Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일

(시리즈 글이 3개 있습니다.)
Linux: 18. C# - .NET Core Console로 리눅스 daemon 프로그램 만드는 방법
; https://www.sysnet.pe.kr/2/0/11958

C/C++: 186. Golang - 콘솔 응용 프로그램을 NT 서비스를 지원하도록 변경
; https://www.sysnet.pe.kr/2/0/13854

C/C++: 187. Golang - 콘솔 응용 프로그램을 Linux 데몬 서비스를 지원하도록 변경
; https://www.sysnet.pe.kr/2/0/13857




Golang - 콘솔 응용 프로그램을 Linux 데몬 서비스를 지원하도록 변경

지난 글에 이어,

Golang - 콘솔 응용 프로그램을 NT 서비스를 지원하도록 변경
; https://www.sysnet.pe.kr/2/0/13854

이번에는 Linux의 데몬으로 실행되도록 변경해보겠습니다.




개인적으로, SCM과의 상호작용을 고려해야 하는 Windows NT 서비스가 Linux의 데몬보다 복잡한 구조로 만들어졌다고 생각했는데요, 하지만 "리눅스 API의 모든 것, 기초 리눅스 API"의 내용을 보면 그에 못지 않은 것 같습니다. ^^ (linux daemonize로 검색해 보시면 관련 자료가 많이 나옵니다.)

물론, (가령 fork를 이용한 다중 처리 구조가 아니라면) 단순하게 최소한의 절차만 따르는 것도 가능합니다. 게다가 프레임워크에 따라서는 signal 처리에 대한 default handler를 제공하는 경우도 있어 좀 더 간단해질 수 있는데요, 실제로 예전에 닷넷으로 만든 데몬은 별도의 처리 없이 systemctl의 등록만으로 잘 동작했습니다.

그렇다면 Go 언어는 어떨까요? 단순한 설명보다 코드를 곁들여 직접 구현하면서 보는 것이 좋겠지요. ^^

package main

import (
    "bufio"
    "log"
    "os"
    "time"
)

func main() {
    go doMyWork()

    log.Println("Press any key to exit...")
    input := bufio.NewScanner(os.Stdin)
    input.Scan()
    log.Println("Exited.")
}

func doMyWork() {
    tick := time.Tick(1 * time.Second)

    for {
        select {
        case <-tick:
            log.Println("Tick Handled (Console)...!")
        }
    }
}

일단 위의 상태로도 다음과 같은 내용의 등록 파일만 있다면 systemctl에 데몬으로 등록은 가능합니다.

$ cat /etc/systemd/system/go-sample-daemon.service
[Unit]
Description = go-sample-daemon

[Service]
WorkingDirectory = /mnt/c/temp/sample_daemon
ExecStart = /mnt/c/temp/sample_daemon/go-sample-daemon
SyslogIdentifier = go-sample-daemon
KillMode = process

[Install]
WantedBy = multi-system

하지만, 윈도우와 달리 *NIX의 데몬은 콘솔이 분리된 상태이므로 Stdin으로부터 입력을 받는 Scan 함수가 곧바로 제어를 반환하게 돼, 결국 위의 경우에는 그대로 프로그램을 종료하게 되는 효과를 갖습니다.

$ sudo systemctl start go-sample-daemon

$ systemctl status go-sample-daemon
● go-sample-daemon.service - go-sample-daemon
     Loaded: loaded (/etc/systemd/system/go-sample-daemon.service; disabled; vendor preset: enabled)
     Active: inactive (dead)

Dec 27 21:23:52 testpc systemd[1]: Started go-sample-daemon running on testnix.
Dec 27 21:23:52 testpc go-sample-daemon[2793452]: 2024/12/27 21:23:52 Press any key to exit...
Dec 27 21:23:52 testpc go-sample-daemon[2793452]: 2024/12/27 21:23:52 Exited.
Dec 27 21:23:52 testpc systemd[1]: go-sample-daemon.service: Succeeded.

