Мониторинг портов при текущих соединениях

У меня есть сервер vps, который блокирует меня каждый час через ip с помощью брандмауэра. Глядя на журналы, вы найдете несколько таких сообщений:

Dec 16 13:52:08 srv kernel: [17226167.610181] Брандмауэр: UDP_IN Заблокировано IN = venet0 OUT = MAC = SRC = 201.202.151.176 LEN = 60 TOS = 0x00 PREC = 0x00 TTL = 1 ID = 494 PROTO = UDP SPT = 59052 DPT = 33479 LEN = 40

Похоже, это свидетельствует о попытке связаться с портами от 33479 до 33511 с моего местного компьютера без моего чувства. Эта ярость портов не разрешается подключаться с удаленных подключений. Вот почему брандмауэр блокирует меня.

Я запускаю Fedora 20. Я думал, что, возможно, вирус (не уверен, что fedora может заразиться вирусом) пытается подключиться к моему серверу с помощью вредоносной программы. Итак, есть ли способ посмотреть, что программа / сценарий пытается удаленно подключиться к серверу с помощью этих портов?

Вы можете использовать lsof -i -n и, при необходимости, grep нужного порта на вашем локальном компьютере. Это даст вам следующий результат:

 sshd 6076 root 3u IPv4 2357620 0t0 TCP 10.11.1.76:ssh->10.11.100.181:55728 (ESTABLISHED) sshd 6082 myuser 3u IPv4 2357620 0t0 TCP 10.11.1.76:ssh->10.11.100.181:55728 (ESTABLISHED) 

Затем вы можете проверить процесс, PID, пользователь и так далее …