Sur Mac OS X comment puis-je surveiller ce qui utilise ma connexion Internet?

J'ai une connexion à large bande relativement limitée (j'habite des miles de l'échange le plus proche) et de temps en temps l'accès au réseau (mais rien d'autre) ralentit à un rythme proche.

Je sais par un peu de logiciel de surveillance que la connexion est assez utilisée, ce qui l'expliquerait, mais je ne sais pas ce qui l'utilise. Il existe certainement beaucoup de choses qui pourraient (ces jours-ci, il y a des dizaines d'applications qui vérifient régulièrement ou rarement les données ou téléchargent des mises à jour) mais comment puis-je savoir?

Je suis heureux de payer (un petit montant) de l'argent si nécessaire, mais dans ce cas, je préférerais que ce soit une recommandation que je souhaiterais simplement googler pour quelque chose.

Little Snitch vous permet d'accorder un accès Internet aux programmes de manière sélective, afin que vous puissiez décider des numéros de port et des noms d'hôtes auxquels une application est autorisée à parler.

C'est un pare-feu personnel très pratique, et l'une des premières choses que je installerais sur un nouveau Mac. Empêcher les applications de téléphoner à la maison ou de faire n'importe quoi sur Internet peut être crucial pour l'esprit d'esprit.

Que diriez-vous de iftop ? Obtenez via:

  • MacPorts
  • HomeBrew
  • Précompilé à AFP548

Vous pouvez obtenir une partie de la façon dont la commande suivante s'exécute à partir d'un terminal:

 sudo lsof |grep TCP | grep ESTAB 

Ceci répertorie toutes les connexions TCP ouvertes. La première colonne répertorie les applications qui établissent la connexion, afin que vous puissiez comprendre quel est le coupable probable. Un exemple de plusieurs lignes de sortie pourrait ressembler à:

 ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED) Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED) 

Je peux donc voir que Mail et ssh utilisent les connexions. Si la solution n'est pas évidente à partir de cela, vous pouvez utiliser Dtrace pour obtenir plus de détails. Plus précisément, consultez les outils DTrace , dont certains sont déjà installés sur votre Mac sous / usr / bin:

 bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d 

Je pense que celui que vous voulez pour votre situation est probablement soit tcpsnoop, soit tcptop , qui ne semblent pas être disponibles sur Mac par défaut, ce qui me fait penser à des problèmes de portage.

L'utilisation de l'utilisation

Étape 0: installez iftop via MacPorts ou Homebrew (cela installera également automatiquement toutes les dépendances)

 sudo port install iftop brew install iftop 

Étape 1: voir la liste des «interfaces» réseau sur votre système (par défaut, iftop utilise en0, qui, sur le haut débit de Cricket, vous donne un écran vierge)

 ifconfig -l # shows: lo0 gif0 stf0 en0 en1 wlt1 fw3 vnic0 vnic1 vboxnet0 ppp0 

Étape 2: exécutez iftop avec différentes "interfaces" réseau jusqu'à ce que iftop fonctionne (ppp0 sur mon système)

 sudo iftop -i ppp0 # have to use sudo to avoid "pcap_open_live(ppp0): (no devices found) /dev/bpf0: Permission denied" 

Étape 3: sortie iftop en appuyant sur "q"

Nettop est un outil de ligne de commande intégré. Vous pouvez le démarrer dans le terminal en tapant nettop . La vue par défaut est un peu trop détaillée, donc je presse toujours les touches c et d pour voir une application par ligne ( c ) et voir l'utilisation actuelle de la bande passante au lieu du trafic réseau total ( d ). Vous devez probablement maximiser la fenêtre du terminal pour voir toutes les colonnes.

Plus d'informations et des captures d'écran ici .