Vamos primeiro olhar para um dos seus comentários:
% bl0ck_qu0te%
Primeiro a abordar: DDoS. Não há nada que você possa fazer no nível do servidor / firewall para proteger contra um DDoS. Eles são projetados para direcionar e sobrecarregar todo o seu canal de rede, e apenas os ISPs, na verdade, têm métodos para "filtrar" os DDoSes. Na maioria das vezes você tem que pagar por isso (e 99% das conexões de classe residencial não têm a opção).
Em segundo lugar, ICMP e DoS. O ICMP é um tipo de pacote muito comum; não é necessariamente um ataque, pois a maioria do seu tráfego padrão também interpreta os pacotes ICMP. Provavelmente você está procurando ratelimit estes, em vez de bloquear completamente eles. O DoS é semelhante, mas vai atacar o seu software específico no seu sistema / servidor para explorá-lo e travá-lo.
Agora, para saber se iptables
está com defeito. Certamente não é. Não gera nenhum tráfego que você indicou; quando configurado, ele irá informar sobre o tráfego via log e depois soltar as regras, mas em última análise, não estará gerando esse tráfego.
iptables
é um firewall - não é uma solução abrangente para proteger seu servidor ou rede contra ataques. Ele é projetado para permitir que você tenha algum nível de controle sobre o que pode ou não se conectar ao seu servidor, o que você deseja bloquear automaticamente dado determinado critério, o que você deseja bloquear, etc. Ele não protege contra DoS e certamente não DDoS.
iptables
sendo ativado ou desativado não alterará o tráfego em direção à sua rede. O que você está vendo é mais ou menos uma coincidência, porque alguém está tentando acessar seu servidor e está apenas tentando novamente de qualquer maneira quando eles falharem. Provavelmente, o seu ISP não está bloqueando as conexões com base nas regras iptables
, e provavelmente, em vez disso, será descartado com base no tráfego de entrada para o sistema; isso é algo que você teria que conversar com o ISP.