в nginx определять (по кукам ?) авторизацию, при наличии куки - кидать на динамику
Если же куки нет - статику nginx'ом отдавать
Отзывы можно найти на форуме ISPsystem :)
http://forum.ispsystem.ru/forumdisplay.php?71-VMmanager-KVM-Cloud
Есть некоторые траблы, но в целом "работает"
2x E5-2650
Касательно однопроцессорных, сравнение
http://www.cpubenchmark.net/compare.php?cmp%5B%5D=1304&cmp%5B%5D=1218
Обычный юзер даже понятия не имеет что это такое
Понты, не более
Многие "ошибочно" думают, что так нельзя будет вычислить хостинг, на котором расположен сайт, если используются свои NS
Но это не так
начинать то с чего-то надо
зафильтруете //
Уже меньше будет в логах хлама
Как сказали выше зафильтровать можно
Да и судя по временным отпечаткам атака не такая уж и большая 10-15 запросов в сек
кусок лога можете скинуть (50-100 строк)
Посмотрим
Можно в ЛС, если не хотите "светить"
Не уж то в атаке нет ничего общего между ботами?
Что хостер банит по одному IP
Или же хостер некомgетентен
В ISP кеширование работает для статики (js, css, картинки и т.д.)
И преимущество в том, что заново в браузер не будет закачиваться в течении N-времени
Кардинально на нагрузку сервера при 1 К униках это не повлияет +/- пару процентов
А вот плагины для CMS могут повлиять, которые будут кешировать динамический контент, например в RAM (memcached/memcache)
Ваш ответ на Ваш же вопрос :)
Вы на шаред хостинге не имеете доступов к более низкоуровневым фильтрам (nginx/iptables/фаерволл маршрутизатора)
Следовательно, максимум, что можно сделать, если боты слишком глупые
Создать страничку html с JS кодом установки куки специальной
А в .htaccess (если он конечно есть) сделать проверку той самой куки, если её нет, то редиректить на html страницу с JS
От мелкого хулиганства это немного спасёт
Но тут нужно действовать хостеру, и принимать что-то более глобальное (что именно - писал выше)