따라서, 이런 경우에는 데몬이 종료되지 않도록 계속 붙잡아 둘 다른 방법을 사용해야 하는데요, 가장 만만한 것이, 내부적으로 configuration을 재설정하도록 (관습적으로) 할당된 SIGHUP 신호를 기다리는 방법이 있습니다.

func main() {
    go doMyWork()

    hupSignal := make(chan os.Signal)
    signal.Notify(hupSignal, syscall.SIGHUP)

    for {
        select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break
        }
    }

	log.Println("Exited.")
}

이후 다시 systemctl로 데몬을 테스트하면,

$ sudo systemctl start go-sample-daemon

$ sudo kill -s SIGHUP $(pgrep -f go-sample-daemon)

$ sudo systemctl stop go-sample-daemon

$ systemctl status go-sample-daemon

● go-sample-daemon.service - go-sample-daemon
     Loaded: loaded (/etc/systemd/system/go-sample-daemon.service; disabled; vendor preset: enabled)
     Active: inactive (dead)

Jan 06 21:54:19 testpc systemd[1]: go-sample-daemon.service: Succeeded.
Jan 06 21:55:06 testpc systemd[1]: Started go-sample-daemon.
Jan 06 21:55:07 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:07 Tick Handled (Console)...!
Jan 06 21:55:08 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:08 HUP signaled!
Jan 06 21:55:08 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:08 Tick Handled (Console)...!
Jan 06 21:55:09 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:09 Tick Handled (Console)...!
Jan 06 21:55:10 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:10 Tick Handled (Console)...!
Jan 06 21:55:11 testpc systemd[1]: Stopping go-sample-daemon...
Jan 06 21:55:11 testpc systemd[1]: go-sample-daemon.service: Succeeded.
Jan 06 21:55:11 testpc systemd[1]: Stopped go-sample-daemon.

보는 바와 같이 "kill -s SIGHUP"에 의해 HUP 시그널을 받았고, 이후 "systemctl stop"으로 데몬이 종료할 때까지 "Tick Handled (Console)" 출력도 정상적으로 동작했습니다. 참고로, SIGHUP이 데몬에서는 보통 reload 용도로 사용되긴 하지만 이것이 곧바로 "systemctl reload" 명령과 연동하지는 않습니다. 가령 위의 응용 프로그램에 대해 reload를 시도하면 이런 오류가 발생합니다.

$ sudo systemctl reload go-sample-daemon
Failed to reload go-sample-daemon.service: Job type reload is not applicable for unit go-sample-daemon.service.

reload 명령과 연계하려면 명시적으로 service 파일에 아래와 같은 설정을 추가해야 하는데요,

$ cat /etc/systemd/system/go-sample-daemon.service
...[생략]...

[Service]
...[생략]...
ExecReload=/bin/kill -HUP $MAINPID

...[생략]...

즉, reload 동작이 단순히 SIGHUP으로 제한된 것은 아니고 다양하게 연동할 수 있는 방법을 열어둔 것입니다.




기왕지사 데몬에 signal 처리를 해봤으니, 이번 기회에 "systemctl"의 "stop"과 "kill"의 차이점을 알아볼 텐데요, 기본적으로 systemctl kill, systemctl stop은 서비스로 SIGTERM을 보내기 때문에 다음과 같이 처리할 수 있습니다.

func main() {
	go doMyWork()

	hupSignal := make(chan os.Signal)
	terminateSignal := make(chan os.Signal)

	signal.Notify(hupSignal, syscall.SIGHUP)
	signal.Notify(terminateSignal, syscall.SIGTERM)

	for {
	    select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break

        case <-terminateSignal: // systemctl kill, systemctl stop
            log.Println("TERM signaled!")
            goto ExitProc // 또는, os.Exit(0)
        }
	}

ExitProc:
    log.Println("Exited.")
}

이후 데몬을 시작하고, systemctl kill, systemctl stop 어떤 명령을 내려도 SIGTERM을 받는 것을 확인할 수 있습니다.

