आप टर्मिनल के अंदर से चलने वाले निम्न कमांड के साथ वहां का हिस्सा प्राप्त कर सकते हैं:
sudo lsof |grep TCP | grep ESTAB
यह सभी खुले टीसीपी कनेक्शनों को सूचीबद्ध करेगा। पहला कॉलम उन अनुप्रयोगों को सूचीबद्ध करेगा जो कनेक्शन बना रहे हैं, इसलिए आप यह पता लगाने में सक्षम हो सकते हैं कि संभावित अपराधी कौन है। आउटपुट की एक उदाहरण युगल लाइनें लग सकती हैं:
ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED)
Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED)
इसलिए मैं देख सकता हूं कि मेल और ssh दोनों कनेक्शन का उपयोग कर रहे हैं। यदि इस से समाधान स्पष्ट नहीं है, तो आप कुछ और विवरण प्राप्त करने के लिए dtrace का उपयोग कर सकते हैं। विशेष रूप से, DTrace Tools की जाँच करें , जिनमें से कुछ पहले से ही आपके Mac पर / usr / bin के नीचे स्थापित हैं:
bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d
मुझे लगता है कि आप अपनी स्थिति के लिए जो चाहते हैं, वह शायद tcpsnoop या tcptop है , जो मैक पर डिफ़ॉल्ट रूप से उपलब्ध नहीं लगता है, जो मुझे आश्चर्यचकित करता है कि क्या कुछ पोर्टिंग समस्याएँ थीं।