Имеется.
Относительно большой проект в Web.
Сервер средней мощности (Xenon E5620, 16GB RAM, SSD+HDD, CentOS 6)
Nginx+Apache+iptables+fail2ban.
Выкинут nf_conntrack из ядра, включен syncookies, увеличен размер очередей (уменьшены таймауты), нет правил в iptables с использованием connlimit.
В Nginx поставлен limit_req_zone, limit_zone, во время атаки включается бан по кукам, поставленным джаваскриптом.
Кукисы установлены через заголовки HTTP add_header Set-Cookie «namec=val»; также настроен tescookie для Nginx.
Анализируем логи access.log, тех кто флудит заносим в фаервол, список конектов netstat и баним тех, кто сделал слишком много коннектов.
Всё это помогало раньше, но сейчас атаки стали более серьёзными, да и методы различные.
В планах полностью отрубить работу по протоколу UDP, поставить 2 циски или арбора, и поставить 2 фильтр-сервера на пути к основному серверу.
Какие еще варианты имеются, за исключением сервисов типа Ddos-Guard, Voxility, Qrator (т.к. проект некоммерческий и тратиться постоянно на столько профессиональную постоянную защиту возможности не имеем)?
P.S. Используется домашний гигабитный инетрнет с некоторыми правилами настройки на работу нашего сервера (по договоренности с провайдером).