Binary package guide/ko

일상의 ebuild 지원 요소 말고도, 포티지에서는 바이너리 꾸러미 빌드 및 설치를 지원합니다. 이 안내서에서는 바이너리 꾸러미를 만들고, 설치하는 방법, 그리고 바이너리 꾸러미 서버를 설정하는 방법을 설명합니다.

일부 시스템 관리자가 젠투에서 바이너리 패키지 설치를 좋아하는 이유는 몇가지가 있습니다.


 * 1) 무엇보다도, 관리자가 유사한 시스템간의 최신 상태를 유지하는 시간을 아낄 수 있게해줍니다. 모든 소스코드를 컴파일 한다는 건 상당한 시간 소모를 야기합니다. 일부가 오래된 하드웨어이긴 하겠지만, 하나의 시스템에서 모든 소스코드를 컴파일 하고 다른 시스템에서는 바이너리 꾸러미를 재사용할 수 있을 경우 수많은 유사한 시스템을 관리하는 일이 굉장히 쉬워질 수 있습니다.
 * 2) 두번째 이유는 안전한 업데이트 수행입니다. 임무가 중요한 시스템에서는 가능한한 사용 가능한 상태를 유지하는 것이 중요합니다. 이 작업은 모든 업데이트를 우선 처리하는 스테이지 서버에서 처리할 수 있으며, 스테이지 서버 상태가 괜찮아지면 중요한 시스템에 적용할 수 있습니다. 다른 접근 방식으로는, 동일 시스템 내에서의 chroot 환경의 업데이트로 처리하고 실제 시스템에 만든 바이너리를 사용하는 방법이 있습니다.
 * 3) 세번째 이유는 백업으로서의 의미가 있기 때문입니다. 종종 바이너리 꾸러미가 망가진 시스템(예: 컴파일러 망가짐)을 복구하는 유일한 수단이 될 수 있습니다. 바이너리 꾸러미 서버든, 로컬 머신 어디든 미리 컴파일해둔 바이너리 꾸러미를 둔다면 툴체인이 망가졌을 때 굉장한 도움이 될 수 있습니다.
 * 4) 마지막으로, 이 방식은 상당히 오래된 시스템의 업데이트를 지원합니다. 매우 오래된 시스템의 업데이트 작업은 바이너리 꾸러미를 사용하여 매우 쉽게 처리할 수 있습니다. 설치하고 업데이트 할 때 빌드 시간에 의지할 필요가 없는 바이너리 꾸러미 설치가 오래된 시스템에 종종 도움이 되기도 합니다. 바이너리 꾸러미는 미리 컴파일했기 때문에 빌드 과정의 실패 경우를 피할 수 있습니다.

이 안내서에서는, 다음 내용에 집중했습니다:


 * 바이너리 꾸러미를 만드는 방법.
 * 바이너리 꾸러미를 클라이언트에 배포하는 방법.
 * 바이너리 꾸러미 활용법.
 * 바이너리 꾸러미 관리법.

바이너리 꾸러미를 다루는 몇가지 고급주제를 더 다루는 것으로 마칠 때가 왔습니다.

Binary package formats
Starting with portage version 3.0.31, a new binary package format (GPKG) support has been added. The new format was completely redesigned to solve issues with the old design and to include new features, therefore no backward compatibility is provided. If users need to create binary packages for the system using older versions of Portage, please keep using the current XPAK format.

Motivation for the new GPKG format can be found in GLEP 78: Gentoo binary package container format. See also and.

To use new GPKG format, set the BINPKG_FORMAT value in. The default value is xpak.

This guide applies to both formats. See the section for more information on the binary package formats.

바이너리 꾸러미 만들기
바이너리 꾸러미를 만드는 세가지 주요 방법은 다음과 같습니다:


 * 1) 일반 설치 과정 후,  사용하기
 * 2)   옵션으로  처리 과정에 명시하기
 * 3) 포티지 기능에  값을 넣어 자동으로 처리하기

이 모든 세가지 방식은 PKGDIR 변수에서 가리치는 디렉터리에 바이너리 꾸러미를 만듭니다(기본값은 ).

quickpkg 사용하기
프로그램은 하나 이상의 의존 요소(또는 꾸러미 집합)를 취하며, 일치하는 모든 설치한 꾸러미에 대한 바이너리 꾸러미를 만듭니다.

