Очень занимательно, при этом от вас я не вижу ни одного сообщения в привате.
Если писали на мейл - уточните плиз адрес ( support@hvosting.ua? boss@hvosting.ua? ), дату, время...
У меня в стойке стоит несколько xeon e3-1230/8/2x 500GB.
Память нарастить до 16 можно завтра же.
вместо "удаленной перезагрузки" получите полноценный ipkvm (ipmi 2.0)
но размещение не Германия а Украина.
Из моего достаточно обширного опыта:
сигейты - неплохая механика, вечные проблемы с прошивками и электроникой. Лечится, но зачем....
WD - наиболее быстрые, но боятся ударов или вибронагрузки.
hitachi ultrastar - самые медленные в 7200 классе (отставание 5-7%) но при этом самые надежные.
Это технически реализуемо.
Могу поверхностно объяснить как именно.
А вы правда готовы оплатить систему занимающую порядка
100 стоек?
Примерно такой конфиг не имеет смысла потому что:
1. процессор снят с производства пол года назад, смотрите в сторону xeon e3.
2. и этот проц, и E3 - 2-х канальные.
6, 12, 24 - для 3-х канальных процессоров
(3 контроллера памяти) i7-9xx, xeon 35xx, xeon 56xx
с этим процом логично 8 или 16, но не 12.
3. диски на 1,5 гб как правило многоблинные, старой технологии и плотности. Дешевые.
Есть смысл брать под потоковое видео, не но под веб, или упаси Бог под БД.
====
Я вас могу проконсультировать по тому что вам будет лучше под ваши задачи,
поставить сервер без "сетапа", но в Украине. И без тестового периода на неделю, месяц или год.
Удалить дыру... Как звучит..!
мульт на все времена, отлично демонстрирующий узколобость мышления безопасников.
http://www.youtube.com/watch?v=LAe3dONNpLA
В человеке все должно быть прекрасно – погоны, кокарда, исподнее, иначе это не человек, а млекопитающее.
200kpps это не мало, vps -ы с таким справляются с трудом.
Дедику с нормальной сетевухой запаса раз в 4-10 есть, если ДЦ вас не зарубит
"из принципа".
как правило никто пароли не подбирает.
Вот примерный сценарий взлома, примерно 6 месячной давности уязвимость:
через php скрипт можно что то залить.
заливается php скрипт - шелл, для более удобной работы.
далее заливаются перловые скрипты, либо сразу бинарники.
Некоторые эстеты их прямо на сервере компилируют, если компилятор клиентам доступен зачем то.
узловой момент - запускается заранее искривленный бинарник в режиме отладки, с выводом
результатов отладки в указанный файл.
бинарник с грохотом падает, о чем создается отчет -
файл - cron а точнее at задача, владелец рут, но писать в нее имеет право кто угодно.
и туда вписывается - через минуту запустить с правами рута такой то бинарь.
Суть уязвимости - системны отладчик запущенный из под пользователя имел права записи
отчетов от рута, при этом ставил на них опасные права доступа.
===
а вообще этих уязвимостей вагон каждую неделю публикуется.
Аналогично - есть поддержка такого дела. Можете взять тест-драйв на покататься.
Это что за птица? Я в наших краях многих знаю, о таком не слышал.