Microsoft MVP성태의 닷넷 이야기
닷넷: 2289. "dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법 [링크 복사], [링크+제목 복사],
조회: 7493
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 2개 있습니다.)
닷넷: 2289. "dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법
; https://www.sysnet.pe.kr/2/0/13703

닷넷: 2290. C# - 간이 dotnet-dump 프로그램 만들기
; https://www.sysnet.pe.kr/2/0/13704




"dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법

"dotnet-dump ps" 명령어는 현재 시스템에 실행 중인 닷넷 프로세스를 열거합니다.

C:\temp> dotnet-dump ps
 5604  ConsoleApp5  ase\netcoreapp3.0\win-x64\publish\ConsoleApp5.exe  ase\netcoreapp3.0\win-x64\publish\ConsoleApp5.exe

그런데, 어떻게 찾는 걸까요? ^^ 방법을 알기 위해 dotnet-dump 도구의 github repo를 보면,

dotnet/diagnostics
; https://github.com/dotnet/diagnostics

GetPublishedProcesses 메서드를 찾을 수 있습니다.

// diagnostics/src/Microsoft.Diagnostics.NETCore.Client/DiagnosticsClient/DiagnosticsClient.cs
// ; https://github.com/dotnet/diagnostics/blob/main/src/Microsoft.Diagnostics.NETCore.Client/DiagnosticsClient/DiagnosticsClient.cs

public static IEnumerable GetPublishedProcesses()
{
    // ...[생략: GetAllPublishedProcesses 로컬 함수]...

    try
    {
        string[] files = Directory.GetFiles(PidIpcEndpoint.IpcRootPath);
        return GetAllPublishedProcesses(files).Distinct();
    }
    catch (UnauthorizedAccessException ex)
    {
        if (PidIpcEndpoint.IpcRootPath.StartsWith(@"\\.\pipe"))
        {
            throw new DiagnosticsClientException($"Enumerating {PidIpcEndpoint.IpcRootPath} is not authorized", ex);
        }
        else
        {
            throw;
        }
    }
}}

위의 코드에서, 윈도우 환경인 경우 PidIpcEndpoint.IpcRootPath 값은 @"\\.\pipe"입니다. 그러니까, 시스템에 열려 있는 파이프 자원을 모두 열거하는 것으로 시작합니다. 간단하게 이 출력 결과를 "Command Prompt"에서 dir 명령어를 이용해 확인할 수도 있습니다.

c:\temp> dir \\.\pipe\\
 Volume in drive \\.\pipe is NamedPipe

 Directory of \\.\pipe

1601-01-01  오전 09:00                 3 InitShutdown
1601-01-01  오전 09:00                 5 lsass
1601-01-01  오전 09:00                 3 ntsvcs
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-5f8-0
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-70c-0
1601-01-01  오전 09:00                 3 epmapper
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-55c-0
1601-01-01  오전 09:00                 1 Winsock2\CatalogChangeListener-73c-0
...[생략]...

보는 바와 같이 파이프 자원의 이름이 함께 출력됩니다. 이 중에서 닷넷 프로세스가 열어놓은 자원을 구분하는 방법은 파이프 이름을 보고 판단하게 됩니다. 이를 위해 dotnet-dump는 정규 표현식을 이용하는데요,

public static string DiagnosticsPortPattern { get; } = RuntimeInformation.IsOSPlatform(OSPlatform.Windows) ? @"^dotnet-diagnostic-(\d+)$" : @"^dotnet-diagnostic-(\d+)-(\d+)-socket$";

간단하게 예시를 들면 이런 식입니다.

[윈도우 - 파이프 이름]
$"dotnet-diagnostic-{pid}"

[리눅스/MAC - Unix Domain 소켓 파일 이름]
$"dotnet-diagnostic-dsrouter-{pid}-*-socket"

위의 원칙을 적용하면 dir 명령어로도 닷넷 프로세스가 열어 놓은 파이프를 찾을 수 있습니다.

c:\temp> dir \\.\pipe\\ | findstr dotnet-diagnostic
1601-01-01  오전 09:00                 1 dotnet-diagnostic-5348
1601-01-01  오전 09:00                 1 dotnet-diagnostic-51504
1601-01-01  오전 09:00                 1 dotnet-diagnostic-15192
1601-01-01  오전 09:00                 1 dotnet-diagnostic-66636
1601-01-01  오전 09:00                 1 dotnet-diagnostic-27928
1601-01-01  오전 09:00                 1 dotnet-diagnostic-18296
1601-01-01  오전 09:00                 1 dotnet-diagnostic-26864
...[생략]...

