Respostas:
nethogs parece que fará o que você quer.
Edição: Eu precisava instalar ncurses-devel, libpcap e libpcap-devel para construir.
Para descobrir quais conexões estão associadas a cada processo, use lsof. Por exemplo:
lsof | grep TCP
Isso fornecerá uma lista de conexões, assim:
bash 10887 luke 3u IPv4 44638801 0t0 TCP littleyerry.example.com:55212->barista.example.com:ldap (ESTABLISHED)
bash 10913 luke 3u IPv4 44638905 0t0 TCP littleyerry.example.com:55216->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 3u IPv4 44639001 0t0 TCP littleyerry.example.com:55219->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 4u IPv4 44639008 0t0 TCP littleyerry.example.com:59459->launchpad.example.com:ssh (ESTABLISHED)
bash 10938 luke 3u IPv4 44639107 0t0 TCP littleyerry.example.com:55221->barista.example.com:ldap (ESTABLISHED)
A partir daí, você poderá descobrir cada conexão individualmente usando as ferramentas mencionadas (iftop, iptraf). Você pode criar um pequeno script para agregar os dados específicos que procura.
lsof -niTCP
é equivalente, mas muito mais rápido e lsof -niTCP -sTCP:ESTABLISHED
mostra as conexões atuais.