이 방식을 활용하는데 있어 위험성을 내포하고 있습니다. 설정 파일에서 문제가 될 수 있는 설치 파일에 의존합니다. 관리자는 종종 프로그램을 설치한 후 설정 파일을 편집합니다. 이 방법은 중요한 (비밀) 데이터를 꾸러미에 포함할 수 있기 때문에 는 기본적으로 CONFIG_PROTECT 방식을 통해 보호한 설정 파일은 포함하지 않습니다. 마찬가지로 설정 파일을 강제로 포함하려면,  또는   옵션을 사용하십시오.

예를 들어, 설치한 모든 GCC 버전에 대해 바이너리 꾸러미를 만든다면:

To create binary packages for the system set:

시스템에 이미 설치한 꾸러미의 바이너리 꾸러미를 만들려면  글롭을 사용하십시오:

--buildpkg 이머지 옵션 사용하기
로 프로그램을 설치할 때, 를 사용하여 포티지에게 바이너리 꾸러미를 만들도록 요청할 수 있습니다:

바이너리 꾸러미를 만들기만 하고 라이브 시스템에 소프트웨어를 설치하지 않도록 요청할 수 있습니다. 이렇게 하려면  옵션을 활용하시면 됩니다:

그러나 후자 방식은 앞서 설치한 빌드 시간 의존성이 필요합니다.

포티지 기능 buildpkg 적용
포티지에서 꾸러미를 언제 설치하든지 바이너리 꾸러미를 자동으로 만드는 일반적인 방법은 다음과 같이  를 사용하는 방식입니다:

이 기능을 활성화하면, 항상 포티지에서는 프로그램을 설치할 때마다 바이너리 꾸러미도 함께 만듭니다.

일부 꾸러미 생성 제외
몇가지 꾸러미 또는 카테고리는 바이너리 꾸러미를 만들지 않게 할 수 있습니다. 이머지를 수행할 때  옵션을 전달하면 됩니다:

이 방법은 존재하는 바이너리 패키지를 취하는데 조금 또는 어떠한 이득조차도 없이 꾸러미를 취득하는데 활용할 수 있습니다. 리눅스 커널 소스 꾸러미 또는 업스트림 바이너리 꾸러미가 예가 될 수 있습니다(과 같이 -bin으로 끝나는 꾸러미).

Binary package compression formats
It is possible to use a specific compression type on binary packages. Currently, the following formats are supported:,  ,  ,  ,  ,  , and. Defaults to. Review and search for BINPKG_COMPRESS for the most up-to-date information.

The compression format can be specified via.

Note that the compression type used might require extra dependencies to be installed, for example, in this case.

Binary package OpenPGP signing
GPG signature allows users to check the creator and integrity of a binary package, and to perform trust management based on keys. The binary package signing feature is disabled by default, to use it users need to enable the  feature. Note that whether this feature is enabled does not affect the signature verification feature.

Users also need to set the BINPKG_GPG_SIGNING_GPG_HOME and BINPKG_GPG_SIGNING_KEY variables for Portage to find the signing key.

Portage will only try to unlock the GPG private key at the beginning. If the user's key will expire over time, then consider enabling  to prevent signing failures.

바이너리 꾸러미 호스트 설정
포티지는 바이너리 꾸러미를 다운로드할 다양한 프로토콜, FTP, FTPS, HTTP, HTTPS, SSH를 지원합니다. 이 특징은 바이너리 꾸러미 호스트 구현에 대한 다양한 가능성의 여지를 남겨놓았습니다.

그러나 포티지에서는 바이너리 꾸러미 배포에 있어 특별한 방식을 제공하는 것은 아닙니다. 원하는 설정에 따라 추가 프로그램을 설치할 필요가 있습니다.

웹기반 바이너리 꾸러미 호스트
바이너리 꾸러미를 배포하는 일반적인 접근 방식은 웹기반 바이너리 꾸러미 호스트를 만드는 것입니다.

(lighttpd와 같은) 웹 서버를 사용하시고, 의 PKGDIR 위치 값을 설정하여 읽기 권한을 부여하십시오.

다음, 클라이언트에서 이 설정값에 맞춰 PORTAGE_BINHOST 값을 설정하십시오:

SSH 바이너리 꾸러미 호스트
바이너리 꾸러미를 인증 방식으로 제공하려면 SSH 사용을 고려할 수 있습니다.

