ターミナル内から次のコマンドを実行すると、その方法の一部を取得できます。
sudo lsof |grep TCP | grep ESTAB
これにより、開いているすべてのTCP接続が一覧表示されます。最初の列には、接続を確立しているアプリケーションが一覧表示されるため、どの犯人であるかを把握できる場合があります。出力の数行の例は次のようになります。
ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED)
Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED)
そのため、Mailとsshの両方が接続を使用していることがわかります。これから解決策が明らかでない場合は、dtraceを使用して詳細を取得できます。具体的には、DTrace Toolsをチェックしてください。DTraceToolsの一部は、Macの/ usr / binの下に既にインストールされています。
bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d
あなたの状況に必要なものはおそらくtcpsnoopまたはtcptopのいずれかだと思います。これらはデフォルトではMacで利用できないようです。