Вы можете пройти часть пути с помощью следующей команды, запущенной из терминала:
sudo lsof |grep TCP | grep ESTAB
Это перечислит все открытые соединения TCP. В первом столбце будут перечислены приложения, которые устанавливают соединение, поэтому вы можете выяснить, кто является вероятным виновником. Пример пары строк вывода может выглядеть так:
ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED)
Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED)
Итак, я вижу, что и Mail, и ssh используют соединения. Если решение не очевидно из этого, вы можете использовать dtrace для получения более подробной информации. В частности, ознакомьтесь с DTrace Tools , некоторые из которых уже установлены на вашем Mac в каталоге / usr / bin:
bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d
Я думаю, что вы хотите для вашей ситуации, вероятно, либо tcpsnoop или tcptop , которые, по-видимому, не доступны на Mac по умолчанию, что заставляет меня задуматься, были ли какие-то проблемы с портированием.