J'ai des règles simples pour bloquer certains blocs IP fréquemment utilisés par les pirates informatiques / spammeurs, par exemple:
iptables -A INPUT -s 173.208.250.0/24 -j DROP
Mais, j'ai remarqué qu'apache se bloque après quelques jours avec de nombreux CLOSE_WAIT affichant dans la sortie netstat qui ne disparaissent jamais:
\# netstat -atlpn
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 1 0 ::ffff:10.0.0.107:80 ::ffff:63.141.243.26:50813 CLOSE_WAIT 29125/httpd
Cela pourrait-il être causé en spécifiant la cible DROP dans la règle? Devrais-je utiliser REJECT à la place?