Você está rodando em um ambiente virtual, ou em uma máquina física? (Edite, apenas releia, e veja o ESXI 6. Então o Virtual é então.)
Você tem uma VM VMware, está usando a NIC de instalação padrão ou está usando a NIC específica de provedores de VM? (isto é: Intel vs. VMWare)
Temos um problema semelhante, mas é muito menos persistente quando ocorre. (O nosso é exposto quando um script automatizado é executado para verificar o status de 30 sites para cima / baixo, mas afeta somente meia dúzia de LWP.)
(Desculpe, não posso usar comentários ainda, não tenho o representante para isso)
Editar 2
De acordo com este link do TechNet encontrado por Mohammad, o SYN Attack Protect está ativado por padrão em > = Vista. O que eu encontrei ontem, mas ao contrário do que eu li ontem, as RegEdits em Editar 1 aparentemente não o tornam mais agressivo ou ativo.
Adotei uma abordagem temporária de bloqueio de IPs no firewall para ver o que acontece. Excesso SYN_RECEIVED conexões soltar e, eventualmente, aumentar novamente em outro IP (como você esperaria).
Editar 1 - [Possivelmente desmascarado?]
Se você não leu todos os comentários abaixo, parece que isso está indo na direção de um ataque SYN (para nós dois).
Atualmente, estou testando as seguintes alterações em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
em um servidor de desenvolvimento para testes:
SynAttackProtect
: link
TcpMaxConnectResponseRetransmissions
: link
TcpTimedWaitDelay
: link
TcpMaxHalfOpenRetried
: link
TcpMaxPortsExhausted
: link
TcpTimedWaitDelay
: link
Um pouco parecido com o que está detalhado aqui: link
Nota útil - alguns usos da Porta TCP / UDP. Especialmente se você está considerando aumentar as portas na faixa efêmera. (ou seja: netsh int ipv4 set dynamicportrange tcp start=45536 num=20000
)
link