/ru/forum/comment/10513227
Это все понятные и скажем так допустимые вещи, хотя не переносить IP звучит как бред полнейший.... это ни технически не морально не вписывается в мои понимания, я как-то наоборот даже мыслю получается, мне проще не менять !!!! Зачем менять если есть возможность сохранить как есть? А тут наоборот, вы из Река "А" в Рек "Б" переехали, ничего себе, это ж надо ИП поменять и в корпус другой сервер перекинуть, и пачкорд с зеленого на коричневый поменять ...... видимость работы......
Да прекратите, у любого хостера на любом из его серверов найдется тот и наверняка уже нашелся кто прочел и решил попробовать..... вот за это мне рассказывать не надо )))) только появляется уязвимость, тут же появляется в хомяках какой-то експлоид...... Это у вас судя по всему 1 сервер так как вы не замечаете этого ..... А уязвимость по прежнему не обосновано привязана к удаленному подключению и данной теме..... читайте внимательно.... Даже допускайте что у вас есть сервер , куда вы уже не сажаете клиентов (допустим), ну так посадите на другой.... не за 1$ а за 10$ это что стоимость взлома? Я и 100$ вам заплачу за хостинг если буду идти с полной уверенностью вынести потом всю вашу клиентскую базу. По этому разницы нет, если у хостера стоит SQL который уязвим к этой дырке - его надо выключать и патчить ... в противном случае совершенно не важно кто к вам придет, вас сломают ваши же клиенты с этого же сервера.....
Троллинг? Во первых , с чего вы взяли что у меня 1 сервер, а во вторых : причем это к тому, что я написал (а вы цитируете)? Тема касается "MySQL с открытым доступом", если сам по себе MySQL имеет такой баг на определенных системах, то совершенно не важно будет ли там открыт или закрыт MySQL на вне, если это хостинг сервер, там клиент его локально проломает... к теме как бы не относится данная уязвимость, а уж тем более как её предоставил Pavel.Odintsov O_o
Логично :D
А не кажется ли вам , что в таком случае исходящий трафик с сервера прекратиться? ибо "." станет показывать на собственный IP ?:)
Может надо просто перестать его апать , и дело в шляпе? :)
Я понимаю, но в уязвимой системе не имеет смысла, какая разница купил я у хостера аккаунт за 1 бакс и зашел рутом в SQL или я не покупал аккаунт и зашел удаленно? Если система уязвима, она уже как бы не совсем система, по этому я не вижу скажем так проблемы именно в удаленном подключении.... если локально сломать можно то разница то...... ))))---------- Добавлено 18.06.2012 в 13:18 ----------
Я читал, и мало того, выше написал что CentOS вроде как не уязвим :)
А это реально? Без внедрения в код?
Сделайте себе маленькое API, которое сами же и будете пополнять по мере необходимости функциями, и ваше приложение сможет нормально с ним работать... вы же хотите все завернуть в 1 функцию вашего php скриптика .... зачем?:) Выше порекомендовали powerdns, поддерживаю, база будет в MySQL формате, сможете создавать домены как вам надо :)
День добрый, вы понимаете, что с точки зрения настройки named в этом случае для описания одного домена например "первыйдомен.ком" будут прочитаны ВСЕ файлы зон ?????? У вас в домене "первыйдомен.ком" получится белиберда с десятками-сотнями SOA записей :D Это пожалуй даже файлом зоны не будет являться :D
Что именно вы хотите упростить? Упрощается обычно другим путем, например написанием 1го perl cценария который полагаясь на введенные ключи будет дергать ряд ваших шаблонов и делать нормальные записи и в named.conf и файл зоны будет составлять, а так же сможет являться даже API для сторонних приложений которые должны манипулировать DNS. Вам же все равно, для того что бы "подключить домен к ДНС серверу" надо редактировать named.conf (в вашем случае)... вы не думали это тоже упростить ?:) Отвечая реально на ваш вопрос, думаю что конструкция