Microsoft MVP성태의 닷넷 이야기
닷넷: 2289. "dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법 [링크 복사], [링크+제목 복사],
조회: 7427
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 2개 있습니다.)
닷넷: 2289. "dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법
; https://www.sysnet.pe.kr/2/0/13703

닷넷: 2290. C# - 간이 dotnet-dump 프로그램 만들기
; https://www.sysnet.pe.kr/2/0/13704




"dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법

"dotnet-dump ps" 명령어는 현재 시스템에 실행 중인 닷넷 프로세스를 열거합니다.

C:\temp> dotnet-dump ps
 5604  ConsoleApp5  ase\netcoreapp3.0\win-x64\publish\ConsoleApp5.exe  ase\netcoreapp3.0\win-x64\publish\ConsoleApp5.exe

그런데, 어떻게 찾는 걸까요? ^^ 방법을 알기 위해 dotnet-dump 도구의 github repo를 보면,

dotnet/diagnostics
; https://github.com/dotnet/diagnostics

GetPublishedProcesses 메서드를 찾을 수 있습니다.

// diagnostics/src/Microsoft.Diagnostics.NETCore.Client/DiagnosticsClient/DiagnosticsClient.cs
// ; https://github.com/dotnet/diagnostics/blob/main/src/Microsoft.Diagnostics.NETCore.Client/DiagnosticsClient/DiagnosticsClient.cs

public static IEnumerable GetPublishedProcesses()
{
    // ...[생략: GetAllPublishedProcesses 로컬 함수]...

    try
    {
        string[] files = Directory.GetFiles(PidIpcEndpoint.IpcRootPath);
        return GetAllPublishedProcesses(files).Distinct();
    }
    catch (UnauthorizedAccessException ex)
    {
        if (PidIpcEndpoint.IpcRootPath.StartsWith(@"\\.\pipe"))
        {
            throw new DiagnosticsClientException($"Enumerating {PidIpcEndpoint.IpcRootPath} is not authorized", ex);
        }
        else
        {
            throw;
        }
    }
}}

위의 코드에서, 윈도우 환경인 경우 PidIpcEndpoint.IpcRootPath 값은 @"\\.\pipe"입니다. 그러니까, 시스템에 열려 있는 파이프 자원을 모두 열거하는 것으로 시작합니다. 간단하게 이 출력 결과를 "Command Prompt"에서 dir 명령어를 이용해 확인할 수도 있습니다.

c:\temp> dir \\.\pipe\\
 Volume in drive \\.\pipe is NamedPipe

 Directory of \\.\pipe

1601-01-01  오전 09:00                 3 InitShutdown
1601-01-01  오전 09:00                 5 lsass
1601-01-01  오전 09:00                 3 ntsvcs
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-5f8-0
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-70c-0
1601-01-01  오전 09:00                 3 epmapper
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-55c-0
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-73c-0
...[생략]...

보는 바와 같이 파이프 자원의 이름이 함께 출력됩니다. 이 중에서 닷넷 프로세스가 열어놓은 자원을 구분하는 방법은 파이프 이름을 보고 판단하게 됩니다. 이를 위해 dotnet-dump는 정규 표현식을 이용하는데요,

public static string DiagnosticsPortPattern { get; } = RuntimeInformation.IsOSPlatform(OSPlatform.Windows) ? @"^dotnet-diagnostic-(\d+)$" : @"^dotnet-diagnostic-(\d+)-(\d+)-socket$";

간단하게 예시를 들면 이런 식입니다.

