QUOTE(ultrasparc @ 17.08.2005, 19:11)
а какие правила фильтрации вы рекомендуете?
файрвол в данный момент закрывает все порты кроме
20 21 22 25 110 53 80 2222
в ядре включено
options ICMP_BANDLIN
snort - выявляет айпи атакующих разными способами с помощью определенных правил, а blockip с помощью лога alert куда snort заносит атакующих добавляет правило в ipfw
ipfw add 999 deny ip from 10.10.10.10 to any
разве это не поможет при ДоС атаках?
тогда может что реальное посоветуете?
а то уже весь день по 80 порту атакуют

вот именно от этого и не поможет такой блок.
надо фильтровать запросы по их частоте, состоянию и длине (вот тут я могу ошибаться потому что не мастер по сочинению рулов для ipfw). это лучше спросить на sysadmins.ru или на opennet.ru в форумах.
а вообще если это что я видел, от него и фильтрацией не так просто защищаться, хотя во фришке это заложено изначально.
для быстрого решения проблемы:
tcpdump -npi eth0 port domain (смотрим на какой домен чаще всего идут запросы)
удаляем домен совсем
включаем ай-пи на котором он висел
переносим все сайты на другой ай-пи
полчаса на все хватит.