Франция
Технология: Nehalem
Процессор: Intel Xeon W3520
Ядер / потоков: 4/8
Частота: 2,66 ГГц / 2,93 ГГц Turbo Boost
Оперативная память: 24 Гб DDR3
HDD: 2x 2ГБ SATA2
Пропускная: 200 Мбит Гарантированная
175 долл---------- Добавлено 26.06.2013 в 18:44 ----------Франция
Technology: Ivy Bridge
CPU: Intel Xeon E3 1245v2 (4 cores / 8 Threads)
Frequency: 3.4GHz (3.8GHz Turbo Boost
RAM: 32 GB DDR3
Hard disk: 2x 120GB SSD
Bandwidth: 100 Mbps guaranteed
32 IPs maximum
120 долларов---------- Добавлено 26.06.2013 в 19:03 ----------Technology: Ivy Bridge
Hard disk: 2x 2TB SATA3
110 долл
ISPmanager Lite (без поддержки) Вечная $28
ISPmanager Pro (без поддержки) Вечная $49
Мы добавили несколько ОС для телефонии.
1 Elastix 2.4 32/64 bit
2 FreePBX 4.211 32/64 bit
Вот наше. Германия
VDS-2048. 2 CPU Cores 3400 Mhz, 2048MB RAM, 100GB HDD, Network Speed 200Mbs - $24.99 (~825 руб.)
Спасибо) Будем считать это за комплимент
Если что, то тут постоянно обновляют базу http://www.maxmind.com
можно скачать бесплатно
root@***:~#Broadcast message from root@***.ru (unknown) at 3:49 ...The system is going down for halt NOW!Power button pressed
Вы не поспешили написать сюда)? Это перегружала тех поддержка сразу после того как вы выбрали ubuntu 13.04 64bit на тариф 512. Чтобы установить вам 32х битную и об этом написали вам тикет.
Этот метод т.е fail2ban бесплатный и хорош для небольшого DDOS. На хорошей VDS до 10000 соединений может отразить. Все что выше над делать как сказал Den73
В fail2ban можно прописать правило
ignoreip = 127.0.0.1
bantime = 600 время бана
findtime = 600 отрезок времени который он отслеживает
maxretry = 3 и если в этот отрезок времени попыток было три то банит
Как то так
Если условие совпадет то он заболит ip на bantime = 600
gnoreip - список IP-адресов, которые не должны быть заблокированы, причём можно задавать диапазон адресов с помощью маски подсети или список IP-адресов, отделённых друг от друга пробелом.
bantime - продолжительность интервала блокирования (в секундах) для IP-адреса.
findtime - длительность интервала обнаружения "подозрительных совпадений" (в журналах). Если за этот интервал времени ничего подозрительного не обнаружено, то счётчику (counter) присваивается значение 0.
maxretry - количество "подозрительных совпадений" (т.е., значение счётчика counter), при котором срабатывает определённая операция по отношению к отслеживаемому IP-адресу.
action - операция, которая должна быть выполнена, если значение счётчика стало равным значению параметра maxretry. По умолчанию сервис (порт) блокируется для отслеживаемого IP-адреса.
port - наименование сервиса или номер соответствующего этому сервису порта, за которым ведётся наблюдение.
filter - имя фильтра, который должен использовать данный изолятор, чтобы выявлять "подозрительные совпадения" в журналах (фильтры хранятся в подкаталоге /etc/fail2ban/filter.d).
logpath - путь к файлу журнала, который должен обрабатываться с помощью заданного фильтра.
В такой связке настраивал vds 2048 RAM на KVM для 40 тыс посетителей в день.
Сайт с картинками обложек для фильмов и плеерами. 10 тис в день хватит и 1024
Ставьте fail2Ban. Настраивайте правила. Если не поможет то vds над мощнее.
256 эт совсем мало