SQL очень безопасен по Интернету - если Вы используете сертификат и транспортируете шифрование. Не выполнение так является безопасностью "худшая практика", если с помощью сайта сайта VPN. Включение и использование транспортного шифрования не являются трудными, и включают доступ без потребности в сайте сайта VPN.
"Добавление основанных на IP ограничений брандмауэра не безопасно из-за сниффинга/спуфинга IP - корректный / лучший способ состоит в том, чтобы использовать VPN между машинами".
Чтобы быть точнее, отправка незашифрованных данных по тому типу соединения небезопасна. Если данные и аутентификация шифруются, существуют законные сценарии для IP ограничений.
(я предполагаю, что вы используете RHEL6)
1) Я бы попробовал следующее: ПРЕФИКС против NETMASK
2) Если это не сработает, я попробую получить подсказку с помощью /etc/init.d/network stop; sh -x /etc/init.d/network start (при этом обязательно используйте vitrual kvm; не стандартное соединение ssh)
3) Я бы начните с пустой конфигурации сети: тот факт, что она работает с одной технологией виртуализации, а не с другой, заставляет меня думать, что проблема не на стороне Ovh.
OVH НЕ разрешает режим моста с контейнерами OpenVZ. Вы можете успешно настроить его в KVM, но если вы попробуете в OpenVZ, вы получите электронное письмо о неправильной настройке.
Если у вас есть MAC-адрес, назначенный IP-адресу в вашем Менеджере, вы не сможете его использовать с контейнером OpenVZ. Таким образом, в основном, MAC-адрес не назначен, и настройте его для режима маршрутизации. Причина, по которой у меня возникли проблемы, заключалась в том, что мне был назначен MAC-адрес, и я не мог настроить режим маршрутизации, а при настройке в режиме моста они несколько раз занесли мой IP в черный список. Назначьте MAC-адреса только для мостовой сети KVM с OVH.