[윈도우 - 파이프 이름]
$"dotnet-diagnostic-{pid}"

[리눅스/MAC - Unix Domain 소켓 파일 이름]
$"dotnet-diagnostic-dsrouter-{pid}-*-socket"

위의 원칙을 적용하면 dir 명령어로도 닷넷 프로세스가 열어 놓은 파이프를 찾을 수 있습니다.

c:\temp> dir \\.\pipe\\ | findstr dotnet-diagnostic
1601-01-01  오전 09:00                 1 dotnet-diagnostic-5348
1601-01-01  오전 09:00                 1 dotnet-diagnostic-51504
1601-01-01  오전 09:00                 1 dotnet-diagnostic-15192
1601-01-01  오전 09:00                 1 dotnet-diagnostic-66636
1601-01-01  오전 09:00                 1 dotnet-diagnostic-27928
1601-01-01  오전 09:00                 1 dotnet-diagnostic-18296
1601-01-01  오전 09:00                 1 dotnet-diagnostic-26864
...[생략]...

그럼 이야기는 끝난 것 같군요. ^^ "dotnet-diagnostic-" 이후의 숫자는 Process ID이므로 해당 프로세스를 열어 이름과 경로를 알아내면 dotnet-dump ps 명령어와 동일한 출력을 얻을 수 있습니다.




그렇다면 리눅스/MAC의 경우는 어떨까요? 단지 Pipe가 아닌 Unix Domain 소켓을 사용하는 차이를 빼고는 방식은 거의 같습니다.

public static string IpcRootPath { get; } = 
    RuntimeInformation.IsOSPlatform(OSPlatform.Windows) ? @"\\.\pipe\" : Path.GetTempPath();

string[] files = Directory.GetFiles(PidIpcEndpoint.IpcRootPath); // IpcRootPath == "/tmp" (기본값)
return GetAllPublishedProcesses(files).Distinct();

결국 임시 디렉터리에 소켓 파일을 사용하게 됩니다. 따라서 "/tmp" 디렉터리에 "dotnet-diagnostic-dsrouter-{pid}-*-socket" 이름의 파일을 열거해 프로세스 ID를 찾을 수 있습니다.

재미있게도, 이런 과정을 조사하다 지난번에 겪었던 오류에 대한 원인을 알게 됐습니다.

Unhandled Exception: Microsoft.Diagnostics.NETCore.Client.ServerNotAvailableException: Unable to connect to Process
; https://www.sysnet.pe.kr/2/0/13674

위의 메시지를 발생하는 코드는 아래와 같은데요,

// .\Microsoft.Diagnostics.NETCore.Client\DiagnosticsIpc\IpcTransport.cs

public static string GetDefaultAddress(int pid)
{
    try
    {
        Process process = Process.GetProcessById(pid);
    }
    catch (ArgumentException)
    {
        throw new ServerNotAvailableException($"Process {pid} is not running.");
    }
    catch (InvalidOperationException)
    {
        throw new ServerNotAvailableException($"Process {pid} seems to be elevated.");
    }

    if (!TryGetDefaultAddress(pid, out string defaultAddress))
    {
        string msg = $"Unable to connect to Process {pid}.";
        if (!RuntimeInformation.IsOSPlatform(OSPlatform.Windows))
        {
            msg += $" Please verify that {IpcRootPath} is writable by the current user. "
                + "If the target process has environment variable TMPDIR set, please set TMPDIR to the same directory. "
                + "Please see https://aka.ms/dotnet-diagnostics-port for more information";
        }
        throw new ServerNotAvailableException(msg);
    }

    return defaultAddress;
}

private static bool TryGetDefaultAddress(int pid, out string defaultAddress)
{
    defaultAddress = null;

    if (RuntimeInformation.IsOSPlatform(OSPlatform.Windows))
    {
        // ...[생략]...
    }
    else
    {
        try
        {
            defaultAddress = Directory.GetFiles(IpcRootPath, $"dotnet-diagnostic-{pid}-*-socket") // Try best match.
                .OrderByDescending(f => new FileInfo(f).LastWriteTime)
                .FirstOrDefault();