SSH를 사용할 때, 원격 바이너리 꾸러미 호스트로 연결할 경우 리눅스 사용자의 SSH 키를(설치 과정처럼 뒤에서 무슨 일로 처리해야 할 경우 암호 없이) 사용할 수 있습니다.

이 과정을 수행하려면, 포티지 사용자의 SSH 키를 서버에서 허용했는지 확인해야 합니다:

PORTAGE_BINHOST 변수 값은 다음과 같이 바꿀 수 있습니다:

NFS 내보내기
내부 네트워크에서 바이너리 꾸러미를 사용한다면, NFS를 통해 꾸러미를 바로 내보내고 클라이언트에서 마운트하는 일련의 과정이 쉽습니다.

파일은 다음과 같이 바꿀 수 있습니다:

이 과정이 끝나면 클라이언트에서는 해당 위치를 마운트할 수 있습니다. 예제 항목은 다음과 같습니다:

The NFS share is mounted on the local filesystem, so there is no need to set PORTAGE_BINHOST or use the  option. Instead, follow the normal procedures for, remembering to point PKGDIR to the NFS share so that portage knows where to find the packages:

바이너리 꾸러미 사용하기
다른 시스템에서 바이너리 꾸러미를 쓸만하게 하려면 몇가지 요구조건을 만족해야 합니다:


 * 클라이언트와 서버 아키텍처 및 CHOST 설정이 일치해야 합니다.
 * 바이너리 꾸러미를 빌드하는데 사용했던 CFLAGS 와 CXXFLAGS 값이 다른 클라이언트와 호환되어야합니다.
 * 프로세서별 기능에 해당하는 USE 플래그(MMX, SSE 같은 경우)는 조심스럽게 선택해야 합니다. 모든 클라이언트에서 해당 USE 플래그를 지원해야합니다.

The utility can be used to find a subset of CFLAGS that is supported by both the server and client(s). For example, the host might return:

While the client might return:

In this example CFLAGS could be set to  since   is a full subset of. and  are not included as these are not supported but the client. However,  is included as the client does not support. To find which 's are subsets of others, check the [//gcc.gnu.org/onlinedocs/gcc/x86-Options.html gcc manual], if there is no suitable subset set e.g..

Optionally, it is also possible to set  or   to tell gcc to tune code to a specific arch. In contrast to, the   argument does not prevent code from being executed on other processors. For example, to compile code which is compatible with ivybridge and up but is tuned to run best on skylake set CFLAGS to. When  is not set it defaults to whatever   is set to.

When changing  to a lower subset for using binary packages on a client, a full recompilation is required to make sure that all binaries are compatible with the client's processor, to save time packages that are not compiled with e.g. gcc/clang can be excluded:

Similarly, can be used to find a suitable subset of processor specific instruction set USE flags. For example, the host might return:

While the client might return:

In this example CPU_FLAGS_X86 can be set to  in  because these flags are supported by both the client and the host

그 다음, 포티지에서는 클라이언트에서 바라는 USE 플래그와 바이너리 꾸러미에서 사용하는 USE 플래그가 동일한지 점검합니다. 포티지에서는 실행할 명령에 전달한 옵션에 따라 바이너리 꾸러미를 무시하(며 소스코드 기반 빌드를 활용)하거나 실패로 돌리기도 합니다(바이너리 꾸러미 설치 참고).

클라이언트쪽에서는, 사용할 바이너리 꾸러미에 대한 약간의 설정을 바꾸기만 하면 됩니다.

바이너리 꾸러미 설치
바이너리 꾸러미를 사용하도록 포티지에 안내하려 명령에 전달할 수 있는 몇가지 옵션이 있습니다.

바이너리 꾸러미 설치를 자동으로 활용한다면, EMERGE_DEFAULT_OPTS 변수에 적당한 옵션 값을 추가할 수 있습니다:

EMERGE_DEFAULT_OPTS 변수 값을 업데이트할 필요 없이  옵션과 같은 기능을 자동으로 수행하는   포티지 기능이 있습니다.

Verify binary package's OpenPGP signature
This feature is only available in GPKG format.

Portage will try to verify the binary package's signature whenever possible, but users must first set up trusted local keys. A GPG key management tool for portage is in the plan, but for now, users have to manage it manually.

The GPG database of portage is stored in by default.

The following script will create a local trusted master key, import key  from keys.openpgp.org, and trust it. Please modify it to a key trusted by the user.

Make sure is global readable, portage will drop root privileges when verifying binary packages.

