Microsoft MVP성태의 닷넷 이야기
닷넷: 2290. C# - 간이 dotnet-dump 프로그램 만들기 [링크 복사], [링크+제목 복사],
조회: 9553
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일

(시리즈 글이 2개 있습니다.)
닷넷: 2289. "dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법
; https://www.sysnet.pe.kr/2/0/13703

닷넷: 2290. C# - 간이 dotnet-dump 프로그램 만들기
; https://www.sysnet.pe.kr/2/0/13704




C# - 간이 dotnet-dump 프로그램 만들기

이전에 설명한 대로,

"dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법
; https://www.sysnet.pe.kr/2/0/13703

dotnet-dump는 대상 프로세스가 열어놓은 IPC 채널(윈도우: 파이프, 리눅스/MAC: Unix Domain 소켓)을 통해 메모리 덤프를 합니다. github repo에 있는 WriteDump 메서드에 그 과정이 나오는데요,

// .\Microsoft.Diagnostics.NETCore.Client\DiagnosticsClient\DiagnosticsClient.cs
// https://learn.microsoft.com/en-us/dotnet/core/diagnostics/microsoft-diagnostics-netcore-client

public void WriteDump(DumpType dumpType, string dumpPath, WriteDumpFlags flags)
{
    IpcMessage request = CreateWriteDumpMessage(DumpCommandId.GenerateCoreDump3, dumpType, dumpPath, flags);
    IpcMessage response = IpcClient.SendMessage(_endpoint, request);
    if (!ValidateResponseMessage(response, "Write dump", ValidateResponseOptions.UnknownCommandReturnsFalse | ValidateResponseOptions.ErrorMessageReturned))
    {
        request = CreateWriteDumpMessage(DumpCommandId.GenerateCoreDump2, dumpType, dumpPath, flags);
        response = IpcClient.SendMessage(_endpoint, request);
        if (!ValidateResponseMessage(response, "Write dump", ValidateResponseOptions.UnknownCommandReturnsFalse))
        {
            if ((flags & ~WriteDumpFlags.LoggingEnabled) != 0)
            {
                throw new ArgumentException($"Only {nameof(WriteDumpFlags.LoggingEnabled)} flag is supported by this runtime version", nameof(flags));
            }
            request = CreateWriteDumpMessage(dumpType, dumpPath, logDumpGeneration: (flags & WriteDumpFlags.LoggingEnabled) != 0);
            response = IpcClient.SendMessage(_endpoint, request);
            ValidateResponseMessage(response, "Write dump");
        }
    }
}

internal enum DumpCommandId : byte
{
    GenerateCoreDump = 0x01,
    GenerateCoreDump2 = 0x02,
    GenerateCoreDump3 = 0x03,
}

이렇게 GenerateCoreDump3 명령어에 해당하는 메시지를 IPC 채널로 전송한 후, 실패하면 다시 GenerateCoreDump2, 또다시 실패하면 GenerateCoreDump 메시지를 보내게 됩니다. 그러니까, dotnet-dump 자체가 메모리 덤프를 위해 하는 일은 대상 프로세스 스스로 덤프를 뜨도록 신호를 보내는 것뿐이 없습니다.

따라서, 그 과정만 대충 흉내 내면 우리도 dotnet-dump와 유사한 프로그램을 만들 수 있는데요, 실제로 구현을 해보겠습니다. ^^




우선, Dump 하라는 명령어의 구조는 이런 식입니다.

- [byte] CommandSet
- [byte] CommandId
- [byte 배열] Payload 
    - [string] DumpPath
    - [uint] DumpType
    - [uint] Flags

Payload의 구성부터 해볼 텐데요, 간단하게 다음과 같이 처리할 수 있습니다.

DumpCommandId commandId = DumpCommandId.GenerateCoreDump;
byte[] payload = GetPayload(dumpPath, DumpType.Full, 0);

private static byte[] GetPayload(string path, DumpType dumpType, WriteDumpFlags flags)
{
    string data1 = path;
    uint data2 = (uint)dumpType;
    uint data3 = (uint)flags;

    using (MemoryStream stream = new())
    using (BinaryWriter writer = new(stream))
    {
        writer.WriteString(data1);
        writer.Write(data2);
        writer.Write(data3);

        writer.Flush();
        return stream.ToArray();
    }
}

그리고 위의 Payload를 담은 메시지는 대략 이렇게 구성할 수 있습니다.

IpcDiagnosticsMessage msg = new IpcDiagnosticsMessage(DiagnosticsServerCommandSet.Dump, commandId, payload);

public class IpcDiagnosticsMessage
{
    byte _commandSet;
    byte _command;
    public byte CommandId => _command;

    byte[] _payload;
    public byte[] Payload => _payload;

    public IpcDiagnosticsMessage(DiagnosticsServerCommandSet commandSet, DumpCommandId command, byte[] payload)
    {
        _commandSet = (byte)commandSet;
        _command = (byte)command;
        _payload = payload;
    }
}

자, 그럼 저 메시지를 (윈도우의 경우) NamedPipe로 전송하면 되는데요, 이를 위해 NamedPipeClientStream으로 대상 프로세스의 Pipe에 연결하고,

int processId = ...[닷넷 프로세스 ID]...;

string pipeName = $"dotnet-diagnostic-{processId}";
NamedPipeClientStream namedPipe = new(
                    ".",
                    pipeName,
                    PipeDirection.InOut,
                    PipeOptions.None,
                    TokenImpersonationLevel.Impersonation);
namedPipe.Connect();

이후 IpcDiagnosticsMessage를 직렬화해 Stream에 쓰고(Request), 응답(Response)을 받습니다.

