rustelekom

rustelekom
Рейтинг
544
Регистрация
20.04.2005
Должность
Генеральный директор
Нам 22 года.

Да у всех я думаю можно.

если укажете юзером root и его пароль, то да.

проще найти пароль для пользователя mysql root или отресетить его. это и правильнее с точки зрения безопасности.

для записи по фтп юзуру нужны права на запись в папку, квоты по идее задаются в конфиге профтпд.

Пользователь livetorrent не имеет рут прав для доступа к таблице user.

Попробуйте зайти как фтп юзер и создать директорию или файл, ну или закачать. Может просто прав на запись у юзера нет.

Тут увы не помогу, не сталкивался с такой камерой. Что касается NAS, если локального хранилища достаточно, то можно просто фтп сервер поднять и настроить для одного или нескольких юзеров (видимо по числу камер) Этого должно хватить для организации простейшего доступа по логину и паролю к записям.

NAS -удаленное хранилище нужно? Это-то многие предоставляют.

pek01

Я тоже не люблю "квасной" патриотизм. Но я также не люблю обобщений. Вот большая часть того, что вы перечислили, к российским хостерам работающим официально не относится. Из известных это, к примеру, тот же Timeweb, Rusonyx, Masterhost, Valuehost, Nic.ru, Reg.ru. Это крупные хостеры стиль работы которых можно обозначить как "толстый корпоратив". Там другие деньги, другое мышление, много бюрократии и т.п. и т.д. ну все понимают о чем я.

Несмотря на все государственные препоны, как-то живут и мелкие хостеры, у которых штат от 1 до хх человек. Вот здесь, частично вы можете встретиться с тем, что вы так хорошо описали. По той простой причине, что это другой класс бизнеса, он не может быть таким же как описанный в предыдущем абзаце. В этом есть минусы, если вы не поладите с руководителем хостера или с его сотрудниками, зато есть и плюсы - достать нужного человека, который может решать проблемы возможно в принципе (у крупных хостеров это просто невозможно) служба поддержка вас "узнает в лицо" и т.п. и т.д. Сравнить можно так: первый абзац - это огромный гипермаркет, второй абзац - это магазинчик "в шаговой доступности". При этом правила торговли (или в данном случае "Закон о связи" + условия лицензии и другие отраслевые законы и нормативы) нужно соблюдать и там и там, но отношения с клиентом совершенно по разному строятся и бизнес модели разные.

Ну и чтобы поставить точку. Есть и третий класс хостеров - это люди и компании, которые действуют в серой зоне. Естественно, что они могут и цены ставить без учета налогов и от клиентов деньги принимать на кошельки частные и посылать если что и на три и более букв. Это что-то вроде "колхозного" рынка. Тут рынок и никто ни перед кем не ответственен. Не нравится - не покупай.

Вот вся проблема в том, что и вы, и все другие потенциальные клиенты не видите этого разделения - у вас вся эта огромная масса предложений смешивается в кучу т.н. "рынок" со всеми вытекающими последствиями. На таком рынке попасть на хорошего человека или компанию - дело случая.

---------- Добавлено 29.07.2013 в 16:46 ----------

Вот только что пришло письмо о том, что одного клиента похоже взломали:

Dear Sir or Madam

Ebury is a malicious program which affects the Linux operating system.

It is an SSH rootkit with backdoor functionality which is installed by

attackers on compromised systems by either changing the SSH binaries

(ssh, sshd, etc) or, alternatively, the 'libkeyutils' library used by

these binaries.

Once the systems are infected, Ebury steals SSH access data (user names

and passwords) on incoming and outgoing SSH connections and sends these

to the attacker's control server by means of specially prepared

DNS packets. Moreover, the private SSH keys used can also be stolen from

outgoing SSH connections and sent to the attacker.

Ebury also includes a backdoor, via which attackers can obtain full root

access on infected systems at any time. The backdoor connections are not

recorded in a logfile.

The infected systems may also be used by attackers to send large-scale

spam, smuggle in malicious content from websites hosted on web servers

(IFRAMEs with links to Drive-by-Exploits), host DNS servers for spam

and Exploit-URLs or use the system as a platform for other criminal

activity.

CERT-Bund has received a list of IP addresses for systems hosted in Germany

which are infected with Ebury from a reliable source. The affected IP

addresses were identified during the course of an investigation from the

assessment of log data on a control server used by attackers. The compromised

systems have been sending SSH access data and/or SSH keys which have been

spied out in recent weeks to this control server.

We would therefore kindly request that you examine the situation and take

appropriate measures to cleanse the servers.

Ebury uses shared memory segments for communication between processes.

Using the 'ipcs -m' command lists any share memory segments which are present

on a system. If the output includes a large segment (at least 3 Mbytes) with

full access rights (666), this is a clear sign of infection by Ebury.

All access data for SSH keys used on a system since the period of infection

(which, in come cases, might date back several months) as well as SSH keys

for outgoing connections, are to be considered compromised. Further malicious

code has been installed on many of the compromised systems by the attackers

in the meantime. For this reason, instead of performing a time-consuming

cleansing of infected systems, we recommend reinstalling them.

Может кому поможет.

Всего: 6308