Lösung 1:
Nethogs sieht so aus, als würde es tun, was Sie wollen.
BEARBEITEN:Ich musste ncurses-devel, libpcap und libpcap-devel installieren, um zu bauen.
Lösung 2:
Verwenden Sie lsof, um herauszufinden, welche Verbindungen jedem Prozess zugeordnet sind. Zum Beispiel:
lsof | grep TCP
Dadurch erhalten Sie eine Liste mit Verbindungen, etwa so:
bash 10887 luke 3u IPv4 44638801 0t0 TCP littleyerry.example.com:55212->barista.example.com:ldap (ESTABLISHED)
bash 10913 luke 3u IPv4 44638905 0t0 TCP littleyerry.example.com:55216->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 3u IPv4 44639001 0t0 TCP littleyerry.example.com:55219->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 4u IPv4 44639008 0t0 TCP littleyerry.example.com:59459->launchpad.example.com:ssh (ESTABLISHED)
bash 10938 luke 3u IPv4 44639107 0t0 TCP littleyerry.example.com:55221->barista.example.com:ldap (ESTABLISHED)
Von dort aus sollten Sie mit den von Ihnen genannten Tools (iftop, iptraf) jede Verbindung einzeln herausfinden können. Sie könnten ein kleines Skript erstellen, um die spezifischen Daten zu aggregieren, nach denen Sie suchen.