SendMessage(namedPipe, msg);
IpcDiagnosticsMessage response = ReceiveResponse(namedPipe);

private static void SendMessage(NamedPipeClientStream namedPipe, IpcDiagnosticsMessage msg)
{
    byte[] packet = msg.Serialize();
    namedPipe.Write(packet, 0, packet.Length);
}

private static IpcDiagnosticsMessage ReceiveResponse(NamedPipeClientStream namedPipe)
{
    using (BinaryReader reader = new(namedPipe, Encoding.UTF8, true))
    {
        return IpcDiagnosticsMessage.Parse(reader);
    }
}

public class IpcDiagnosticsMessage
{
    public const ushort HeaderSizeInBytes = 20;
    private const ushort MagicSizeInBytes = 14;
    public byte[] Magic = DotnetIpcV1; // byte[14] in native code
    public static byte[] DotnetIpcV1 => Encoding.ASCII.GetBytes("DOTNET_IPC_V1" + '\0');

    // ...[생략]...

    public byte[] Serialize()
    {
        byte[]? serializedData = null;

        ushort packetSize = checked((ushort)(HeaderSizeInBytes + _payload.Length));
        byte[] headerBytes = SerializeHeader(packetSize);

        using (MemoryStream stream = new())
        using (BinaryWriter writer = new(stream))
        {
            writer.Write(headerBytes);
            writer.Write(_payload);
            writer.Flush();
            serializedData = stream.ToArray();
        }

        return serializedData;
    }

    byte[] SerializeHeader(ushort packetSize)
    {
        using (MemoryStream stream = new())
        using (BinaryWriter writer = new(stream))
        {
            writer.Write(Magic);
            Debug.Assert(Magic.Length == MagicSizeInBytes);
            writer.Write(packetSize);
            writer.Write(_commandSet);
            writer.Write(_command);
            writer.Write((ushort)0x0000);
            writer.Flush();
            return stream.ToArray();
        }
    }

    public static IpcDiagnosticsMessage Parse(BinaryReader reader)
    {
        byte[] magic = reader.ReadBytes(14);
        ushort size = reader.ReadUInt16();
        byte commandSet = reader.ReadByte();
        byte commandId = reader.ReadByte();
        ushort reserved = reader.ReadUInt16();

        byte[] payload = reader.ReadBytes(size - HeaderSizeInBytes);

        return new IpcDiagnosticsMessage((DiagnosticsServerCommandSet)commandSet, (DumpCommandId)commandId, payload);
    }
}

간단하죠? ^^ 남은 작업은, 응답에 대해 성공 여부를 가려내면 되는데요,

ValidateResponseOptions options = ValidateResponseOptions.None;

switch ((DiagnosticsServerResponseId)response.CommandId)
{
    case DiagnosticsServerResponseId.OK:
        Console.WriteLine($"Supported: {commandId}");
        break;

    case DiagnosticsServerResponseId.Error:
        uint hr = BinaryPrimitives.ReadUInt32LittleEndian(new ReadOnlySpan<byte>(response.Payload, 0, 4));
        Console.WriteLine($"Not supported: {commandId}, hr == {hr:x}");
        // ...[생략]...
        throw new ServerErrorException(message);

    default:
        throw new ServerErrorException($"{commandId} failed - Server responded with unknown response.");
}

Fail 시 반환하는 오류 메시지를 제외하면 사실상 OK, Fail 2가지 상태는 CommandId 필드 하나로 결정할 수 있습니다. 간단하죠?!!! ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




테스트를 하면서 알게 된 사실인데, 현재 윈도우 환경의 .NET Core 3.0 응용 프로그램을 대상으로 위의 코드로 덤프를 시도하면 이런 오류가 발생합니다.

Unhandled exception. Microsoft.Diagnostics.NETCore.Client.UnsupportedCommandException: Write dump failed - Command is not supported.
   at Microsoft.Diagnostics.NETCore.Client.DiagnosticsClient.ValidateResponseMessage(IpcMessage responseMessage, String operationName, ValidateResponseOptions options)
   at Microsoft.Diagnostics.NETCore.Client.DiagnosticsClient.WriteDump(DumpType dumpType, String dumpPath, WriteDumpFlags flags)
   at Microsoft.Diagnostics.NETCore.Client.DiagnosticsClient.WriteDump(DumpType dumpType, String dumpPath, Boolean logDumpGeneration)
   ...[생략]...

