Fácil. netstat
é uma ferramenta de linha de comando para mostrar a você o tráfego real / real da rede acontecendo em tempo real. Mas quando você diz access_log
e aponta para o caminho completo assim:
/var/www/vhosts/domain.com/statistics/logs/access_log
Esse log é gerado pelo serviço da Web no servidor. Meu melhor palpite é que seria o Apache gerando esses logs. E o motivo pelo qual você está vendo um log com menos dados em access_log
versus o Apache vem diretamente da capacidade do Apache de lidar com essas conexões.
No Apache, há uma opção para manter uma conexão ativa se ela estiver vindo do mesmo navegador no mesmo endereço IP em que acredito. Então, se você está configurando 32 itens conectando-se à porta 80, pode ser que a lógica de “keep alive” esteja ativa.
Ou - mais provavelmente - o ataque é um ataque DDoS clássico em que uma enxurrada de solicitações de conexão é feita, mas elas são descartadas antes que a conexão aconteça. Isso funciona em um sentido DDoS, já que o Apache precisa ser capaz de responder a essas solicitações, mas se os invasores de conexões "desligarem" antes das conexões serem feitas ... Então, nenhuma conexão será registrada.
Então - usando seus dados de exemplo como exemplo - 9 conexões estão sendo feitas para o Apache. Mas os 23 pedidos restantes estão apenas caindo antes que o Apache possa fazer qualquer coisa.