Jan 06 22:26:07 testpc systemd[1]: Started go-sample-daemon.
Jan 06 22:26:08 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:08 Tick Handled (Console)...!
Jan 06 22:26:09 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:09 HUP signaled!
Jan 06 22:26:09 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:09 Tick Handled (Console)...!
Jan 06 22:26:10 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:10 Tick Handled (Console)...!
Jan 06 22:26:11 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:11 Tick Handled (Console)...!
Jan 06 22:26:12 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:12 TERM signaled!
Jan 06 22:26:12 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:12 Exited.

stop의 경우 kill과 다른 점이 있다면 service 파일에서 signal을 재설정할 수 있다는 점인데요,

...[생략]...

[Service]
...[생략]...
KillSignal = SIGINT # 개인적으로, KillSignal이 아닌 StopSignal이라고 했다면 더 좋았을 것 같다는 생각입니다. ^^;

...[생략]...

위와 같이 SIGINT로 교체한 경우라면 이제 다음과 같이 kill과 stop을 구분할 수 있습니다.

func main() {
    go doMyWork()

    hupSignal := make(chan os.Signal)
    terminateSignal := make(chan os.Signal)
    interruptSignal := make(chan os.Signal)

    signal.Notify(hupSignal, syscall.SIGHUP)
    signal.Notify(terminateSignal, syscall.SIGTERM)
    signal.Notify(interruptSignal, syscall.SIGINT)

    for {
        select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break

        case <-terminateSignal: // systemctl kill
            log.Println("TERM signaled!")
            goto ExitProc

        case <-interruptSignal: // systemctl stop (KillSignal = SIGINT)
            log.Println("INT signaled!")
            goto ExitProc
        }
    }

ExitProc:
    log.Println("Exited.")
}

kill과 stop의 또 다른 결정적인 차이점은,

How does the systemd stop command actually work?
; https://stackoverflow.com/questions/42978358/how-does-the-systemd-stop-command-actually-work

"systemctl stop"의 경우 SIGTERM을 보내고 90초 동안 대기했다가 SIGKILL을 보내 강제 종료까지 이끌어낸다는 점입니다. (물론 "KillSignal = SIGINT"을 지정했다면 SIGINT를 보내고 90초 대기를 합니다.)

실제로 테스트를 이런 식으로 확인할 수 있습니다.

func main() {
    go doMyWork()

    hupSignal := make(chan os.Signal)
    terminateSignal := make(chan os.Signal)
    interruptSignal := make(chan os.Signal)

    signal.Notify(hupSignal, syscall.SIGHUP)
    signal.Notify(terminateSignal, syscall.SIGTERM)
    signal.Notify(interruptSignal, syscall.SIGINT)

    for {
        select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break

        case <-terminateSignal: // systemctl kill
            log.Println("TERM signaled!")
            goto ExitProc

        case <-interruptSignal: // systemctl stop (KillSignal = SIGINT)
            log.Println("INT signaled!")
            break // 일부러 (종료하지 않게) for 무한 루프를 돌도록 변경
            // goto ExitProc
        }
    }

ExitProc:
    log.Println("Exited.")
}

데몬을 시작하고, systemctl stop을 하면 아래와 같이 90초 동안 대기한 후에 SIGKILL을 보내 (강제) 종료시킵니다.

Jan 06 22:57:26 testpc go-sample-daemon[1779340]: 2025/01/06 22:57:26 INT signaled!
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: State 'stop-sigterm' timed out. Killing.
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: Killing process 1779340 (go-sample-daemo) with signal SIGKILL.
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: Main process exited, code=killed, status=9/KILL
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: Failed with result 'timeout'.
Jan 06 22:58:53 testpc systemd[1]: Stopped go-sample-daemon.

"systemctl stop"이 재미있는 점은, 위와 같이 서비스가 "Stopped" 될 때까지 제어를 반환하지 않는다는 점입니다. 즉, 단순히 해당 프로세스에 KillSignal을 보내고 끝나는 것이 아니라, 해당 프로세스가 종료될 때까지 대기하고 있다는 점입니다.

