जवाबों:
nethogs ऐसा लगता है कि यह वही करेगा जो आप चाहते हैं।
EDIT: मुझे ncurses-devel, libpcap और libpcap-devel को स्थापित करने की आवश्यकता है।
यह जानने के लिए कि प्रत्येक प्रक्रिया के साथ क्या कनेक्शन जुड़े हैं, lsof का उपयोग करें। उदाहरण के लिए:
lsof | grep TCP
यह आपको इस तरह से कनेक्शन की एक सूची देगा:
bash 10887 luke 3u IPv4 44638801 0t0 TCP littleyerry.example.com:55212->barista.example.com:ldap (ESTABLISHED)
bash 10913 luke 3u IPv4 44638905 0t0 TCP littleyerry.example.com:55216->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 3u IPv4 44639001 0t0 TCP littleyerry.example.com:55219->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 4u IPv4 44639008 0t0 TCP littleyerry.example.com:59459->launchpad.example.com:ssh (ESTABLISHED)
bash 10938 luke 3u IPv4 44639107 0t0 TCP littleyerry.example.com:55221->barista.example.com:ldap (ESTABLISHED)
वहां से, आपको आपके द्वारा बताए गए टूल (iftop, iptraf) का उपयोग करके व्यक्तिगत रूप से प्रत्येक कनेक्शन के बारे में पता लगाने में सक्षम होना चाहिए। आप उस विशिष्ट डेटा को एकत्र करने के लिए एक छोटी स्क्रिप्ट का निर्माण कर सकते हैं जिसे आप खोज रहे हैं।
lsof -niTCP
समतुल्य है, लेकिन तेजी से रास्ता है, और lsof -niTCP -sTCP:ESTABLISHED
वर्तमान कनेक्शन दिखा रहा है।