Необходимо будет использовать условное выражение для этого.
%if 0%{?suse_version} # any version of SuSE
BuildRequires: libX11-devel
%else
BuildRequires: xorg-x11-libX11-devel
%endif
Дополнительная информация может быть найдена от OpenSUSE и Fedora wikis соответственно.
или cname:
, но на самом деле оба эти способа довольно неэффективны. Я могу зайти в свой [1186511]/etc/hosts[1186512] файл и исправить проблему.[1186087]
Если вы хотите предотвратить разрешение зоны по адресу, вы можете легко отредактировать файл клиента [1178766] hosts file[1178767].
Хотя [1178768]dnsmasq[1178769] способен обслуживать тип "поддельных" результатов DNS, описанных вами, dnsmasq-сервер может быть легко обойден конечным пользователем или злоумышленником, получающим доступ к клиентскому хосту. Поэтому такой тип DNS взлома практически не способен обеспечить какую-либо выгоду для безопасности.
if "%choice%"=="y" echo Well done! Backup started, please remember to off the monitor. Good night. & c:\backup.exe
Опять же, правильно настроенное устройство брандмауэра, скорее всего, будет служить вам гораздо лучше, если целью является непреднамеренное блокирование доступа клиентов к вредоносным или недоверенным удаленным узлам. Модным решением является OpenWRT на Rasperry Pi, как [1178770] описано в этой статье [1178771].[1178365].
С помощью dnsmasq
это работает :
address=/meta.stackexchange.com/127.0.0.1
Вы перезапустили dnsmasq
после изменения ?
Подробнее о настройке dnsmasq смотрите в here.
Примечание: Как другие указывали на это, вы можете просто использовать /etc/hosts
127.0.0.1 meta.stackexchange.com