Le serveur de Paris était plus impacté, car il a été touché par l'URL bouygues.testdebit.info (IP anycast) et par l'url paris.testdebit.info (IP unicast).
Je cherche donc un moyen de supprimer automatiquement ce trafic parasite, sans devoir manuellement bloquer les IP.
Ce trafic dégrade les tests des clients et est un risque pour le réseau. Ici pour Bouygues Telecom, le trafic était sortant alors que Bouygues étant un FAI il a un gros trafic entrant et peu de trafic sortant. Vu le peering avec Google, aucun risque de saturation, mais cela peut-être dégradé la situation coté Google, le serveur en question était visiblement connecté en 100 Gb/s.
Je me suis demandé si n'écouter que en https permettrait de limiter la casse, mais ici on voit bien que certains serveurs étaient attaqués en http (log port 80 dans les logs) et d'autres en https (log port 443 dans les logs)