Solusi 1:
nethogs sepertinya akan melakukan apa yang Anda inginkan.
EDIT:Saya perlu menginstal ncurses-devel, libpcap dan libpcap-devel untuk membangun.
Solusi 2:
Untuk menemukan koneksi apa yang terkait dengan setiap proses, gunakan lsof. Misalnya:
lsof | grep TCP
Itu akan memberi Anda daftar koneksi, seperti ini:
bash 10887 luke 3u IPv4 44638801 0t0 TCP littleyerry.example.com:55212->barista.example.com:ldap (ESTABLISHED)
bash 10913 luke 3u IPv4 44638905 0t0 TCP littleyerry.example.com:55216->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 3u IPv4 44639001 0t0 TCP littleyerry.example.com:55219->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 4u IPv4 44639008 0t0 TCP littleyerry.example.com:59459->launchpad.example.com:ssh (ESTABLISHED)
bash 10938 luke 3u IPv4 44639107 0t0 TCP littleyerry.example.com:55221->barista.example.com:ldap (ESTABLISHED)
Dari sana, Anda seharusnya dapat mengetahui setiap koneksi satu per satu menggunakan alat yang Anda sebutkan (iftop, iptraf). Anda dapat membuat skrip kecil untuk menggabungkan data spesifik yang Anda cari.