Vous pouvez utiliser cette commande pour capturer la sortie :
nethogs -d 5 | sed 's/[^[:print:][:cntrl:]]//g' > output.txt
Vous pouvez exécuter nethogs
en arrière-plan en mode trace et écrivez la sortie dans un fichier comme celui-ci :
sudo nethogs -t eth1 &> /var/tmp/nethogs.log &
Téléchargez et construisez le nethogs-parser
comme décrit ici.
Ensuite, une fois que vous avez accumulé suffisamment de données, vous pouvez exécuter l'analyseur pour voir les résultats :
./hogs -type=pretty /var/tmp/nethogs.log
Assurez-vous de tuer le nethogs
en cours d'exécution traiter lorsque vous avez terminé de collecter des données.
Plus d'informations ici sur l'automatisation de la tâche.
Je ne sais pas quand ces options ont été implémentées mais vous pouvez utiliser nethogs -t
ou nethogs -b
, le pid et l'utilisateur sont étrangement placés à la fin de la chaîne de commande pid, mais assez faciles à analyser.
Je pense que vous devez utiliser la dernière version cvs 0.8.1-SNAPSHOT