Интересно было задействовать все три компонента для защиты от DDoS. Да, конечно этот метод 100% гарантии не дает, но возможно сможет помочь. И так после установки apache2 и mod_evasive добавляем в конфигурационный файл
DOSHashTableSize 3097
DOSPageCount 15
DOSSiteCount 15
DOSPageInterval 3
DOSSiteInterval 3
DOSBlockingPeriod 300
#DOSLogDir «/hsphere/shared/apache2/logs/evasive.log»
DOSWhiteList 85.115.208.*
DOSWhiteList 127.0.0.1
DOSSystemCommand «sudo /backups/anti.sh %s»
DOSPageInterval – интервал для хитов определенной страницы
DOSSiteInterval – интервал для хитов определенного vhost
DOSPageCount – после этого количества хитов по определенному URI в течении интервала DOSPageInterval, айпи будет забанен
DOSSiteCount – после этого количества хитов по определенному vhost в течении интервала DOSSiteInterval, айпи будет забанен
Файл /backups/anti.sh содержит следующие строки
#!/bin/bash
if [ «x$1» = «x» ] ; then
echo «USAGE: $0 IPADDR»
exit
fi
#/sbin/iptables -A BAN -s $1 -j DROP
/sbin/iptables -t raw -I PREROUTING -s $1 -j DROP — баним в ОС
ssh -l admin -i /root/.ssh/id_dsa 85.115.208.1 «/ip firewall filter add dst-address=»$1″ chain=forward action=reject place-before=0» баним на Микротике
Вот и все.