그러니까, IPC 채널로 GenerateCoreDump 명령어를 보냈는데 응답으로 DiagnosticsServerResponseId.Error / DiagnosticsIpcError.UnknownCommand 값이 온 것입니다. 다시 말해 .NET Core 3.0 윈도우 앱은 저 채널에 대해 GenerateCoreDump 명령어를 지원하지 않습니다. (반면 리눅스 버전의 .NET Core 3.0은 덤프 명령어를 지원합니다.)

반면, dotnet-dump로 하면 정상적으로 메모리 덤프 파일이 남습니다. 이유가 뭘까요? ^^ 왜냐하면,

// https://github.com/dotnet/diagnostics/blob/main/src/Tools/dotnet-dump/Dumper.cs#L95

// ...[생략]...

if (RuntimeInformation.IsOSPlatform(OSPlatform.Windows))
{
    if (crashreport)
    {
        Console.WriteLine("Crash reports not supported on Windows.");
        return -1;
    }

    // https://github.com/dotnet/diagnostics/blob/main/src/Tools/dotnet-dump/Dumper.Windows.cs#L16
    Windows.CollectDump(processId, output, type);
}
else
{
    DiagnosticsClient client = new(processId);

    // ...[생략]...
    // Send the command to the runtime to initiate the core dump
    client.WriteDump(dumpType, output, flags);
}

윈도우 버전의 경우 dotnet-dump는 IPC 채널이 아닌 Windows.CollectDump를 호출하고, 그것은 결국 MiniDumpWriteDump Win32 API를 호출하기 때문입니다.

재미있는 건, .NET 5+ 버전부터는 IPC 방식을 윈도우 닷넷 런타임에서 지원함에도 dotnet-dump는 고정적으로 MiniDumpWriteDump를 호출하게 코드가 만들어져 있습니다.

더욱 재미있는 건, 자기 자신에게 IPC 연결을 하는 것도 가능하고, 이를 통해 자기 자신에게 덤프를 뜨는 것도 가능합니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/6/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13803정성태11/7/20246578닷넷: 2309. C# - .NET Core에서 바뀐 DateTime.Ticks의 정밀도
13802정성태11/6/20247021Windows: 269. GetSystemTimeAsFileTime과 GetSystemTimePreciseAsFileTime의 차이점파일 다운로드1
13801정성태11/5/20246845Linux: 100. eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
13800정성태11/3/20247819닷넷: 2308. C# - ICU 라이브러리를 활용한 문자열의 대소문자 변환 [2]파일 다운로드1
13799정성태11/2/20245597개발 환경 구성: 732. 모바일 웹 브라우저에서 유니코드 문자가 표시되지 않는 경우
13798정성태11/2/20247252개발 환경 구성: 731. 유니코드 - 출력 예시 및 폰트 찾기
13797정성태11/1/20247225C/C++: 185. C++ - 문자열의 대소문자를 변환하는 transform + std::tolower/toupper 방식의 문제점파일 다운로드1
13796정성태10/31/20246745C/C++: 184. C++ - ICU dll을 이용하는 예제 코드 (Windows)파일 다운로드1
13795정성태10/31/20245947Windows: 268. Windows - 리눅스 환경처럼 공백으로 끝나는 프롬프트 만들기
13794정성태10/30/20246030닷넷: 2307. C# - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13793정성태10/28/20245982C/C++: 183. C++ - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13792정성태10/27/20245392Linux: 99. Linux - 프로세스의 실행 파일 경로 확인
13791정성태10/27/20245843Windows: 267. Win32 API의 A(ANSI) 버전은 DBCS를 사용할까요?파일 다운로드1
13790정성태10/27/20245338Linux: 98. Ubuntu 22.04 - 리눅스 커널 빌드 및 업그레이드
13789정성태10/27/20246311Linux: 97. menuconfig에 CONFIG_DEBUG_INFO_BTF, CONFIG_DEBUG_INFO_BTF_MODULES 옵션이 없는 경우
13788정성태10/26/20245102Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
13787정성태10/26/20246458개발 환경 구성: 730. github - Linux 커널 repo를 윈도우 환경에서 git clone하는 방법 [1]
13786정성태10/26/20246257Windows: 266. Windows - 대소문자 구분이 가능한 파일 시스템
13785정성태10/23/20245599C/C++: 182. 윈도우가 운영하는 2개의 Code Page파일 다운로드1
13784정성태10/23/20246186Linux: 95. eBPF - kprobe를 이용한 트레이스
13783정성태10/23/20245712Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
13782정성태10/23/20245409Linux: 93. Ubuntu 22.04 - 커널 이미지로부터 커널 함수 역어셈블
13781정성태10/22/20245950오류 유형: 930. WSL + eBPF: modprobe: FATAL: Module kheaders not found in directory
13780정성태10/22/20247000Linux: 92. WSL 2 - 커널 이미지로부터 커널 함수 역어셈블
13779정성태10/22/20245585개발 환경 구성: 729. WSL 2 - Mariner VM 커널 이미지 업데이트 방법
13778정성태10/21/20247117C/C++: 181. C/C++ - 소스코드 파일의 인코딩, 바이너리 모듈 상태의 인코딩
1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...