Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일

(시리즈 글이 3개 있습니다.)
Linux: 18. C# - .NET Core Console로 리눅스 daemon 프로그램 만드는 방법
; https://www.sysnet.pe.kr/2/0/11958

C/C++: 186. Golang - 콘솔 응용 프로그램을 NT 서비스를 지원하도록 변경
; https://www.sysnet.pe.kr/2/0/13854

C/C++: 187. Golang - 콘솔 응용 프로그램을 Linux 데몬 서비스를 지원하도록 변경
; https://www.sysnet.pe.kr/2/0/13857




Golang - 콘솔 응용 프로그램을 Linux 데몬 서비스를 지원하도록 변경

지난 글에 이어,

Golang - 콘솔 응용 프로그램을 NT 서비스를 지원하도록 변경
; https://www.sysnet.pe.kr/2/0/13854

이번에는 Linux의 데몬으로 실행되도록 변경해보겠습니다.




개인적으로, SCM과의 상호작용을 고려해야 하는 Windows NT 서비스가 Linux의 데몬보다 복잡한 구조로 만들어졌다고 생각했는데요, 하지만 "리눅스 API의 모든 것, 기초 리눅스 API"의 내용을 보면 그에 못지 않은 것 같습니다. ^^ (linux daemonize로 검색해 보시면 관련 자료가 많이 나옵니다.)

물론, (가령 fork를 이용한 다중 처리 구조가 아니라면) 단순하게 최소한의 절차만 따르는 것도 가능합니다. 게다가 프레임워크에 따라서는 signal 처리에 대한 default handler를 제공하는 경우도 있어 좀 더 간단해질 수 있는데요, 실제로 예전에 닷넷으로 만든 데몬은 별도의 처리 없이 systemctl의 등록만으로 잘 동작했습니다.

그렇다면 Go 언어는 어떨까요? 단순한 설명보다 코드를 곁들여 직접 구현하면서 보는 것이 좋겠지요. ^^

package main

import (
    "bufio"
    "log"
    "os"
    "time"
)

func main() {
    go doMyWork()

    log.Println("Press any key to exit...")
    input := bufio.NewScanner(os.Stdin)
    input.Scan()
    log.Println("Exited.")
}

func doMyWork() {
    tick := time.Tick(1 * time.Second)

    for {
        select {
        case <-tick:
            log.Println("Tick Handled (Console)...!")
        }
    }
}

일단 위의 상태로도 다음과 같은 내용의 등록 파일만 있다면 systemctl에 데몬으로 등록은 가능합니다.

$ cat /etc/systemd/system/go-sample-daemon.service
[Unit]
Description = go-sample-daemon

[Service]
WorkingDirectory = /mnt/c/temp/sample_daemon
ExecStart = /mnt/c/temp/sample_daemon/go-sample-daemon
SyslogIdentifier = go-sample-daemon
KillMode = process

[Install]
WantedBy = multi-system

하지만, 윈도우와 달리 *NIX의 데몬은 콘솔이 분리된 상태이므로 Stdin으로부터 입력을 받는 Scan 함수가 곧바로 제어를 반환하게 돼, 결국 위의 경우에는 그대로 프로그램을 종료하게 되는 효과를 갖습니다.

$ sudo systemctl start go-sample-daemon

$ systemctl status go-sample-daemon
● go-sample-daemon.service - go-sample-daemon
     Loaded: loaded (/etc/systemd/system/go-sample-daemon.service; disabled; vendor preset: enabled)
     Active: inactive (dead)

Dec 27 21:23:52 testpc systemd[1]: Started go-sample-daemon running on testnix.
Dec 27 21:23:52 testpc go-sample-daemon[2793452]: 2024/12/27 21:23:52 Press any key to exit...
Dec 27 21:23:52 testpc go-sample-daemon[2793452]: 2024/12/27 21:23:52 Exited.
Dec 27 21:23:52 testpc systemd[1]: go-sample-daemon.service: Succeeded.

