misurare la width di banda per utente utilizzata dalle connessioni server-side di ssh su Linux

Vorrei essere in grado di misurare la width di banda utilizzata da ciascun utente dalle loro connessioni ssh in ingresso, in una casella di linux.

Misuro la maggior parte del traffico utilizzando iptables e user-matching, ma i socket in ingresso in ssh sembrano essere di properties; della root, quindi non posso usare questo approccio qui.

  • Sostituzione bootloader con ssh
  • è fail2ban sicuro? Meglio usare i tasti ssh?
  • Connessione permanente SSH tramite script Bash?
  • Caratteri speciali nei nomi utente di ssh
  • fail2ban mi dimentica dopo una serie di login * * di successo
  • Come posso utilizzare Puppet per mantenere le chiavi dell'host SSH in tutte le ricompense del sistema?
  • Dimensionamento della width di banda per le sessioni RDP simultanee
  • Banda limitata e velocità di trasferimento per utente
  • Quali performance limite di scp?
  • Migliori test di width di banda da usare in un pizzico?
  • C'è un'applicazione per monitorare l'utilizzo della width di banda esplosa al livello di applicazione per Linux (Ubuntu)?
  • NIC adesivo con due uplink
  • One Solution collect form web for “misurare la width di banda per utente utilizzata dalle connessioni server-side di ssh su Linux”

    Purtroppo, penso che tu stai inseguendo la tua coda. La socket è di properties; della root … perché sshd è in esecuzione come root. L'utente non è stato stabilito finché l'utente non ha autenticato … ma poiché la connessione non è mai stata chiusa, la socket è ancora di properties; della root. A corto di cercare di fare una sorta di reverse-matching tra il socket ID e l'utente corrente dopo il fatto … non so come avresti fatto questo. Ho visto hacks personalizzati direttamente nel openssh src che aggiungono un certo livello di Contabilità del traffico … ma sono altamente specifici per la versione, e dubito che tu lo vedrai mai inserito nel repository standard.

    Ho scoperto un esempio di contabilizzazione che è stato fatto dopo il fatto. Chiedo che sia affidabilità e precisione … ma è meglio di niente. Fondamentalmente, si basa sul tuo report auth.log sugli stati di connessione degli utenti. (cioè connessioni / disconnessioni) e la tail function continuamente. Purtroppo, la coda ha un limite di alless 1-2 secondi tra gli aggiornamenti … e c'è un margine di errore quando si tratta di monitorare l'auth.log. (soprattutto durante i rotazioni del log)

    http://newspaint.wordpress.com/2011/08/02/ssh-traffic-accounting-on-linux/

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.