Jawaban:
nethogs sepertinya akan melakukan apa yang Anda inginkan.
EDIT: Saya perlu menginstal ncurses-devel, libpcap dan libpcap-devel untuk membangun.
Untuk menemukan koneksi apa yang dikaitkan dengan setiap proses, gunakan lsof. Sebagai contoh:
lsof | grep TCP
Itu akan memberi Anda daftar koneksi, seperti ini:
bash 10887 luke 3u IPv4 44638801 0t0 TCP littleyerry.example.com:55212->barista.example.com:ldap (ESTABLISHED)
bash 10913 luke 3u IPv4 44638905 0t0 TCP littleyerry.example.com:55216->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 3u IPv4 44639001 0t0 TCP littleyerry.example.com:55219->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 4u IPv4 44639008 0t0 TCP littleyerry.example.com:59459->launchpad.example.com:ssh (ESTABLISHED)
bash 10938 luke 3u IPv4 44639107 0t0 TCP littleyerry.example.com:55221->barista.example.com:ldap (ESTABLISHED)
Dari sana, Anda harus dapat mengetahui tentang setiap koneksi secara individual menggunakan alat yang Anda sebutkan (iftop, iptraf). Anda bisa membuat skrip kecil untuk mengumpulkan data spesifik yang Anda cari.
lsof -niTCP
setara tetapi jauh lebih cepat, dan lsof -niTCP -sTCP:ESTABLISHED
menunjukkan koneksi saat ini.