따라서, 이런 경우에는 데몬이 종료되지 않도록 계속 붙잡아 둘 다른 방법을 사용해야 하는데요, 가장 만만한 것이, 내부적으로 configuration을 재설정하도록 (관습적으로) 할당된 SIGHUP 신호를 기다리는 방법이 있습니다.

func main() {
    go doMyWork()

    hupSignal := make(chan os.Signal)
    signal.Notify(hupSignal, syscall.SIGHUP)

    for {
        select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break
        }
    }

	log.Println("Exited.")
}

이후 다시 systemctl로 데몬을 테스트하면,

$ sudo systemctl start go-sample-daemon

$ sudo kill -s SIGHUP $(pgrep -f go-sample-daemon)

$ sudo systemctl stop go-sample-daemon

$ systemctl status go-sample-daemon

● go-sample-daemon.service - go-sample-daemon
     Loaded: loaded (/etc/systemd/system/go-sample-daemon.service; disabled; vendor preset: enabled)
     Active: inactive (dead)

Jan 06 21:54:19 testpc systemd[1]: go-sample-daemon.service: Succeeded.
Jan 06 21:55:06 testpc systemd[1]: Started go-sample-daemon.
Jan 06 21:55:07 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:07 Tick Handled (Console)...!
Jan 06 21:55:08 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:08 HUP signaled!
Jan 06 21:55:08 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:08 Tick Handled (Console)...!
Jan 06 21:55:09 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:09 Tick Handled (Console)...!
Jan 06 21:55:10 testpc go-sample-daemon[1751085]: 2025/01/06 21:55:10 Tick Handled (Console)...!
Jan 06 21:55:11 testpc systemd[1]: Stopping go-sample-daemon...
Jan 06 21:55:11 testpc systemd[1]: go-sample-daemon.service: Succeeded.
Jan 06 21:55:11 testpc systemd[1]: Stopped go-sample-daemon.

보는 바와 같이 "kill -s SIGHUP"에 의해 HUP 시그널을 받았고, 이후 "systemctl stop"으로 데몬이 종료할 때까지 "Tick Handled (Console)" 출력도 정상적으로 동작했습니다. 참고로, SIGHUP이 데몬에서는 보통 reload 용도로 사용되긴 하지만 이것이 곧바로 "systemctl reload" 명령과 연동하지는 않습니다. 가령 위의 응용 프로그램에 대해 reload를 시도하면 이런 오류가 발생합니다.

$ sudo systemctl reload go-sample-daemon
Failed to reload go-sample-daemon.service: Job type reload is not applicable for unit go-sample-daemon.service.

reload 명령과 연계하려면 명시적으로 service 파일에 아래와 같은 설정을 추가해야 하는데요,

$ cat /etc/systemd/system/go-sample-daemon.service
...[생략]...

[Service]
...[생략]...
ExecReload=/bin/kill -HUP $MAINPID

...[생략]...

즉, reload 동작이 단순히 SIGHUP으로 제한된 것은 아니고 다양하게 연동할 수 있는 방법을 열어둔 것입니다.




기왕지사 데몬에 signal 처리를 해봤으니, 이번 기회에 "systemctl"의 "stop"과 "kill"의 차이점을 알아볼 텐데요, 기본적으로 systemctl kill, systemctl stop은 서비스로 SIGTERM을 보내기 때문에 다음과 같이 처리할 수 있습니다.

func main() {
	go doMyWork()

	hupSignal := make(chan os.Signal)
	terminateSignal := make(chan os.Signal)

	signal.Notify(hupSignal, syscall.SIGHUP)
	signal.Notify(terminateSignal, syscall.SIGTERM)

	for {
	    select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break

        case <-terminateSignal: // systemctl kill, systemctl stop
            log.Println("TERM signaled!")
            goto ExitProc // 또는, os.Exit(0)
        }
	}

ExitProc:
    log.Println("Exited.")
}

이후 데몬을 시작하고, systemctl kill, systemctl stop 어떤 명령을 내려도 SIGTERM을 받는 것을 확인할 수 있습니다.

