O seu sistema não se lembrará das contagens de conexões anteriores, a menos que você o informe, portanto, não espere encontrar contadores como o seu tráfego total por meio de uma interface, a menos que você configure algo para fazer essa contagem.
Além disso, em geral, você não pode fazer essa contagem de forma confiável, como Jacek Lakomiec sugeriu, já que algumas conexões serão iniciadas e terminadas mais rapidamente que o seu período de pesquisa. Esse tipo de abordagem pode ser aceitável para algumas situações em que você tem certeza de que as conexões de tempo são feitas por tempo suficiente, mas não consigo pensar em boas razões para preferir isso.
Como sugerido por Jenny D e Daniel Alder, suas opções para contar as conexões conforme ocorrem são basicamente contadores baseados em firewall e contadores baseados em captura de pacotes. Ambos geralmente funcionam bem, embora se o seu sistema for restrito pelo processador, você pode falhar em contar algumas conexões se usar a abordagem baseada em pacotes, e também é provável que consuma mais recursos do sistema para fazer a contagem. Por outro lado, as abordagens baseadas em captura de pacotes podem ser mais simples e seguras de configurar para investigações ad-hoc.
Existe outra classe geral de solução, que é netflow. Está mais envolvida em configurar, mas se for bem feito, é particularmente eficiente, e se você estiver fazendo um monitoramento em grande escala ou em andamento, eu olharei nessa direção. Capturar os dados brutos pode ser feito no seu firewall (por exemplo, fprobe-ulo) ou usando o libpcap que é mais lento (por exemplo, fprobeg). O sistema de captura envia dados de fluxo através da rede para um coletor (por exemplo, nfdump), e você tem uma variedade de ferramentas para analisar esses dados (por exemplo, nfsen).
Alguns roteadores (especialmente cisco gear) vêm com captura netflow, e também podem ser configurados em outros roteadores através de firmware de terceiros, ou é claro, você pode executá-lo em seu sistema linux. Se desejar, muitos pontos de coleta podem encaminhar seus dados de fluxo para um único coletor. Você pode encontrar opções de software livre, por exemplo, no link , e há também muitas ofertas comerciais.
O Netflow foi projetado para uso em escala industrial, mas achei muito útil a coleta de dados sobre o uso de minha rede doméstica em uma divisão para que eu possa identificar quem ou o que é responsável quando o uso do tráfego é maior que o esperado .
Tenha cuidado sempre que estiver mexendo com regras de firewall em um servidor remoto e, em geral, recomendo encontrar um bom front-end para configurar seu firewall, em vez de emitir comandos iptables diretamente. (Eu gosto de ferm, mas existem muitos bons).
Uma outra coisa para pensar - às vezes você não quer fazer isso na camada de rede. Às vezes, é apropriado monitorar as chamadas do sistema do processo do daemon com strace ou similar. É intensivo da CPU e tome cuidado com a lentidão do processo Daemon, mas em algumas circunstâncias, pode ser apropriado, dependendo principalmente de quais outras informações você precisa reunir ao mesmo tempo, ou talvez se você precisar isolar uma única criança bifurcada do daemon.