Question:
Surveiller l'utilisation du réseau des applications individuelles?
user606348
2011-07-06 10:33:41 UTC
view on stackexchange narkive permalink

Je souhaite surveiller l'utilisation du réseau / Internet de chaque application sur mon Mac.

Un peu comme l'indicateur d'activité montre l'utilisation totale de téléversement / téléchargement - mais je veux aussi connaître les utilisations particulières des applications.

Est-ce possible?

@koiyu De quoi avez-vous besoin que les réponses existantes ne fournissent pas?
@KyleCronin Ce n'est pas que les réponses existantes ne fonctionneraient pas - j'étais simplement intéressé s'il y avait plus d'alternatives.
Six réponses:
Nathan Greenstein
2011-07-06 19:07:57 UTC
view on stackexchange narkive permalink

L'application Little Snitch peut le faire. Entre autres choses, il affiche le trafic par application.

Il coûte 29 $, mais un essai gratuit est disponible.

mhucka
2011-07-07 04:40:08 UTC
view on stackexchange narkive permalink

Une autre application que j'ai utilisée est RubbertNet (le site est en panne, lié via archive.org). Également non gratuit, mais un essai gratuit est disponible.

gentmatt
2012-04-06 20:20:00 UTC
view on stackexchange narkive permalink

Une combinaison de

HandsOff! et SurplusMeter

est ma solution actuelle. HandsOff est un pare-feu avancé similaire à LittleSnitch. Ce n'est pas gratuit, mais une version d'essai est disponible. Surplusmeter, quant à lui, est gratuit et open source.

Parmi les fonctionnalités dont vous avez besoin pour surveiller l'utilisation du réseau figurent:

  • la surveillance de l'activité réseau de chaque processus (HandsOff!)
  • obtenir l'utilisation du réseau des processus individuels (HandsOff!)
  • consigner l'utilisation totale du réseau (SurplusMeter)

HandOff n'affiche que l'utilisation du réseau depuis le démarrage. Il n'enregistre pas les données, c'est pourquoi j'ai besoin de SurplusMeter. Cependant, SurplusMeter enregistre uniquement l'utilisation totale du réseau pour toutes les applications.

enter image description here enter image description here

Malheureusement, SurplusMeter a été abandonné :(
zwerdlds
2012-04-05 20:58:26 UTC
view on stackexchange narkive permalink

Vous pouvez consulter WireShark. Il peut avoir une interface intimidante, mais une fois que vous l'avez appris, vous pouvez suivre le trafic par port.

Vous pouvez également consulter les utilitaires de terminal intégrés NetStat, TCPDump et PCap.

L'utilisation de netstat -t -u affichera la file d'attente d'envoi et de réception par nom de processus.

Pierz
2019-06-12 19:57:35 UTC
view on stackexchange narkive permalink

Apple inclut une version personnalisée de tcpdump dans le cadre de MacOS / OSX qui permet l'affichage / le filtrage des informations de métadonnées de capture de paquets - qui contient un certain nombre d'éléments (voir l'extrait de page de manuel ci-dessous) et comprend des informations sur le processus. par exemple. afin que vous puissiez l'exécuter pour capturer le trafic uniquement à partir de Firefox ( -Q proc = firefox ) et imprimer toutes les informations de métadonnées des paquets ( -k ):

  sudo tcpdump -Q proc = firefox -k
 

Ou vous pouvez l'exécuter avec seulement la ou les options -k et extraire et analyser les données par nom de processus / pid. Pour plus de détails, consultez man tcpdump - voici les sections pertinentes (bien qu'il y en ait plus dans la page de manuel sur les filtres PKTAP):

  -k Contrôle l'affichage des métadonnées des paquets via un argument optionnel metadata_arg.
     Ceci est utile lors de l'affichage d'un paquet enregistré au format de fichier pcap-ng ou avec
     interfaces prenant en charge le type de liaison de données PKTAP.

     Par défaut, lorsque l'argument optionnel metadata_arg n'est pas spécifié, tout
     les informations de métadonnées des paquets sont imprimées.

     L'argument metadata_arg contrôle l'affichage de métadonnées de paquet spécifiques
     informations utilisant un mot indicateur, où chaque caractère correspond à un type de
     métadonnées de paquet comme suit:

                 I nom d'interface (ou ID d'interface)
                 N nom de processus
                 ID de processus P
                 Classe de service S
                 Direction D
                 Commentaire C
                 Drapeaux C
                 U process UUID (non affiché par défaut)
                 A afficher tous les types de métadonnées

     Ceci est une modification Apple.

   -Q expression
     Pour spécifier une expression de filtre basée sur des informations de métadonnées de paquet comme inter-
     nom du visage ou du processus. Le paquet avec les métadonnées de paquet correspondantes sera affiché ou
     enregistré dans un fichier. Voir la section PACKET METADATA FILTER pour la syntaxe du paquet
expressions de filtre de métadonnées.Ceci est un ajout Apple.
 
chiggsy
2012-04-05 23:54:02 UTC
view on stackexchange narkive permalink

Si vous utilisez iOS 5+, vous pouvez utiliser l ' interface virtuelle distante

  $ # Obtenez d'abord la liste actuelle des interfaces. $ ifconfig -llo0 gif0 stf0 en0 en1 p2p0 fw0 ppp0 utun0 $ # Exécutez ensuite l'outil avec l'UDID du périphérique. $ rvictl -s 74bd53c647548234ddcef0ee3abee616005051edDémarrage du périphérique 74bd53c647548234ddcef0ee3abee616005051ed $ rvictl -s 74bd53c647548234ddcef0ee3abee616005051edDémarrage du périphérique 74bd53c647548234ddcef0ee3abee616005051ed rvi0, ajouté par la commande précédente. $ ifconfig -llo0 gif0 stf0 en0 en1 p2p0 fw0 ppp0 utun0 rvi0  

Vous devriez être en mesure d'utiliser wirehark ou tcpdump, ou ngrep sur le problème, via le mac.

EDIT: ipfw est obsolète, mais vous pouvez simplement activer la journalisation et voir quels paquets vont où. Je ne sais pas comment faire ça avec pf :(

EDIT: Je ne sais pas pourquoi je pensais que c'était pour iOS. Excuses

Vraiment intéressant, mais ne m'aidera pas à surveiller l'utilisation du réseau d'une application OS X sur OS X.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...