外部の迷惑メール実行スクリプトがあります - ローカルで(プロダクションで外部から何かを行うリスクなしに)何かを実行するのは安全ですか?私はずっと前に迷惑メールを使っていましたが、開発環境でローカルに使用されるはずです。実行中の迷惑メール画像の安全性
私はVagrantfile
次き:
config.vm.define "vmmachine" do |vmmachine|
vmmachine.vm.hostname = "machine-dev"
vmmachine.vm.network :private_network, ip: "192.168.10.12"
vmmachine.vm.provision :shell, :path => "vagrant/machine/init.sh"
end
vagrant/machine/init.sh
は次のようになります。また、
#!/usr/bin/env bash
export DEBIAN_FRONTEND=noninteractive
# Add repo
echo "deb http://www.somewebsite.com testing main" > /etc/apt/sources.list.d/machine.list
# Add key
wget --quiet -O - https://www.somewebsite.com.key.asc | apt-key add -
apt-get update
apt-get install -q -y screen htop vim curl wget
apt-get install -q -y machine-server
service machine start
apt-get clean
、なぜそれが192.168.x.x
代わりの127.0.0.x
のですか?そのメリットは何ですか?