Вам скорее системный администратор нужен.
Если проблема только в получении заветного php-cgi, то соберите из исходников:
mkdir -p /optcd /usr/local/src/wget https://www.php.net/distributions/php-5.6.40.tar.bz2tar -xvf php-5.6.40.tar.bz2cd php-5.6.40./configure --with-config-file-scan-dir=/opt/php56/php.d --enable-opcache --enable-wddx --enable-zip --enable-mysqlnd --enable-sockets --enable-intl --enable-exif --enable-soap --enable-mbstring --prefix=/opt/php56 --with-config-file-path=/opt/php56 --with-zlib=/usr --with-curl=/usr/bin --with-bz2=/usr --enable-bcmath --enable-ftp --with-libxml-dir=/usr --with-xpm-dir=/usr --with-enchant=/usr --with-imap=/usr --with-imap-ssl=/usr --with-ldap --with-gd --with-jpeg-dir=/usr --with-png-dir=/usr --with-freetype-dir=/usr --with-mcrypt=/usr --with-mysql-sock=/home/mysql/mysql.sock --with-mysqli=mysqlnd --with-mysql=mysqlnd --with-pdo-mysql=mysqlnd --with-pspell=/usr --with-openssl --with-tidy=/usr --with-imap-ssl --with-libdir=lib64 --with-kerberosmake -j5make install
Конфиг (./configure) соответственно указываете свой, какие модули нужны.
При конфигурировании или компиляции (make) могут быть ошибки. 99% этих ошибок разжеваны в Google, чаще всего они возникают при отсутствующих зависимых dev-пакетов.
После команды make install, php-cgi бинарник будет здесь: /opt/php56/bin/php-cgi , если использовать указанные выше параметры конфигурации.
Ваш сервер атаковал сервер по адресу 103.99.51.25.
Произошла автоматическая блокировка IP.
Если Вы уверены, что теперь все в порядке, IP-адрес можно разблокировать из панели управления OVH.
Блокировка исходящих соединений с помощью Firewall, ограничение количества исходящих запросов, мониторинг активности (логирование iptables). Ну, и конечно же, нужно искать с помощью какой уязвимости производили атаку, сайты также можно проверить с помощью AI-Bolit ( https://revisium.com/ai/ ) и Maldetect ( https://www.rfxn.com/projects/linux-malware-detect/ )
Если заблокированный IP-адрес является основным для сервера (не Failover IP), то нужно проверять все сайты, по умолчанию исходящие соединения идут от основного IP на eth0.
Вас MTR просили предоставить, вы отказались.
Вы вообще знаете что из себя представляет интернет?
Например, что когда вы соединяетесь с FTP, вы подключаетесь через множество узлов/магистралей, на которых могли возникнуть проблемы? И в этой ситуации хостинг оказался бы абсолютно не виноват.
Так стоило ли оно того, так уверенно называть хостинг шарагой, не имея при этом достаточных оснований?
Услуга хостинга - это не палка колбасы, все немного сложнее.
Чего? Кем она поддерживается?
Последняя версия PHP 5.4.45 вышла 3 сентября 2015 года и стала EOL, никаких секьюрных фиксов для нее не выпускают.
PHP 7.0 уже EOL, что уж говорить о более старых версиях.
https://www.php.net/supported-versions.php
С ps нет решения, он показывает среднюю нагрузку за все время жизни процесса.
Можете использовать top.
Пример выборки по пользователю и неинтерактивный вывод:
top -bn 1 -u mysql
top - 18:21:13 up 24 days, 15:49, 1 user, load average: 2,10, 2,23, 2,01 Tasks: 2356 total, 2 running, 2337 sleeping, 0 stopped, 17 zombie %Cpu(s): 20,1 us, 8,5 sy, 0,0 ni, 70,9 id, 0,0 wa, 0,0 hi, 0,5 si, 0,0 st KiB Mem : 65696068 total, 1013124 free, 21962436 used, 42720508 buff/cache KiB Swap: 10238972 total, 9975292 free, 263680 used. 37935832 avail Mem PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 18311 mysql 20 0 26,7g 12,8g 9988 S 85,0 20,4 10672:19 mysqld
Скорее всего так и искал по запросу "apt-get install -y", а поисковики дефис перед словом воспринимают как "исключить". :)
Просто оригинальное расширение MySQL (вот это: https://www.php.net/manual/ru/book.mysql.php ) больше не поддерживается разработчиками и удалено в версии PHP 7.
А все что более не поддерживается принято считать потенциально небезопасным.
Есть информация по этому поводу?
Ищите проблему в журналах ISPManager.
Вы сделали вывод, который основывается ни на чем.
Если оба хостинга дают доступ к SSH, попробуйте воспользоваться SCP.
На хостинге, где сейчас сайт:
scp -r [site_dir] [remote_login]@[remote_host]:[full_path_remote_dir]
Пример:
cd ~scp -r www/site.ru me@serv2.other-host.ru:/home/my_new_username/data/www/site.ru/