바로 이 점이 "systemctl kill"과의 차이점인데요, 가령 SIGTERM에 대해 응용 프로그램이 종료하지 않는 식으로 처리하는 경우,

func main() {
    go doMyWork()

    terminateSignal := make(chan os.Signal)

    signal.Notify(terminateSignal, syscall.SIGTERM)

    for {
        select {
        case <-terminateSignal: // systemctl kill
            log.Println("TERM signaled!")
            break // 일부러 (종료하지 않도록) for 무한 루프를 타도록 변경
            // goto ExitProc
        }
    }

    log.Println("Exited.")
}

위의 프로세스에 대해 systemctl kill을 하면 아래와 같이 로그는 남지만,

Jan 06 21:05:25 testpc go-sample-daemon[1782934]: 2025/01/06 21:05:25 TERM signaled!

프로세스는 여전히 (90초 이후에도) 실행 중인 상태로 남게 되고, systemctl은 바로 제어를 반환합니다. 즉, "systemctl kill"은 "kill"이라는 의미에서 벗어나 단순히 특정 시그널로서 SIGTERM을 보낸다는 정도로 이해하시면 됩니다.




참고로, Go 언어에서는 SIGKILL에 대한 핸들러는 등록해도 무시됩니다.

killSignal := make(chan os.Signal)

signal.Notify(killSignal, syscall.SIGKILL)

for {
    select {
    // ...[생략]...

    case <-killSignal:
        log.Println("KILL signaled!") // 호출되지 않음
        os.Exit(0)

    // ...[생략]...
}

이에 대해서는 공식 문서에도 나와 있습니다.

signal
; https://pkg.go.dev/os/signal

The signals SIGKILL and SIGSTOP may not be caught by a program, and therefore cannot be affected by this package.


마지막으로, Go 언어는 signal에 대한 기본 핸들러를 설치하지 않는데요, 그래서 등록되지 않은 signal을 받은 경우 강제 종료가 되는 것은 C/C++ 프로그램과 같습니다. 가령 HUP 시그널을 등록하지 않았다면,

terminateSignal := make(chan os.Signal)
interruptSignal := make(chan os.Signal)

signal.Notify(terminateSignal, syscall.SIGTERM)
signal.Notify(interruptSignal, syscall.SIGINT)

for {
    select {
    case &lt;-terminateSignal: // systemctl kill
        log.Println("TERM signaled!")
        goto ExitProc

    case &lt;-interruptSignal: // systemctl stop (KillSignal = SIGINT)
        log.Println("INT signaled!")
        goto ExitProc
    }
}

이런 상태에서 해당 프로세스에 대해 HUP 시그널을 보내면 바로 종료됩니다.

$ sudo kill -s SIGHUP $(pgrep -f go-sample-daemon) // 대상 프로세스가 HUP 시그널을 처리하지 않았으므로 강제 종료




기타, 위의 실습을 하면서 pgrep 명령어에 대해 알게 된 것이 하나 있는데요, pgrep은 검색어가 15자를 넘어서면 안 된다는 제약이 있습니다.

그래서 이번 예제처럼 이름이 길면 실행 중이어도 결과가 나오지 않습니다.

$ pgrep go-sample-daemon
$ 

그래서 이렇게 15자 이하로 줄이거나,

$ pgrep go-sample-daemo
1748955

-f 옵션을 사용해 16자 이상을 지원하도록 명시해야 합니다.

