Если приложение bind-ится на 127.0.0.1 как к нему можно получить доступ извне если единственная вещь, проксирующая на нее запросы - это nginx?
Ваша задача непонятна. Вы хотите чтобы и локально на вашем сервере ничего не могло обратиться на 3333 порту кроме nginx?
Начиная с 5-ой версии максимум 65535 СИМВОЛОВ для latin поля и 21,844 для UTF. Начиная с 5-ой версии в качестве параметра указывается число символов, а не байты. Меняется только верхний потолок в зависимости от кодировки поля.
Можете исполнить
du -skh /var/log/*
Поможет найти папки/файлы действительно большого размера. Наверняка есть возможность удалить что-либо из /var/log/apache2 (/var/log/httpd) или /var/log/nginx.
Какие-нибудь error логи.
proxy.tellur.local - это что за интересный домен? Вашего локального провайдера? Если да, то видимо доменное имя не резолвится, поэтому и не работает. НЕ резолвится, потому что, видимо, IP для этого домена выдается какими-то определенными DNS серверами (сравните с настройкми Win7), либо в Win7 домен прописан в hosts.inc файл. В принципе, можете также посмотреть на какой IP резолвится домен в Win7 с помощью nslookup proxy.tellur.local и добавить в /etc/hosts на opensuse.
Именно с Foreman - имеется парк серверов. Зачастую есть надобность быстро выдать сервер с определенной O/S и определенными настройками.
Foreman используется для установки O/S, а манифесты Puppet для настройки. Например, развертывания LAMP, набора утилит для кодирования видео.
В остальных случаях я просто использую Puppet. Тот же случай, что и выше, но для настройки OpenVZ контейнеров. Сама host нода выступает в качестве Master сервера. Перед созданием VPS выбирается шаблон нужной O/S, после запуска puppet agent стучится в master и берет задачи по настройке. Это удобнее чем держать много openvz шаблонов, да и отличаются они иногда парой папок, поэтому puppet в этом смысле удобнее.
Учитывая, что вы положили конфиг vpsserver.com на сервер видимо вы все-таки хотите, чтобы трафик маскировался.
Вам надо на вашем виртуальном сервере сделать SNAT всей подсети 10.8.0.0/24 либо конкретного IP сервера 192.168.0.85 в подсети 10.8.0.0/24, далее в /etc/iproute2/rt_tables добавить таблицу - строку "300 vpn" например.
Затем добавить policy routing: ip route add default via шлюз_vpnserver.com table vpn; ip rule add from 10.8.0.0/24 table vpn
Можете стукнуть в джабер, чтобы я объяснил подбробнее.
push директива на вашем ПК добавит маршрут на подсеть 192.168.0.0/24 в туннель. Это явно не то, что вам нужно.
Насчет трафика вы не ответили, должен ли весь трафик с домашнего ПК маскироваться под VPN с vpnserver.com или нет?
Здесь помимо прочего не хватает policy routing правил.
Поломать-то могли на через SSH, а через что-либо другое. Если ваши сайты - это joomla, wordpress или что-либо другое - почему нет? Но это гадание на кофейной гуще. Когда сервер вернут - надо посмотреть логи, также попытаться стрясти с хостера более вразумительный ответ. Если у вас все-таки OpenVZ контейнер они могут даже сказать какой процесс им не понравился.