기본 콘텐츠로 건너뛰기

Btrfs 부팅 문제

Btrfs을 사용할 경우에서, 컴퓨터 재시작 후에 부팅이 되지 않는 문제가 증가하고 있다고  보고되고 있습니다.  https://lore.kernel.org/linux-btrfs/283624a8-dc79-4dd0-b6e5-9d5e83e31648@gmx.com/T/#ma9fa3134de084a38c2b208def66619e7a8561085 문제의 해결 방법으로, chroot 후에 다음으로 수정 가능하다고 알려져 있습니다: sudo btrfs rescue zero-log /dev/sdX  이 문제는 지속적으로 재현할 수 있는 방법이 없다고 알려져 있습니다.  대체로 6.15.3을 푸시한 이후 CachyOS에서 약 50-80개의 보고서가 제출되었고, Fedora 및 archlinux에서도 보고서가 증가했다고 알려져 있습니다. 한편, 데비안 13 시스템에서, 커널을 지속적으로 컴파일해서 사용해 왔지만, 이런 현상을 만날 수 없었습니다. 데비안 시스템은 /boot를 별도로 ext4 파티션으로 나누어 두었기 때문에, 이것과 관련이 있는지는 확인하지 못했습니다.  

PowerDNS

원문 보기: https://dawoum.duckdns.org/wiki/PowerDNS

PowerDNSC++로 작성되고 GPL에 따라 라이선스가 부여된 DNS 서버 프로그램입니다. 그것은 대부분의 유닉스 파생 제품에서 실행됩니다. PowerDNS는 단순한 BIND 스타일 영역-파일에서 관계형 데이터베이스, 및 로드 밸런싱/장애 조치 알고리듬에 이르기까지 다양한 백엔드를 제공합니다. DNS recursor는 별도의 프로그램으로 제공됩니다.

Installation

마리아디비를 사용할 예정이기 때문에, 해당 기사로 가셔서 먼저 설치하고 설정하십시오.

그런-다음 패키지를 설치하기 위해 필요한 패키지를 먼저 설치합니다:

  • sudo apt install software-properties-common gnupg2 -y

저장소를 /etc/apt/sources.list.d/pdns.list에 추가합니다:

deb [arch=amd64] http://repo.powerdns.com/debian bullseye-auth-45 main

우선 순위를 /etc/apt/preferences.d/pdns에 지정합니다:

Package: pdns-*
Pin: origin repo.powerdns.com
Pin-Priority: 600

키를 얻고, 패키지를 설치합니다:

Create PowerDNS Database

데이터베이스를 생성합니다:

  • sudo mysql -u root -p
MariaDB [(none)]> create database domain_pdns;
MariaDB [(none)]> grant all on domain_pdns.* to pdns_id@'localhost' identified by 'PdnSPassW0rd';
MariaDB [(none)]> flush privileges;
MariaDB [(none)]> quit

데이터베이스에 필요한 스키마를 사용하여 테이블을 만듭니다:

  • sudo mysql -u pdns_id -p domain_pdns < /usr/share/pdns-backend-mysql/schema/schema.mysql.sql
  • sudo mysqlshow domain_pdns

Configure PowerDNS Database Connection Details

위에서 입력한 정보를 /etc/powerdns/pdns.d/pdns.local.gmysql.conf에 기록합니다:

# MySQL Configuration
#
# Launch gmysql backend
launch+=gmysql

# gmysql parameters
gmysql-host=127.0.0.1
gmysql-port=3306
gmysql-dbname=domain_pdns
gmysql-user=pdns_id
gmysql-password=PdnSPassW0rd
gmysql-dnssec=yes
# gmysql-socket=

그런-다음 사용자와 모드를 바꿉니다:

  • sudo chown pdns: /etc/powerdns/pdns.d/pdns.local.gmysql.conf
  • sudo chmod 640 /etc/powerdns/pdns.d/pdns.local.gmysql.conf

Verify PowerDNS database connection

그런-다음 데이터베이스에 접근되는지 확인을 합니다:

  • sudo systemctl stop pdns.service
  • sudo pdns_server --daemon=no --guardian=no --loglevel=9

이상이 없으면, 서비스를 시작하고 동작 중인지 확인을 합니다:

  • sudo systemctl restart pdns
  • ss -alnp4 | grep pdns

History

PowerDNS 개발은 1999년에 시작되었고 원래는 상업용 독점 제품이었습니다. 2002년 11월에, 소스 코드가 오픈-소스 GPL v2 라이선스에 따라 공개되었습니다.

