Кросс-компиляция портов не является поддерживаемой конфигурацией. То же идет с созданием пакетов как непривилегированный пользователь.
Это может работать, но иногда это не делает.
Я думаю, настраивая chroot, хорошая идея, поскольку это предотвращает Вас от случайно установки двоичных файлов ARM в Вашей хост-системе. тюрьма также работала бы, но не необходима.
HOSTALIASES
предоставляется функцией распознавателя gethostbyname ()
в glibc. В этой функции результат поиска псевдонима передается как есть для последующих вызовов модуля libnss, указанных хостами:
в / etc / nsswitch.conf
, поэтому, если нет модуля, который может его обработать, gethostbyname ()
завершится ошибкой.
Обратите внимание, что в большинстве программ нотация числовых адресов, например 10.10.0.1
и 2a00: 1450: 400c: c05 :: 67
, обрабатывается inet_aton ()
inet_pton ()
getaddrinfo ()
перед вызовом gethostbyname ()
.
Некоторые DNS-серверы, включая dnsmasq, возвращают допустимые адресные записи в запросы с числовой адресной строкой, как если бы к нему применялся inet_aton ()
: например, они возвращают запись A 10.10.0.1
для запроса FQDN 10.10.0.1.
. Однако другие серверы, включая BIND, просто возвращают NXDOMAIN для таких запросов. Таким образом, вы не можете полагаться на это, чтобы определить работу 10.10.0.1
в ваших HOSTALIASES
в качестве альтернативы / etc / hosts
.
Одним из возможных обходных путей является использование общедоступной службы DNS, такой как xip.io , для получения разрешаемых полных доменных имен для произвольных адресов IPv4. Например, вы можете определить работу
для 10.10.0.1
следующим образом:
work 10.10.0.1.xip.io