Jan 06 22:26:07 testpc systemd[1]: Started go-sample-daemon.
Jan 06 22:26:08 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:08 Tick Handled (Console)...!
Jan 06 22:26:09 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:09 HUP signaled!
Jan 06 22:26:09 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:09 Tick Handled (Console)...!
Jan 06 22:26:10 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:10 Tick Handled (Console)...!
Jan 06 22:26:11 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:11 Tick Handled (Console)...!
Jan 06 22:26:12 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:12 TERM signaled!
Jan 06 22:26:12 testpc go-sample-daemon[1767272]: 2025/01/06 22:26:12 Exited.

stop의 경우 kill과 다른 점이 있다면 service 파일에서 signal을 재설정할 수 있다는 점인데요,

...[생략]...

[Service]
...[생략]...
KillSignal = SIGINT # 개인적으로, KillSignal이 아닌 StopSignal이라고 했다면 더 좋았을 것 같다는 생각입니다. ^^;

...[생략]...

위와 같이 SIGINT로 교체한 경우라면 이제 다음과 같이 kill과 stop을 구분할 수 있습니다.

func main() {
    go doMyWork()

    hupSignal := make(chan os.Signal)
    terminateSignal := make(chan os.Signal)
    interruptSignal := make(chan os.Signal)

    signal.Notify(hupSignal, syscall.SIGHUP)
    signal.Notify(terminateSignal, syscall.SIGTERM)
    signal.Notify(interruptSignal, syscall.SIGINT)

    for {
        select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break

        case <-terminateSignal: // systemctl kill
            log.Println("TERM signaled!")
            goto ExitProc

        case <-interruptSignal: // systemctl stop (KillSignal = SIGINT)
            log.Println("INT signaled!")
            goto ExitProc
        }
    }

ExitProc:
    log.Println("Exited.")
}

kill과 stop의 또 다른 결정적인 차이점은,

How does the systemd stop command actually work?
; https://stackoverflow.com/questions/42978358/how-does-the-systemd-stop-command-actually-work

"systemctl stop"의 경우 SIGTERM을 보내고 90초 동안 대기했다가 SIGKILL을 보내 강제 종료까지 이끌어낸다는 점입니다. (물론 "KillSignal = SIGINT"을 지정했다면 SIGINT를 보내고 90초 대기를 합니다.)

실제로 테스트를 이런 식으로 확인할 수 있습니다.

func main() {
    go doMyWork()

    hupSignal := make(chan os.Signal)
    terminateSignal := make(chan os.Signal)
    interruptSignal := make(chan os.Signal)

    signal.Notify(hupSignal, syscall.SIGHUP)
    signal.Notify(terminateSignal, syscall.SIGTERM)
    signal.Notify(interruptSignal, syscall.SIGINT)

    for {
        select {
        case <-hupSignal:
            log.Println("HUP signaled!")
            break

        case <-terminateSignal: // systemctl kill
            log.Println("TERM signaled!")
            goto ExitProc

        case <-interruptSignal: // systemctl stop (KillSignal = SIGINT)
            log.Println("INT signaled!")
            break // 일부러 (종료하지 않게) for 무한 루프를 돌도록 변경
            // goto ExitProc
        }
    }

ExitProc:
    log.Println("Exited.")
}

데몬을 시작하고, systemctl stop을 하면 아래와 같이 90초 동안 대기한 후에 SIGKILL을 보내 (강제) 종료시킵니다.

