Bạn có thể nhận được một phần của cách đó với lệnh sau chạy từ bên trong một thiết bị đầu cuối:
sudo lsof |grep TCP | grep ESTAB
Điều này sẽ liệt kê tất cả các kết nối TCP mở. Cột đầu tiên sẽ liệt kê các ứng dụng tạo kết nối, do đó bạn có thể tìm ra đâu là thủ phạm có khả năng. Một vài ví dụ về dòng đầu ra có thể trông như sau:
ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED)
Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED)
Vì vậy, tôi có thể thấy rằng cả Mail và ssh đều đang sử dụng kết nối. Nếu giải pháp không rõ ràng từ điều này, bạn có thể sử dụng dtrace để biết thêm chi tiết. Cụ thể, hãy kiểm tra DTrace Tools , một số trong số đó đã được cài đặt trên máy Mac của bạn dưới / usr / bin:
bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d
Tôi nghĩ rằng cái bạn muốn cho tình huống của bạn có thể là tcpsnoop hoặc tcptop , dường như không có sẵn trên máy Mac, điều này khiến tôi tự hỏi liệu có một số vấn đề về porting.