The reasons can be many
Check through the cul, to eliminate glitches browser
У вас LVM
На vg-www куча места
Откусите оттуда гигов десять и перекиньте на vg-root
Делать это надо в rescuie mode, загрузившись с образа/cd/usb
Команды примерно такие:
umount /dev/mapper/vg-root
umount /dev/mapper/vg-www
lvreduce -L 10G /dev/mapper/vg-www
lvextend -t -r -l+100%FREE /dev/mapper/vg-root
После этого ребут в обычный режим
Ну раз он что-то сделал и что-то изменилось, то однозначно косяк на уровне хостера
Не делайте так никогда! Я серьезно.
Посмотрите как работает с поддоменами тот-же WP MU (https://codex.wordpress.org/%D0%A1%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5_%D1%81%D0%B5%D1%82%D0%B8)
Просто поставьте его и делайте на нем блоги для пользователей.
Если что, то можно получать сертификат прямо через DNS: https://letsencrypt.org/ru/docs/challenge-types/#%D0%BF%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0-dns-01
Забудьте про эти IP и файрволы как про страшный сон.
Ваш вопрос очень правильный и содержит в себе половину ответа. Полный ответ будет - прописать для каждого сайта свой ssl, тем более что это must have и бесплатно.
pritunl - openvpn с gui
https://www.tldp.org/HOWTO/Adv-Routing-HOWTO/lartc.rpdb.simple.html
Да, спасибо - именно там и подтверждается, что вынос пыхи в докер - это хорошая идея.
1. Скачать дампы баз + контент (картинки)
2. Отдать дамп на проверку и очистку специалисту по движку сайта(ов)
3. Заказать новый сервак + к нему базовую защиту, чтоб в случае заражения одного сайта - остальные не были затронуты
4. Поставить сайты из дистрибутивов, залить контент и базы
5. Следить за апдейтами сайтов, чтоб не допускать дырок
6. Опционально - поставить и настроить mod_security