Это директадминовская заглушка. Ее можно увидеть при следущих ситуациях:
1) Обращаетесь напрямую по ip к серверу (то есть http://192.168.1.1 и так далее)
2) Домен резолвится на сервер но при этом для него нет конфига то есть просто не добавлен ни одному юзеру
3) IP адрес на который резолвится домен не совпадает с тем что прописан в конфиге
Вам все верно сказали на счет оптимизации скриптов и базы данных, проанализируйте log-slow-queries, пересмотрите дизайн таблиц, там где надо используйте tinyint вместо int char-ы вместо varchars про ENUM тоже не забывайте и конечно индексы.
Кластер построить не сложно и в ваш бюджет все укладывается, разве что в сторону mcluster не стоит смотреть.
Покажите логи и кусок конфига
попробуйте сделать как предложил RexaleX - откройте /etc/exim.conf и поставьте 'log_selector = +all' а потом покажите логи, так будет понятнее в чем дело
попробуйте стандартный конфиг для ДА http://files.directadmin.com/services/exim.conf не забудьте только ваш конфиг предварительно забэкапить :)
так же попробуйте обновить exim.pl его можно взять здесь http://files.directadmin.com/services/exim.pl
Пользуйте на свой страх и риск то есть as is без гарантий :)
читайте каждое правило и уже по мере необходимости под себя его переписывайте
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m tcp --sport 80 -j ACCEPT iptables -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -s 10.0.0.0/255.0.0.0 -j DROP iptables -A INPUT -s 172.16.0.0/255.240.0.0 -j DROP iptables -A INPUT -s 192.168.0.0/255.255.0.0 -j DROP iptables -A INPUT -s 255.255.255.255 -j DROP iptables -A INPUT -d 0.0.0.0 -j DROP iptables -A INPUT -s 224.0.0.0/240.0.0.0 -j DROP iptables -A INPUT -s 240.0.0.0/248.0.0.0 -j DROP iptables -A INPUT -s 169.254.0.0/255.255.0.0 -j DROP iptables -A INPUT -s 224.0.0.0/224.0.0.0 -j DROP iptables -A INPUT -s 127.0.0.1 -i lo -j ACCEPT iptables -A INPUT -s ip.вашего.сервера. -j ACCEPT iptables -A INPUT -p tcp -m tcp --sport 1024:65535 --dport 113 -j ACCEPT iptables -A INPUT -p tcp -m multiport --ports 20,21 -j ACCEPT iptables -A INPUT -s ip.вашего.компьютера -p tcp -m state --state NEW -m tcp --sport 1024:65535 iptables --dport 22 -j ACCEPT #это только если будете закрывать ssh iptables -A INPUT -p tcp -m multiport --ports 25,110,143,993,995 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m multiport --ports 80,443 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 2222 -j ACCEPT iptables -A INPUT -p udp -m udp --sport 32769:65535 --dport 33434:33523 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --sport 1024:65535 --dport 7000 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --sport 1024:65535 --dport 7001 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 3/sec -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT iptables -A INPUT -p icmp -j DROP iptables -A INPUT -p tcp -m state --state INVALID -j DROP iptables -A INPUT -p udp -m state --state INVALID -j DROP iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -j DROP iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 127.0.0.1 -o lo -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --uid-owner root -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --uid-owner mail -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --uid-owner mailnull -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --gid-owner mail -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --gid-owner mailnull -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 25 -j REJECT --reject-with icmp-port-unreachable iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 21 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 80 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 443 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 1024:65535 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 3128 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 3306 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 53 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 113 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 1194 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 33400:33600 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 0 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 3 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 5 -j ACCEPT iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 8 -j ACCEPT iptables -A OUTPUT -p udp -m udp --sport 32769:65535 --dport 33434:33523 -j ACCEPT iptables -A OUTPUT -j DROP
лечиться можно только правельным подходом к политике безопасности на сервере:
* разделение прав пользователей на группы
* монтирование временных файловых систем с флагами на запрет выолнения
* fastcgi а не mod_тра_ля_ля
* если речь про php тогда open_base_dir и запрет опасных функций
* регулярные обновления софта
* настройка фаеровола так как не только вебшелы заливают :)
а для профилактики привели два отличных примера - поиск всех 777 файлов и парсинг всех php/pl/cgi скриптов
у лебедева стопроцентный реврайт стоит :)
Из того что вам предложили остановитесь либо на ОС Linux CentOS 4.4/5.0 либо ОС Linux Fedora Core 6 одного поле ягода при наличии правильных репозитариев это все быстро превращается в RHEL ;)
Еще работал с миникомом, хэпэ и еще c кем-то... про супермикро мало что скажу:)