Jan 06 22:57:26 testpc go-sample-daemon[1779340]: 2025/01/06 22:57:26 INT signaled!
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: State 'stop-sigterm' timed out. Killing.
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: Killing process 1779340 (go-sample-daemo) with signal SIGKILL.
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: Main process exited, code=killed, status=9/KILL
Jan 06 22:58:53 testpc systemd[1]: go-sample-daemon.service: Failed with result 'timeout'.
Jan 06 22:58:53 testpc systemd[1]: Stopped go-sample-daemon.

"systemctl stop"이 재미있는 점은, 위와 같이 서비스가 "Stopped" 될 때까지 제어를 반환하지 않는다는 점입니다. 즉, 단순히 해당 프로세스에 KillSignal을 보내고 끝나는 것이 아니라, 해당 프로세스가 종료될 때까지 대기하고 있다는 점입니다.

바로 이 점이 "systemctl kill"과의 차이점인데요, 가령 SIGTERM에 대해 응용 프로그램이 종료하지 않는 식으로 처리하는 경우,

func main() {
    go doMyWork()

    terminateSignal := make(chan os.Signal)

    signal.Notify(terminateSignal, syscall.SIGTERM)

    for {
        select {
        case <-terminateSignal: // systemctl kill
            log.Println("TERM signaled!")
            break // 일부러 (종료하지 않도록) for 무한 루프를 타도록 변경
            // goto ExitProc
        }
    }

    log.Println("Exited.")
}

위의 프로세스에 대해 systemctl kill을 하면 아래와 같이 로그는 남지만,

Jan 06 21:05:25 testpc go-sample-daemon[1782934]: 2025/01/06 21:05:25 TERM signaled!

프로세스는 여전히 (90초 이후에도) 실행 중인 상태로 남게 되고, systemctl은 바로 제어를 반환합니다. 즉, "systemctl kill"은 "kill"이라는 의미에서 벗어나 단순히 특정 시그널로서 SIGTERM을 보낸다는 정도로 이해하시면 됩니다.




참고로, Go 언어에서는 SIGKILL에 대한 핸들러는 등록해도 무시됩니다.

killSignal := make(chan os.Signal)

signal.Notify(killSignal, syscall.SIGKILL)

for {
    select {
    // ...[생략]...

    case <-killSignal:
        log.Println("KILL signaled!") // 호출되지 않음
        os.Exit(0)

    // ...[생략]...
}

이에 대해서는 공식 문서에도 나와 있습니다.

signal
; https://pkg.go.dev/os/signal

The signals SIGKILL and SIGSTOP may not be caught by a program, and therefore cannot be affected by this package.


마지막으로, Go 언어는 signal에 대한 기본 핸들러를 설치하지 않는데요, 그래서 등록되지 않은 signal을 받은 경우 강제 종료가 되는 것은 C/C++ 프로그램과 같습니다. 가령 HUP 시그널을 등록하지 않았다면,

terminateSignal := make(chan os.Signal)
interruptSignal := make(chan os.Signal)

signal.Notify(terminateSignal, syscall.SIGTERM)
signal.Notify(interruptSignal, syscall.SIGINT)

for {
    select {
    case &lt;-terminateSignal: // systemctl kill
        log.Println("TERM signaled!")
        goto ExitProc

    case &lt;-interruptSignal: // systemctl stop (KillSignal = SIGINT)
        log.Println("INT signaled!")
        goto ExitProc
    }
}

이런 상태에서 해당 프로세스에 대해 HUP 시그널을 보내면 바로 종료됩니다.

$ sudo kill -s SIGHUP $(pgrep -f go-sample-daemon) // 대상 프로세스가 HUP 시그널을 처리하지 않았으므로 강제 종료




기타, 위의 실습을 하면서 pgrep 명령어에 대해 알게 된 것이 하나 있는데요, pgrep은 검색어가 15자를 넘어서면 안 된다는 제약이 있습니다.

그래서 이번 예제처럼 이름이 길면 실행 중이어도 결과가 나오지 않습니다.

