Да у всех я думаю можно.
если укажете юзером root и его пароль, то да.
к примеру: http://www.cyberciti.biz/faq/mysql-change-root-password/
проще найти пароль для пользователя mysql root или отресетить его. это и правильнее с точки зрения безопасности.
для записи по фтп юзуру нужны права на запись в папку, квоты по идее задаются в конфиге профтпд.
Пользователь livetorrent не имеет рут прав для доступа к таблице user.
Попробуйте зайти как фтп юзер и создать директорию или файл, ну или закачать. Может просто прав на запись у юзера нет.
Тут увы не помогу, не сталкивался с такой камерой. Что касается NAS, если локального хранилища достаточно, то можно просто фтп сервер поднять и настроить для одного или нескольких юзеров (видимо по числу камер) Этого должно хватить для организации простейшего доступа по логину и паролю к записям.
NAS -удаленное хранилище нужно? Это-то многие предоставляют.
pek01
Я тоже не люблю "квасной" патриотизм. Но я также не люблю обобщений. Вот большая часть того, что вы перечислили, к российским хостерам работающим официально не относится. Из известных это, к примеру, тот же Timeweb, Rusonyx, Masterhost, Valuehost, Nic.ru, Reg.ru. Это крупные хостеры стиль работы которых можно обозначить как "толстый корпоратив". Там другие деньги, другое мышление, много бюрократии и т.п. и т.д. ну все понимают о чем я.
Несмотря на все государственные препоны, как-то живут и мелкие хостеры, у которых штат от 1 до хх человек. Вот здесь, частично вы можете встретиться с тем, что вы так хорошо описали. По той простой причине, что это другой класс бизнеса, он не может быть таким же как описанный в предыдущем абзаце. В этом есть минусы, если вы не поладите с руководителем хостера или с его сотрудниками, зато есть и плюсы - достать нужного человека, который может решать проблемы возможно в принципе (у крупных хостеров это просто невозможно) служба поддержка вас "узнает в лицо" и т.п. и т.д. Сравнить можно так: первый абзац - это огромный гипермаркет, второй абзац - это магазинчик "в шаговой доступности". При этом правила торговли (или в данном случае "Закон о связи" + условия лицензии и другие отраслевые законы и нормативы) нужно соблюдать и там и там, но отношения с клиентом совершенно по разному строятся и бизнес модели разные.
Ну и чтобы поставить точку. Есть и третий класс хостеров - это люди и компании, которые действуют в серой зоне. Естественно, что они могут и цены ставить без учета налогов и от клиентов деньги принимать на кошельки частные и посылать если что и на три и более букв. Это что-то вроде "колхозного" рынка. Тут рынок и никто ни перед кем не ответственен. Не нравится - не покупай.
Вот вся проблема в том, что и вы, и все другие потенциальные клиенты не видите этого разделения - у вас вся эта огромная масса предложений смешивается в кучу т.н. "рынок" со всеми вытекающими последствиями. На таком рынке попасть на хорошего человека или компанию - дело случая.---------- Добавлено 29.07.2013 в 16:46 ----------Вот только что пришло письмо о том, что одного клиента похоже взломали:
Dear Sir or Madam
Ebury is a malicious program which affects the Linux operating system.
It is an SSH rootkit with backdoor functionality which is installed by
attackers on compromised systems by either changing the SSH binaries
(ssh, sshd, etc) or, alternatively, the 'libkeyutils' library used by
these binaries.
Once the systems are infected, Ebury steals SSH access data (user names
and passwords) on incoming and outgoing SSH connections and sends these
to the attacker's control server by means of specially prepared
DNS packets. Moreover, the private SSH keys used can also be stolen from
outgoing SSH connections and sent to the attacker.
Ebury also includes a backdoor, via which attackers can obtain full root
access on infected systems at any time. The backdoor connections are not
recorded in a logfile.
The infected systems may also be used by attackers to send large-scale
spam, smuggle in malicious content from websites hosted on web servers
(IFRAMEs with links to Drive-by-Exploits), host DNS servers for spam
and Exploit-URLs or use the system as a platform for other criminal
activity.
CERT-Bund has received a list of IP addresses for systems hosted in Germany
which are infected with Ebury from a reliable source. The affected IP
addresses were identified during the course of an investigation from the
assessment of log data on a control server used by attackers. The compromised
systems have been sending SSH access data and/or SSH keys which have been
spied out in recent weeks to this control server.
We would therefore kindly request that you examine the situation and take
appropriate measures to cleanse the servers.
Ebury uses shared memory segments for communication between processes.
Using the 'ipcs -m' command lists any share memory segments which are present
on a system. If the output includes a large segment (at least 3 Mbytes) with
full access rights (666), this is a clear sign of infection by Ebury.
All access data for SSH keys used on a system since the period of infection
(which, in come cases, might date back several months) as well as SSH keys
for outgoing connections, are to be considered compromised. Further malicious
code has been installed on many of the compromised systems by the attackers
in the meantime. For this reason, instead of performing a time-consuming
cleansing of infected systems, we recommend reinstalling them.
Может кому поможет.