странно, ведь вы поставили работающий урл, верно?
100 секунд, наверно, многовато для таймаута.
наоборот, 1 для попыток - маловато.
чему равно x и y?
будет. укажите нужный таймаут и число попыток соединения.
бесплатных нет. по той же причине, что и SMS-спама. почему кто-то должен
платить _вам_ денюжку.
что-то вроде этого:
wget -q --timeout=x --tries=y -O - http://site.ru/ >/dev/null || ( echo "ups" | mail -s alarm me@mail )
в крон. не совсем на PHP. нет ряда нужных в реальности проверок :D
прилагательное "недорогой" - оставляет неопределенным
бюджет. это сколько?
мониторингов куча, если хотите сделать сервис для
себя. от чего-то простого типа monit - до zabbix, nagios.
естественно, все они умеют отправлять почту, а значит и
SMS. гейтов email->SMS - вагон.
посмотрите треды в разделе администрирования - предложенные
присутствующими там администраторами советы для реальных задач
можно часто оценить по реакции ТС (решена/не решена конкретная проблема).
определитесь с бюджетом.
200-500$/мес будет стоить постоянное администрирование вашего сервера,
с гарантированным уровнем сервиса. например, по времени реакции
на аварийную ситуацию (недоступен какой-то сервис, идет DDoS-атака, аппаратные
проблемы с сервером...). это если вам критично время простоя сервисов.
PS: zexis, если вы не платите за подобные услуги "копейки" - никакому
"спамеру" или "хакеру" выгоды "подрабатывать" так нет.
1) посмотрите beancounters
2) логи проблемных сервисов
3) _чем_ занимаются проблемные процесы при активном использовании CPU (strace, gdb...)
на одном из этих этапов на вас снизойдет просветление ;)
обращайтесь. 40$/час. работы в данном случае - на час и менее.
в центос есть soap в php. панель, видимо
использует "свою" версию php-интерпретатора.
вот нужно его пересобрать c --enable-soap
http://www.directadmin.com/forum/showthread.php?t=26260
если по синтаксису вопрос - все подробно в man iptables, man ipset написано.
как-то так:
-->8--
ipset -N ban iphash
ipset -A ban ip1
ipset -A ban ip2
...
iptables -A INPUT -m state --state NEW -m set --set ban src -j DROP
сам процесс отлова нужных ip - творческий :D для небольшого DDoS, когда
защита на уровне сервера имеет смысл _в_принципе_ - фильтруют по критериям
на уровне вебсервера. сильно достающих "отправляем" на статику с какой-то
ошибкой (403 или 503). таких можно затем (опционально) забанить на файервол
по логам вебсервера.
банить сразу часто не выгодно - нарушится любимое многими
СНГ-датацентрами "соотношение трафика".