весь рынок серверных комплектующих переоценен.
От крутизны названия не зависит ничего. конденсаторы все равно покупаются на тех же фабриках в Китае. Все это ломается как и десктопное железо.
Иначе фирмы не держали бы сервисные центры и не продавали бы дополнительную гарантию за деньги.
Сам думай сколько ты готов выложить за небольшое увеличение надежности. И уж точно ожидать бесперебойной работы в течении 10 лет не стоит.
Раз ты ничего не написал про формфактор, то тебе нужно купить самый дешевый СТОЕЧНЫЙ китайский корпус 2U chenbro или negorack - обойдется в 6000 руб.
Кроме того туда можно поставить совершенно обычные винты без корзины. Совершенно обычную материнку ATX. И даже блок питания обычный.
И пусть весь дц содрогнется.
Вместо выпендрежных плат управления как в супермикре, можно взять intel S1200BTL и AXXRMM4Lite - это даст полный удаленный контроль над сервером без kvm и вечно занятых техников.
у многих вебмастеров простаивают весьма нехилые игровые компьютеры.
выкачиваете всю базу, импортируете, делаете изменения и закачиваете назад.
KoDmAn, чувааааак! сайт ломают и устанавливают плагин ! это следствие взлома, а не причина.
но все-таки, о чем пост? код плагина не поможет установить каким образом он там появился.
надо анализировать логи. те хостеры, которые делают репликацию mysql возможно смогут с помощью логов обновления базы установить время обновления таблиц с плагинами, поднять логи веба (access.log) и предположить как он проникает. но обычно они не могут и вообще не заинтересованы ни в чем подобном.
Если у вас есть серия бекапов, то можно попробовать установить в какой промежуток времени добавили плагин и за тот промежуток времени изучать логи вебсервера.
Логично предположить что нужен, но транскодингом на вышеописанных сервисах занимается флеш-плагин запущенный браузером на пк-источнике. По этой же причине вам может не хватить качества, с которым кодирует и посылает сервис.
Есть и отдельные приложения без браузера, но их будет проблематично привязать к произвольному сервису.
Учитывая что источник "публикует" свой поток на сервере, отдельный белый IP не нужен. Это для других сценариев.
для mysql нужно проверять не только конфигурационные файлы, но и пользователей внутри mysql создавать правильно .
Скорее всего поможет включение этой опции. Обычно она и включена, но для NFS это не обязательно будет хорошо работать
А ты сделай мысленный эскперимент. Неужели так сложно представить ситуации, когда реализации кеширования хуже чем его неиспользование?
Может хватит уже хакеров смешить?
Ты реальный вирус пытаешься вычистить или теоретическую защиту строишь ?
Если на сайте есть дыры, изменить вебшелл чтобы он перестал детектится кламавом не проблема.
И что делать когда шелл состоит из кода распаковки из архива с паролем? Тут только кламав на уровне файловой системы немного посопротивляется.
Ну малоэффективно это все.
Ты уже доказываешь безопасность зеленки тем, что родился в России