Configuramos algumas regras de firewall para bloquear alguns ips ruins. Isso foi feito na área Rede VPC -> Firewall. Isso NÃO é feito no servidor via IPTables ou qualquer coisa.
Está tudo bem até que tenhamos inundações de tráfego desses ips ruins. Eu posso ver no log do firewall para esta regra que estava bloqueando-os, mas há um limite de conexão ou limite de largura de banda. Por 40 minutos eu tenho uma contagem de acertos de parede sólida de 24.000 para cada minuto - sem para cima ou para baixo apenas 24.000 constantemente.
O servidor não estava recebendo tráfego, o uso de recursos estava muito baixo. Isso era um problema porque o tráfego válido estava ficando engarrafado em algum lugar.
A única coisa que posso ver nos documentos é um limite máximo de 130.000 conexões com estado. https://cloud.google.com/vpc/docs/firewalls#specifications
O tipo de máquina é n1-standard-4
Durante este ataque, quando olhei para a página de cotas, nada foi maximizado.
Alguém é capaz de lançar alguma luz sobre isso?
A resposta é redimensionar o tamanho da instância e adicionar mais núcleos. Não use instâncias com núcleos compartilhados.
Eu fui para um n2 com 8 núcleos e isso agora foi resolvido.