$ pgrep -f go-sample-daemon
1748955




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 1/7/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  [50]  51  52  53  54  55  56  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12687정성태6/22/202114972오류 유형: 729. Invalid data: Invalid artifact, java se app service only supports .jar artifact
12686정성태6/21/202116935Java: 22. Azure - 자바(Java)로 만드는 Web App Service - Java SE (Embedded Web Server) 호스팅
12685정성태6/21/202118142Java: 21. Azure Web App Service에 배포된 Java 프로세스의 메모리 및 힙(Heap) 덤프 뜨는 방법
12684정성태6/19/202116493오류 유형: 728. Visual Studio 2022부터 DTE.get_Properties 속성 접근 시 System.MissingMethodException 예외 발생
12683정성태6/18/202117818VS.NET IDE: 166. Visual Studio 2022 - Windows Forms 프로젝트의 x86 DLL 컨트롤이 Designer에서 오류가 발생하는 문제 [1]파일 다운로드1
12682정성태6/18/202114356VS.NET IDE: 165. Visual Studio 2022를 위한 Extension 마이그레이션
12681정성태6/18/202114635오류 유형: 727. .NET 2.0 ~ 3.5 + x64 환경에서 System.EnterpriseServices 참조 시 CS8012 경고
12680정성태6/18/202116695오류 유형: 726. python2.7.exe 실행 시 0xc000007b 오류
12679정성태6/18/202116813COM 개체 관련: 23. CoInitializeSecurity의 전역 설정을 재정의하는 CoSetProxyBlanket 함수 사용법파일 다운로드1
12678정성태6/17/202115309.NET Framework: 1072. C# - CoCreateInstance 관련 Inteop 오류 정리파일 다운로드1
12677정성태6/17/202118091VC++: 144. 역공학을 통한 lxssmanager.dll의 ILxssSession 사용법 분석파일 다운로드1
12676정성태6/16/202117263VC++: 143. ionescu007/lxss github repo에 공개된 lxssmanager.dll의 CLSID_LxssUserSession/IID_ILxssSession 사용법파일 다운로드1
12675정성태6/16/202115157Java: 20. maven package 명령어 결과물로 (war가 아닌) jar 생성 방법
12674정성태6/15/202116413VC++: 142. DEFINE_GUID 사용법
12673정성태6/15/202117019Java: 19. IntelliJ - 자바(Java)로 만드는 Web App을 Tomcat에서 실행하는 방법
12672정성태6/15/202118639오류 유형: 725. IntelliJ에서 Java webapp 실행 시 "Address localhost:1099 is already in use" 오류
12671정성태6/15/202127310오류 유형: 724. Tomcat 실행 시 Failed to initialize connector [Connector[HTTP/1.1-8080]] 오류
12670정성태6/13/202117282.NET Framework: 1071. DLL Surrogate를 이용한 Out-of-process COM 개체에서의 CoInitializeSecurity 문제파일 다운로드1
12669정성태6/11/202117486.NET Framework: 1070. 사용자 정의 GetHashCode 메서드 구현은 C# 9.0의 record 또는 리팩터링에 맡기세요.
12668정성태6/11/202119965.NET Framework: 1069. C# - DLL Surrogate를 이용한 Out-of-process COM 개체 제작파일 다운로드2
12667정성태6/10/202117787.NET Framework: 1068. COM+ 서버 응용 프로그램을 이용해 CoInitializeSecurity 제약 해결파일 다운로드1
12666정성태6/10/202115421.NET Framework: 1067. 별도 DLL에 포함된 타입을 STAThread Main 메서드에서 사용하는 경우 CoInitializeSecurity 자동 호출파일 다운로드1
12665정성태6/9/202117480.NET Framework: 1066. Wslhub.Sdk 사용으로 알아보는 CoInitializeSecurity 사용 제약파일 다운로드1
12664정성태6/9/202115277오류 유형: 723. COM+ PIA 참조 시 "This operation failed because the QueryInterface call on the COM component" 오류
12663정성태6/9/202117669.NET Framework: 1065. Windows Forms - 속성 창의 디자인 설정 지원: 문자열 목록 내에서 항목을 선택하는 TypeConverter 제작파일 다운로드1
12662정성태6/8/202115401.NET Framework: 1064. C# COM 개체를 PIA(Primary Interop Assembly)로써 "Embed Interop Types" 참조하는 방법파일 다운로드1
... 46  47  48  49  [50]  51  52  53  54  55  56  57  58  59  60  ...