Это можно сделать через дополнительные таблицы маршрутизации.
Например так:
Создаем дополнительную таблицу маршрутизации:
echo "100 mytable" >> /etc/iproute2/rt_tables
Добавляем маршрут на маршрутизатор 1.0.0.1 в таблицу:
ip route add default via 1.0.0.1 table mytable
Добавляем правило попадания в эту таблицу по метке IP-пакета 1:
ip rule add from all fwmark 0x1 lookup mytable
Выставляем метку 1 всем исходящим udp пакетам с портом назначения 53 (метка выставляется в таблице mangle у iptables, mangle должен быть включен)
iptables -t mangle -I OUTPUT -p udp --dport 53 -j MARK --set-mark 1
Поверхностный анализ сайта ТС не выявил подозрительных включений в код сайта.
Посему - либо что-то браузерное, либо работает на стороне подтягиваемых из вне источников JS.
Сам переход поймать не смогли.
делайте через nginx
Ищите где head формируется. Ибо там и base64 и eval и черт в ступе может быть.
И вот найди такое поиском.
<a href="#" onclick="document.getElementById('fileID').click(); return false;" />Загрузить логотип</a> <input type="file" id="fileID" style="visibility: hidden;" />
Что то по списку процессов есть подозрение что php у вас в режиме cgi работает. Может просто подтюнить систему?
ну да, проверьте что по ip addr show dev eth0 эти адреса видно.
innodb при этом еще и пишет лог транзакций (файлы ib_logfile ). Но вообще, загрузить SSD на 50% это сильно.
Вот только что на хостинге попробовал.
.htaccess в корне сайта:
.htaccess в директории script (в общем то он там не нужен)
script/script.php:
httpx://domain/papka/what_is_my_url.html?this=is&my=param:
Так что не в .htaccess у вас дело, скорее всего.
Все проще. Должно быть так