$ pgrep go-sample-daemon
$ 

그래서 이렇게 15자 이하로 줄이거나,

$ pgrep go-sample-daemo
1748955

-f 옵션을 사용해 16자 이상을 지원하도록 명시해야 합니다.

$ pgrep -f go-sample-daemon
1748955




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 1/7/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13768정성태10/15/20245376C/C++: 179. C++ - _O_WTEXT, _O_U16TEXT, _O_U8TEXT의 Unicode stream 모드파일 다운로드2
13767정성태10/14/20244758오류 유형: 929. bpftrace 수행 시 "ERROR: Could not resolve symbol: /proc/self/exe:BEGIN_trigger"
13766정성태10/14/20244539C/C++: 178. C++ - 파일에 대한 Text 모드의 "translated" 동작파일 다운로드1
13765정성태10/12/20245246오류 유형: 928. go build 시 "package maps is not in GOROOT" 오류
13764정성태10/11/20245612Linux: 85. Ubuntu - 원하는 golang 버전 설치
13763정성태10/11/20244972Linux: 84. WSL / Ubuntu 20.04 - bpftool 설치
13762정성태10/11/20244994Linux: 83. WSL / Ubuntu 22.04 - bpftool 설치
13761정성태10/11/20244903오류 유형: 927. WSL / Ubuntu - /usr/include/linux/types.h:5:10: fatal error: 'asm/types.h' file not found
13760정성태10/11/20245437Linux: 82. Ubuntu - clang 최신(stable) 버전 설치
13759정성태10/10/20246350C/C++: 177. C++ - 자유 함수(free function) 및 주소 지정 가능한 함수(addressable function) [6]
13758정성태10/8/20245563오류 유형: 926. dotnet tools를 sudo로 실행하는 경우 command not found
13757정성태10/8/20245498닷넷: 2306. Linux - dotnet tool의 설치 디렉터리가 PATH 환경변수에 자동 등록이 되는 이유
13756정성태10/8/20245608오류 유형: 925. ssh로 docker 접근을 할 때 "... malformed HTTP status code ..." 오류 발생
13755정성태10/7/20245998닷넷: 2305. C# 13 - (9) 메서드 바인딩의 우선순위를 지정하는 OverloadResolutionPriority 특성 도입 (Overload resolution priority)파일 다운로드1
13754정성태10/4/20245561닷넷: 2304. C# 13 - (8) 부분 메서드 정의를 속성 및 인덱서에도 확대파일 다운로드1
13753정성태10/4/20245577Linux: 81. Linux - PATH 환경변수의 적용 규칙
13752정성태10/2/20246256닷넷: 2303. C# 13 - (7) ref struct의 interface 상속 및 제네릭 제약으로 사용 가능 [6]파일 다운로드1
13751정성태10/2/20245387C/C++: 176. C/C++ - ARM64로 포팅할 때 유의할 점
13750정성태10/1/20245280C/C++: 175. C++ - WinMain/wWinMain 호출 전의 CRT 초기화 단계
13749정성태9/30/20245521닷넷: 2302. C# - ssh-keygen으로 생성한 Private Key와 Public Key 연동파일 다운로드1
13748정성태9/29/20245730닷넷: 2301. C# - BigInteger 타입이 byte 배열로 직렬화하는 방식
13747정성태9/28/20245569닷넷: 2300. C# - OpenSSH의 공개키 파일에 대한 "BEGIN OPENSSH PUBLIC KEY" / "END OPENSSH PUBLIC KEY" PEM 포맷파일 다운로드1
13746정성태9/28/20245672오류 유형: 924. Python - LocalProtocolError("Illegal header value ...")
13745정성태9/28/20245535Linux: 80. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (lldb)
13744정성태9/27/20245962닷넷: 2299. C# - Windows Hello 사용자 인증 다이얼로그 표시하기파일 다운로드1
13743정성태9/26/20246414닷넷: 2298. C# - Console 프로젝트에서의 await 대상으로 Main 스레드 활용하는 방법 [1]
1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...