解法1:
現在則是直接將dns-nameserver加入到 /etc/network/interfaces 裡面在每一張interface裡面,分別加入下面的設定:
- dns-nameserver 8.8.8.8 8.8.4.4
這樣就會加入兩個dns servers了
echo $RANDOM
echo $((1+RANDOM%10))
echo $((78+RANDOM%10))
while true; do echo $RANDOM; sleep 0.5; done
watch -n 1 '(echo $RANDOM )'
在這邊$RANDOM這個變數的值會介於 0到32767 的整數,所以上述的指令意思會是:#!/bin/sh
MIRRORDIR=/dw/rcsb # your top level rsync directory
LOGFILE=/dw/rsyncPDB.log/rsyncPDB.`/bin/date +"%Y%m%d"` # file for storing logs
RSYNC=/usr/bin/rsync # location of local rsync
SERVER=rsync.wwpdb.org::ftp # RCSB PDB server name
PORT=33444 # port RCSB PDB server is using
${RSYNC} -rlpt -v -z --delete --port=$PORT ${SERVER}/ $MIRRORDIR > $LOGFILE 2>/dev/null
#!/bin/sh
for i in {1..10}; do echo $i; done
如果linux系統啟用SELinux,並支援Sudo,擁有Sudo權限的使用者將能利用此一漏洞以任意檔案覆蓋系統,或取得系統的最高權限。這個漏洞描述在《Qualys Security Advisory - CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux》這篇文章內。根據《CentOS 7.3 修補最新 sudo 漏洞 (CVE-2017-1000367)》的說法,受到影響的sudo版本會是:
簡單來說,只要 sudo 套件版本是 1.8.6p7 ~ 1.8.20 都會受到此漏洞的影響,必須採用 sudo 1.8.20p1 套件版本才順利修復此漏洞。對應到 RHEL 7 / CentOS 7 的話版本則是 sudo-1.8.6p7-22.el7_3.x86_64 才對。