Features

PowerDNS Authoritative Server (pdns_server)는 단일 코어와 다중-스레드를 실행하는 여러 동적으로 로드-가능한 백엔드로 구성됩니다. 코어는 모든 패킷 처리와 DNS 인텔리전스를 처리하고, 반면에 하나 이상의 백엔드는 임의적인 저장 방법을 사용하여 DNS 레코드를 전달합니다.

영역 전송과 업데이트 알림이 지원되고, 프로세스는 권한이 없고 chroot로 실행될 수 있습니다. 다양한 캐시가 질의 처리 속도를 높이기 위해 유지됩니다. 실행-시간 제어다중 라우터 트래픽 그래퍼 / rrdtool 형식에서 개별 영역, 캐시 제거, 영역 알림, 및 덤프 통계를 다시 로드할 수 있는 pdns_control 명령을 통해 사용할 수 있습니다. 실시간 정보는 옵션으로 제공되는 내장 웹 서버를 통해서도 얻어질 수 있습니다.

PowerDNS에 대한 관리 인터페이스를 생성하기 위한 많은 독립적인 프로젝트가 있습니다.

DNSSEC

PowerDNS Authoritative Server는 버전 3.0부터 DNSSEC를 지원합니다. 사전-서명된 영역이 제공될 수 있지만, 역시 온라인 서명 & 키 관리를 수행할 수도 있습니다. 이것은 상대적으로 쉽다는 장점이 있지만, 암호화 키 자료가 서버 자체에 있다는 단점이 있습니다 (예를 들어 HSM과 함께 사용하지 않을 때 임의의 HTTPS 서버에서도 마찬가지입니다).

Recursor

PowerDNS Recursor (pdns_recursor)는 별도의 프로세스로 실행되는 확인하는(resolving) DNS 서버입니다.

PowerDNS의 이 부분은 간단한 협력 멀티태스킹 라이브러리인 Boost와 MTasker 라이브러리의 사용을 통해 기본 스레드와 사용자-공간 스레드의 조합을 사용합니다. 그것은 역시 독립형 패키지로도 제공됩니다.

만약 목표가 pdns_recursor 자체를 실행하는 것이 신뢰할 수 있는 구성 요소 뒤에 있는 것보다 훨씬 더 효율적이기 때문에 단순히 캐싱/재귀/이름 서비스를 제공하는 것이라면, pdns_recursor에 대해 게이트키퍼로 pdns_server 프로세스를 실행할 필요가 없습니다.

DNSSEC 검증에 대한 지원이 버전 4.0에서 pdns_recursor에 추가되었습니다.

Troubleshootings

Unable to bind to TCP socket 0.0.0.0

53: Address already in use : named, systemd-resolverd 서비스를 중지하더라도 이 메시지가 나올 수 있습니다. 아래와 같이 찾아냅니다:

  • sudo lsof -i :53

dnsmasq가 출력될 수 있으며, 어쨌든, 해당 프로세서를 죽입니다:

  • sudo killall dnsmasq
  • sudo systemctl restart pdns

External links

 

 

댓글

이 블로그의 인기 게시물

리눅스 한글 입력기 (Wayland 편)

