iLO, IMM, Bildschirm mit Maus und Tastatur), musst du entweder sehr vorsichtig sein oder erstmal eine ausreichend vergleichbare Testumgebung aufbauen.
Benutzt du auf dem Host ggf. noch so etwas wie Plesk oder irgendein anderes Adminpanel?