Basicamente, o que está acontecendo é que a caixa do Linux está recebendo SYNs (tentando abrir uma conexão TCP) e, em seguida, não está recebendo ACKs (completamente o processo). As conexões abertas pela metade se acumulam até o servidor decidir que está sob ataque.
Existem algumas causas possíveis:
Primeiro, o balanceador de carga pode ser configurado para fazer isso. Ele pode passar um SYN para as duas caixas e permitir que apenas uma conexão seja concluída para o cliente, já que precisa apenas de uma. O balanceador pode assumir que ignorar a resposta é inofensivo, já que os pacotes são descartados o tempo todo. No entanto, neste caso, não há realmente nenhuma razão para você estar tendo um problema real. Certifique-se de que os syncookies estão ativados, só para ter certeza de que isso não causaria problemas se esse for o caso.
Em segundo lugar, o ACK da caixa do Linux em resposta ao SYN pode não estar passando pelo firewall da caixa do Linux. Isso exigiria uma configuração de firewall muito mal quebrada, por isso não é provável.
As possibilidades menos prováveis são:
Em terceiro lugar, o balanceador de carga pode rejeitar o ACK da caixa do Linux por algum motivo.
Em quarto lugar, o balanceador de carga pode não transmitir um ACK de volta à caixa do Linux.
Quinto, o firewall da caixa do Linux pode derrubar o ACK recebido.