iptables -t nat -I PREROUTING -p tcp -d 127.0.0.1 --dport 111 -j DNAT --to-destination 127.0.0.2:222
iptables -t nat -I POSTROUTING -d 127.0.0.2 ! -s 127.0.0.1 -j SNAT --to-source 127.0.0.1
127.0.0.1 - ип первого сервера, основного, где принимается соединение на 111 порту
127.0.0.2 - ип второго сервера, в вашем примере 11.22.33.44
А, собственно, чего вы хотели за 20 у.е от этого человека?)
По теме: ТС, сервер доступен в это время, зайти на него и что-то там сделать можно?
Т.е иным словами, забита ли пропускная способность канала/сетевой карты. Пишите помогу, описание и отзывы в подписи.
В противном случае надо расширять канал или наращивать мощности сервера соответственно.
XXX-Rays, благодарю за отзыв, был рад помочь. Предложения актуальны, готов к сотрудничеству.
SSD конечно! При грамотной настройке можно добиться высокой производительности...
Если у вас, кроме этих, нет других папок, в названии которых содержится cache, попробуйте apc.filters="-cache"
http://www.stableit.ru/2009/11/resursion-named-bind.html
Для стандартной конфигурации, т.е bind службы должно подойти...
Вообще, все эти тесты не показатель. Реальное кол-во посетителей сильно отличается...
ТС, если что могу помочь с оптимизацией самого сервера для макс. производительности.
Контакты и отзывы в профиле, буду рад помочь.
В целом ситуация нормальна. Мало ресурсов, wordpress...
Но опять же, как это настроено? не известно... Конфигурация,
скорее всего стандартная, что также отрицательно влияет
на производительность сервера. Точно можно сказать лишь
посмотрев на сервер. По поводу кэширования - не лучший выбор,
оно должно быть ещё и объектное, а также кэш запросов бд.
логи вам ТС анализировать надо, а потом уже блокировать ботов с помощью iptables, а лучше ip route или ipset...
Всё остальное ерунда и костыли. Модулями, которые вы перечислили можно ослабить атаку выставив лимиты,
но анализ и последующую блокировку выявленных нарушителей никто не отменял. Если что могу помочь с этим.
Да ну? Что-то не замечал...