원문 보기: https://dawoum.duckdns.org/wiki/한글 입력기/On_Wayland 최근 소프트웨어들의 버전 업그레이드로 인해, X11에서도 님프 입력기에서 문제들이 발생하고 있습니다. 따라서 이제는 X11이든, Wayland이든 kime을 사용하는 것이 바람직해 보입니다!! 리눅스 생태계에서 X11에서 Wayland로의 전환은 여러 가지 새로운 장점과 단점을 만들어 냅니다. 일반 사용자들은 이런 전환이 가진 장점에 열광하기도 하지만 기존에 작동하는 메커니즘이 작동하지 않을 때 더욱 불만을 표출합니다. 리눅스에서 가장 큰 문제점은 한글 입력에 있습니다. 그러나, 이 문제는 거의 한국 사람들에 국한된 문제입니다. 물론, 중국과 일본도 비슷한 처지에 있어서 CJK로 묶어서 얘기가 되지만, 한글은 다른 두 언어에 비해 더 고려할 사항이 있어서 한글 입력기 개발에 어려움이 더해진다고 알려져 있습니다. 이런 상황 아래에서, kime과 nimf는 최근에 한국에서 개발된 두 개의 한글 입력기입니다. 먼저, 개인적인 경험을 기반으로 결론부터 얘기하자면, X11에서는 nimf를 추천합니다. Wayland에서는 kime을 추천합니다. 이유는 간단하게도, X11에서는 nimf가 더 많은 프로그램에서 올바르게 동작했지만, Wayland에서는 X11에서 잘 입력되던 프로그램에서 입력이 되지 않거나 잘못 입력되는 경우가 발생합니다. 반면에 kime은 Wayland에서 nimf가 입력하지 못하는 프로그램에서 입력이 되거나 잘못 입력되던 것이 제대로 입력되는 경우가 있기 때문입니다. 예를 들어, 그놈 Wayland에서 적어도 아래의 현상이 있습니다: gnome-calendar : nimf 입력기 전환 안됨. kime 정상 작동. nimf 이 문제는 gooroom에서 제공되는 gtk4 패치를 이용해 보십시오. kakaotalk (bottles: wine) : nimf 마지막 점을 찍으면 마지막 글자 앞에 찍힘. kime 정상 작동. alac...

KeePassXC

원문 보기: https://dawoum.duckdns.org/wiki/KeePassXC Original article: w:KeePassXC KeePassXC 는 자유와 오픈-소스 암호 관리 기 입니다. 그것은 KeePassX (그 자체로 KeePass 의 크로스-플랫폼 포트)의 커뮤니티 포크로 시작되었습니다. [2] [3] 그것은 Qt5 라이브러리 를 사용하여 구축되어, Linux , Windows , macOS , 및 BSD 에서 실행될 수 있는 다중-플랫폼 응용 프로그램입니다. [4] [5] [6] KeePassXC는 기본적으로 KeePass 2.x (.kdbx) 암호 데이터베이스 형식을 사용합니다. [7]   그것은 역시 버전 2 및 이전 KeePass 1 (.kdb) 데이터베이스를 가져올 수 있습니다 (그리고 변환할 수 있습니다). KeePassXC는 추가 보안을 위해 키 파일과 YubiKey 챌린지-응답을 지원합니다. [2] Electronic Frontier Foundation 은 KeePassXC를 "사용하기 쉽고 강건한 소프트웨어"라고 언급합니다. [8]   KeePassXC 버전 2.7.4의 보안 검토는 2022년 말에 완료되었습니다. [9] 함께 제공되는 브라우저 확장 프로그램은 Firefox , [10] Tor-Browser, Google Chrome , [11] Vivaldi , Microsoft Edge , [12] 및 Chromium 에서 사용할 수 있습니다. [13] 확장은 데스크탑 응용 프로그램에서 브라우저 통합을 활성화함으로써 연결될 수 있습니다. [14] Installation 데비안 저장소에서 설치할 수 있습니다: sudo nala install keepassxc  

Btrfs 압축 수준 설정

원문 보기:  https://dawoum.duckdns.org/wiki/Btrfs 보통, 마운트 옵션에서 compress=zstd를 사용할 경우에 압축 레벨 3를 사용하고, HDD와 느린 플래시 스토리지에 적합하다고 알려져 있습니다. 좀 더 빠른 SATA SSD는 압축 레벨 2가 적당하고, NVME는 압축 레벨 1이 적당하다고 합니다: Yup, this is it. On slow storage higher compression levels tend to yield higher total storage throughput because you spend less time bound by slow storage bandwidth, instead you spend CPU time compressing/decompressing that data. The rick is to pick a compression level that yields greater total throughput than storage bandwidth can accommodate on its own. This approach works well on bandwidth limited storage like HDD pools, slow flash nand, flash nand attached to the system via slow USB, etc. On the flip side you don't want to constrain high bandwidth storage by sending data through a compression algorithm that limits throughput so lower compression levels (like zstd:1 on nvme storage, or zstd:2 on fast SATA SSDs) are usually safe choices. —  seaQueue, Btrfs compress level, https://...