Система не пам'ятає кількість попередніх з'єднань, якщо ви не накажете їм, так що не очікуйте знайти лічильники, як у вас для загального трафіку через інтерфейс, якщо ви не встановили щось для цього.
Крім того, загалом, ви не можете надійно зробити це підрахунком шляхом опитування, як запропонував Яцек Лакомієк, оскільки деякі зв'язки почнуться і закінчаться швидше, ніж ваш період голосування. Такий підхід може бути прийнятним для деяких ситуацій, коли ви впевнені, що тимчасові з'єднання будуть достатньо довгими, але я не можу подумати про гарні причини віддати перевагу цьому.
Як припускають Дженні Д. і Даніель Олдер, ваші варіанти підрахунку з'єднань, як вони відбуваються, є в основному лічильниками, заснованими на брандмауерах, і лічильниками на основі пакетного захоплення. Як правило, вони добре працюють, хоча, якщо у вашій системі існує обмеженість процесора, можливо, вам не вдасться підрахувати деякі з'єднання, якщо ви використовуєте підхід, що базується на пакеті, а також, ймовірно, споживатиме більше системних ресурсів для підрахунку. З іншого боку, підходи на основі захоплення пакетів можуть бути простішими та безпечнішими для створення спеціальних досліджень.
Існує ще один загальний клас рішення, який є netflow. Це більше пов'язано з налаштуванням, але якщо це зроблено правильно, то це особливо ефективно, і якщо ви робите великомасштабний або постійний моніторинг, я дивлюся в цьому напрямку. Захоплення необроблених даних можна зробити у брандмауері (наприклад, fprobe-ulo) або за допомогою libpcap, який є більш повільним (наприклад, fprobeg). Система захоплення посилає дані потоку через мережу до колектора (наприклад, nfdump), і тоді у вас є безліч інструментів для аналізу цих даних (наприклад, nfsen).
Деякі маршрутизатори (зокрема, cisco gear) постачаються з мережевим захопленням, а також можуть бути налаштовані на інші маршрутизатори через програмне забезпечення третіх сторін, або, звичайно, ви можете запустити його на вашій системі linux. Якщо бажаєте, багато точок збору можуть пересилати свої дані про потік до одного колектора. Ви можете знайти опції вільного програмного забезпечення, наприклад, http://www.networkuptime.com/tools/netflow/ , а також є багато комерційних пропозицій.
Netflow розроблений для використання в промислових масштабах, але я знайшов його дуже зручним для збору даних про використання моєї домашньої мережі в спільному домі, щоб визначити, хто або що відповідає, коли використання трафіку вище, ніж очікувалося.
Будьте обережні в будь-який час, коли ви заплутуєте правила брандмауера на віддаленому сервері, і взагалі я рекомендую знайти хороший інтерфейс для налаштування брандмауера, а не безпосередньо видавати команди iptables. (Мені подобається ферма, але є багато хороших).
Ще одна річ, про яку потрібно думати - іноді ви взагалі не хочете робити це на мережевому рівні. Іноді доречно стежити за системними викликами процесу демона з strace або подібним. Це інтенсивний процесор, і будьте обережні, щоб уповільнити процес Демона, але за деяких обставин, це може бути доречним, залежно в основному від того, яку іншу інформацію потрібно зібрати одночасно, або, можливо, якщо потрібно ізолювати одну роздвоєну дитину демона.