By default, Portage will only verify GPG signatures when a signature file is found in a package, which allows the user to mix signed and unsigned GPKG binary packages from different sources, and allows to use of old XPAK format binary packages.

If the user needs to force signature verification, the  feature needs to be enabled. This feature assumes that all packages should be signed and rejects any unsigned package. Note that this feature does not support per binhost configuration.

바이너리 꾸러미 호스트에서 꾸러미 가져오기
바이너리 꾸러미 호스트를 사용할 때, 클라이언트에서는 PORTAGE_BINHOST 변수 값을 설정해야 합니다. 그렇지 않으면 바이너리 꾸러미가 어디에 저장되어 있는지 모릅니다(그리고 어떻게 가져오는 지도 모릅니다).

The PORTAGE_BINHOST variable uses a space-separated list of URIs. This allows administrators to use several binary package servers simultaneously. The URI must always point to the directory in which the file resides.

PORTAGE_BINHOST 변수는 공백 구분 URI 값을 사용합니다. 이를 통해 관리자가 다양한 바이너리 꾸러미 서버를 동시에 활용할 수 있습니다. URI는 항상 반드시 파일이 위치한 디렉터리를 지시해야합니다.

수정한 바이너리 꾸러미 재설치
에 전달할  옵션은 설치한 꾸러미에서 다시 빌드한 모든 바이너리를 다시 설치합니다. 이 옵션은 바이너리 꾸러미 서버에서 또는 와 같은 도구를 다시 빌드할 때 써먹을만합니다.

관련 옵션은 입니다. 이 옵션은 바이너리 꾸러미를 타임스탬프를 부여받기 이전에 빌드했을 경우 이머지가 바이너리 꾸러미를 재설치를 고려하지 않도록 합니다. 이 옵션은 바이너리 꾸러미 서버를 처음부터 다시 빌드했지만  옵션을 다른 경우에 활용했을 경우 유용합니다.

추가 클라이언트 설정
기능 다음에, 포티지에서는  기능을 감지합니다. 이 기능은 바이너리 꾸러미의 성공적인 설치 여부에 대한 기록을 유지해야 할 경우에 대비해 기록을 통제합니다. PORT_LOGDIR 변수 값을 설정하고 기본적으로 활성화 했을 경우에만 해당됩니다.

몇가지 꾸러미 모음 또는 항목 분류에서 바이너리 꾸러미를 제외하는 유사한 방법으로, 클라이언트에서 꾸러미 모음 또는 항목 분류와 같은 바이너리 꾸러미 설치를 제외하도록 설정할 수 있습니다.

설정을 완료하려면,  옵션을 사용하십시오:

To enable such additional settings for each emerge command, add the options to the EMERGE_DEFAULT_OPTS variable in the file:

바이너리 꾸러미 관리
바이너리 꾸러미를 내보내고 배포하는 작업은 실제로 바이너리 꾸러미 목록을 유지하지 않을 경우 불필요한 저장소 낭비를 초래할 수 있습니다.

오래된 바이너리 꾸러미 제거
꾸러미에서는 프로그램을 제공합니다. 이 프로그램에서는 포티지 관련 변수 파일을 관리할 수 있게 하는데, 다운로드한 소스코드 파일 뿐만 아니라 바이너리 꾸러미에 대해서도 관리합니다.

다음 명령은 ebuild에 관계없는 모든 각각의 바이너리 꾸러미를 제거합니다:

자세한 내용은 Eclean 게시물을 읽어보십시오.

활용할 수 있는 또 다른 도구로는 의 가 있습니다. 그러나 이 도구는, 설정할 수 있는 범위가 약간 좁습니다.

(바이너리 꾸러미를 저장한 서버에서 사용하는 개념 차원에서)사용하지 않는 바이너리 꾸러미를 지우려면:

꾸러미 파일 관리
꾸러미 디렉터리 내부에 라는 파일이 있습니다. 이 파일은 꾸러미 디렉터리의 모든 바이너리 꾸러미 메타데이터 캐시로 동작합니다. 포티지가 바이너리 꾸러미를 디렉터리에 추가할 때마다 파일을 업데이트합니다. 이와 비슷하게 에서 바이너리 꾸러미를 제거할 때 파일을 업데이트합니다.