            // ...[생략]...
        }
        catch { }
    }

    return !string.IsNullOrEmpty(defaultAddress);
}

정확히 저 오류 메시지와 일치합니다. 그러니까, WriteDump를 호출하는 시점에 대상 닷넷 프로세스는 로딩이 완료돼 Process.GetProcessById 코드까지는 성공한 것입니다. 하지만, /tmp 디렉터리에 아직 $"dotnet-diagnostic-{pid}-*-socket" 형식의 이름을 갖는 Unix Domain 소켓 파일을 생성하지 못한 시점이었고, 결국, sleep 명령어로 지연시켜 대상 프로세스의 닷넷 런타임이 해당 소켓 파일을 생성할 때까지 대기하는 수밖에 없었던 것입니다. (혹은 그 파일이 생성될 때까지 polling 하거나!)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/6/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13793정성태10/28/20245124C/C++: 183. C++ - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13792정성태10/27/20244613Linux: 99. Linux - 프로세스의 실행 파일 경로 확인
13791정성태10/27/20244885Windows: 267. Win32 API의 A(ANSI) 버전은 DBCS를 사용할까요?파일 다운로드1
13790정성태10/27/20244591Linux: 98. Ubuntu 22.04 - 리눅스 커널 빌드 및 업그레이드
13789정성태10/27/20244893Linux: 97. menuconfig에 CONFIG_DEBUG_INFO_BTF, CONFIG_DEBUG_INFO_BTF_MODULES 옵션이 없는 경우
13788정성태10/26/20244442Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
13787정성태10/26/20244928개발 환경 구성: 730. github - Linux 커널 repo를 윈도우 환경에서 git clone하는 방법 [1]
13786정성태10/26/20245191Windows: 266. Windows - 대소문자 구분이 가능한 파일 시스템
13785정성태10/23/20244969C/C++: 182. 윈도우가 운영하는 2개의 Code Page파일 다운로드1
13784정성태10/23/20245228Linux: 95. eBPF - kprobe를 이용한 트레이스
13783정성태10/23/20244843Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
13782정성태10/23/20244595Linux: 93. Ubuntu 22.04 - 커널 이미지로부터 커널 함수 역어셈블
13781정성태10/22/20244771오류 유형: 930. WSL + eBPF: modprobe: FATAL: Module kheaders not found in directory
13780정성태10/22/20245540Linux: 92. WSL 2 - 커널 이미지로부터 커널 함수 역어셈블
13779정성태10/22/20244825개발 환경 구성: 729. WSL 2 - Mariner VM 커널 이미지 업데이트 방법
13778정성태10/21/20245650C/C++: 181. C/C++ - 소스코드 파일의 인코딩, 바이너리 모듈 상태의 인코딩
13777정성태10/20/20244937Windows: 265. Win32 API의 W(유니코드) 버전은 UCS-2일까요? UTF-16 인코딩일까요?
13776정성태10/19/20245232C/C++: 180. C++ - 고수준 FILE I/O 함수에서의 Unicode stream 모드(_O_WTEXT, _O_U16TEXT, _O_U8TEXT)파일 다운로드1
13775정성태10/19/20245469개발 환경 구성: 728. 윈도우 환경의 개발자를 위한 UTF-8 환경 설정
13774정성태10/18/20245166Linux: 91. Container 환경에서 출력하는 eBPF bpf_get_current_pid_tgid의 pid가 존재하지 않는 이유
13773정성태10/18/20244853Linux: 90. pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop
13772정성태10/17/20245131Linux: 89. pid 네임스페이스 구성으로 본 WSL 2 배포본의 계층 관계
13771정성태10/17/20245038Linux: 88. WSL 2 리눅스 배포본 내에서의 pid 네임스페이스 구성
13770정성태10/17/20245320Linux: 87. ps + grep 조합에서 grep 명령어를 사용한 프로세스를 출력에서 제거하는 방법
13769정성태10/15/20246093Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제파일 다운로드1
13768정성태10/15/20245368C/C++: 179. C++ - _O_WTEXT, _O_U16TEXT, _O_U8TEXT의 Unicode stream 모드파일 다운로드2
1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...