그럼 이야기는 끝난 것 같군요. ^^ "dotnet-diagnostic-" 이후의 숫자는 Process ID이므로 해당 프로세스를 열어 이름과 경로를 알아내면 dotnet-dump ps 명령어와 동일한 출력을 얻을 수 있습니다.




그렇다면 리눅스/MAC의 경우는 어떨까요? 단지 Pipe가 아닌 Unix Domain 소켓을 사용하는 차이를 빼고는 방식은 거의 같습니다.

public static string IpcRootPath { get; } = 
    RuntimeInformation.IsOSPlatform(OSPlatform.Windows) ? @"\\.\pipe\" : Path.GetTempPath();

string[] files = Directory.GetFiles(PidIpcEndpoint.IpcRootPath); // IpcRootPath == "/tmp" (기본값)
return GetAllPublishedProcesses(files).Distinct();

결국 임시 디렉터리에 소켓 파일을 사용하게 됩니다. 따라서 "/tmp" 디렉터리에 "dotnet-diagnostic-dsrouter-{pid}-*-socket" 이름의 파일을 열거해 프로세스 ID를 찾을 수 있습니다.

재미있게도, 이런 과정을 조사하다 지난번에 겪었던 오류에 대한 원인을 알게 됐습니다.

Unhandled Exception: Microsoft.Diagnostics.NETCore.Client.ServerNotAvailableException: Unable to connect to Process
; https://www.sysnet.pe.kr/2/0/13674

위의 메시지를 발생하는 코드는 아래와 같은데요,

// .\Microsoft.Diagnostics.NETCore.Client\DiagnosticsIpc\IpcTransport.cs

public static string GetDefaultAddress(int pid)
{
    try
    {
        Process process = Process.GetProcessById(pid);
    }
    catch (ArgumentException)
    {
        throw new ServerNotAvailableException($"Process {pid} is not running.");
    }
    catch (InvalidOperationException)
    {
        throw new ServerNotAvailableException($"Process {pid} seems to be elevated.");
    }

    if (!TryGetDefaultAddress(pid, out string defaultAddress))
    {
        string msg = $"Unable to connect to Process {pid}.";
        if (!RuntimeInformation.IsOSPlatform(OSPlatform.Windows))
        {
            msg += $" Please verify that {IpcRootPath} is writable by the current user. "
                + "If the target process has environment variable TMPDIR set, please set TMPDIR to the same directory. "
                + "Please see https://aka.ms/dotnet-diagnostics-port for more information";
        }
        throw new ServerNotAvailableException(msg);
    }

    return defaultAddress;
}

private static bool TryGetDefaultAddress(int pid, out string defaultAddress)
{
    defaultAddress = null;

    if (RuntimeInformation.IsOSPlatform(OSPlatform.Windows))
    {
        // ...[생략]...
    }
    else
    {
        try
        {
            defaultAddress = Directory.GetFiles(IpcRootPath, $"dotnet-diagnostic-{pid}-*-socket") // Try best match.
                .OrderByDescending(f => new FileInfo(f).LastWriteTime)
                .FirstOrDefault();

            // ...[생략]...
        }
        catch { }
    }

    return !string.IsNullOrEmpty(defaultAddress);
}

정확히 저 오류 메시지와 일치합니다. 그러니까, WriteDump를 호출하는 시점에 대상 닷넷 프로세스는 로딩이 완료돼 Process.GetProcessById 코드까지는 성공한 것입니다. 하지만, /tmp 디렉터리에 아직 $"dotnet-diagnostic-{pid}-*-socket" 형식의 이름을 갖는 Unix Domain 소켓 파일을 생성하지 못한 시점이었고, 결국, sleep 명령어로 지연시켜 대상 프로세스의 닷넷 런타임이 해당 소켓 파일을 생성할 때까지 대기하는 수밖에 없었던 것입니다. (혹은 그 파일이 생성될 때까지 polling 하거나!)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/6/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12084정성태12/19/201919297디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201922269Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201920551오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201922401개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201919559.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201921428오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201921235Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201920340Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201918851디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201919653디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201919322디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201920868Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201917669오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201921174오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201923090오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201919485디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201928141디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201919560디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201919219디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201917525디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201920436오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201919370디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201918885디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201919315Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201920918디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201920072디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...