어떤 이유로 인해 바이너리 꾸러미를 단순하게 삭제했거나 꾸러미 디렉터리로 복사했다든지, 파일이 깨졌다거나 삭제됐다면, 다시 만들어야 합니다. 이 작업은 명령으로 처리할 수 있습니다:

Building for other architectures
is a tool that will easily build cross compile toolchains to allow setting up a binary host for a different architecture, for example for a device like a from a more powerful desktop PC.

An installation guide for this package can be found at the page.

Build a cross compiler
Using crossdev with the following command can build a toolchain for the desired system:

For the rest of this section, the example target will be for a Raspberry Pi 4:

After this has built, a toolchain will have been created in, and will look like a bare bones Gentoo install where it is possible to edit settings as normal.

Basic setup
Removing the  flag from the USE line in  is generally recommended in a setup like this:

Profiles
List available profiles for the device by running:

Next, select the profile that best suits:

Build a single package
To build a single binary package for use on the device, use the following:

Build world file
To build every package in the world file, then the following command is needed:

Binary location
By default, all binary packages will be stored in, so this is the location needed to be selected when.

꾸러미 디렉터리 스냅샷 만들기
상당수의 클라이언트 시스템에 바이너리 꾸러미를 배포하려 할 때, 꾸러미 디렉터리 스냅샷을 만드는 것이 좋습니다. 그렇게 하면 클라이언트 시스템에서는 꾸러미 디렉터리를 바로 사용하지 않지만 스냅샷의 바이너리 꾸러미를 사용합니다.

또는  도구를 활용하면 스냅샷을 만들 수 있습니다. 네 개의 매개변수를 취합니다:


 * 1) 원본 디렉터리(꾸러미 디렉터리 경로)
 * 2) 대상 디렉터리(존재하면 안됨)
 * 3) URI
 * 4) 바이너리 꾸러미 서버 디렉터리

꾸러미 디렉터리의 파일은 대상 디렉터리로 복사합니다. 그 다음 주어진 URI의 바이너리 꾸러미 서버 디렉터리(네번째 매개변수)에 파일을 만듭니다.

클라이언트 시스템에서 바이너리 꾸러미 서버 디렉터리를 가리키려면 URI를 사용해야 합니다. 해당 위치에서 에 주어진 URI로 재참조합니다. 이 URI에는 대상 디렉터리 참조가 들어있습니다.

XPAK format
포티지가 만든 바이너리 꾸러미의 파일 이름은 로 끝납니다. 이 파일은 두부분으로 나눕니다:


 * 1) 시스템에 설치할 파일이 있는  아카이브
 * 2) 꾸러미 메타데이터, ebuild, 환경 파일이 있는  아카이브

파일 형식의 설명을 보려면 를 참고하십시오.

에 와 형식의 파일을 나누거나 만들 수 있는 몇가지 도구가 있습니다.

다음 명령은 를 파일과  파일로 나눕니다:

을 활용하여 파일을 검사할 수 있습니다.

내용을 조회하려면:

다음 명령은 이 꾸러미에 대한 USE 플래그를 활성화 하는 파일의 압축을 풉니다:

GPKG format
GPKG format binary packages created by Portage have the file name ending with. These files consist of four parts at least:


 * 1) A  empty file that used to identify the format.
 * 2) A  archive containing package metadata, the ebuild, and the environment file.
 * 3) A  archive containing the files that will be installed on the system.
 * 4) A  file containing all files checksum that will be used to check for file corruption.
 * 5) Multiple optional  files containing OpenPGP signature are used for integrity checking and trust management.

The format can be extracted by tar without the need for additional tools.

PKGDIR 배치
현재 사용하는 버전 2 형식은 다음 배치를 따릅니다:

파일은 첫 바이너리 꾸러미 디렉터리 배치(버전 1)에 비해 주된 개선이 이루어진 부분(이며 버전 2를 사용하는 바이너리 꾸러미 디렉터리를 확인하는 포티지기능의 시발점입니다). 버전 1에서는 모든 바이너리 꾸러미를 단일 디렉터리(이라고 함)에서 제공했으며, 항목 분류 디렉터리에는 디렉터리에 있는 바이너리 꾸러미의 심볼릭 링크만 지니고 있었습니다.

In portage-3.0.15 and later, FEATURES=binpkg-multi-instance is enabled by default:

quickunpkg로 꾸러미 해제하기
Zoobab이 파일을 빨리 풀어내는 간단한 quickunpkg 명령줄 도구를 작성했습니다.

External resources
quickpkg man page.