Microsoft MVP성태의 닷넷 이야기
제니퍼 .NET: 12. COM+ 호출 모니터링 및 누수 확인 [링크 복사], [링크+제목 복사],
조회: 21202
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 3개 있습니다.)
COM+ 호출 모니터링 및 누수 확인


제니퍼를 이용하면 COM+ 개체를 사용하는 aspx(asmx,svc WCF...) 단의 호출을 모니터링하는 것이 가능합니다. 어떻게 되는지 한번 눈으로 확인을 해볼까요?

우선, 다음과 같이 각각 "라이브리러 활성화"로 등록된 COM+ 개체와 "서버 활성화"로 등록된 COM+ 개체를 호출한 코드를 예로 들어보겠습니다.

public partial class ComPlusServerTest : System.Web.UI.Page
{
    protected void Page_Load(object sender, EventArgs e)
    {
        // 라이브러리 활성화 COM+ 개체 호출
        using (MyComponentLibrary app = new MyComponentLibrary())
        {
            app.GetApp("test");
        }

        // 서버 활성화 - dllhost.exe에서 실행되는 COM+ 개체를 호출
        using (MyComponentServer app2 = new MyComponentServer())
        {
            app2.GetApp("test");
        }
    }
}

위의 코드가 실행되면 다음의 "[표 1]"과 같은 모니터링 결과를 확인할 수 있습니다.

[표 1: COM+ 호출 모니터링 트레이스 결과 화면]
UUID: 7aa8ee96ef535b90(8838576600742321040)     서버 시간: 22:33:20 198(1276522400198)
에이전트: V12     애플리케이션: /ComPlusServerTest.aspx(1065885031)
클라이언트 아이디: 254d96e273d812dc(2687970451960369884)     클라이언트 IP: 192.168.0.202     사용자 아이디: 
호출 시간: 22:33:20 195     종료 시간: 22:33:20 211     응답 시간: 16
CPU 시간: 0     SQL 시간: 16     Fetch 시간: 0     TX 시간: 0

[0000][22:33:20 195][    0][    0] START
[0000][22:33:20 195][    0][    0] [native:1]
[0003][22:33:20 195][    0][    0] COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary..ctor]

... [GetApp 메서드 호출 동안 발생한 모니터링 출력... 생략(예를 들어 SQL 호출 트레이스)] ...

[0016][22:33:20 211][    0][    0] COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary.GetApp] [16 ms]
[0017][22:33:20 211][    0][    0] COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary._internalDeactivate]
[0018][22:33:20 211][    0][    0] COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary.Dispose]
[0035][22:33:20 211][    0][    0] TX-CALL[COM+.EntLibServerApp.MyComponentServer..ctor] [16 ms]
[0036][22:33:20 211][    0][    0] TX-CALL[COM+.EntLibServerApp.MyComponentServer.GetApp] [25 ms]
[0037][22:33:20 211][    0][    0] TX-CALL[COM+.EntLibServerApp.MyComponentServer.Dispose] [16 ms]
[0038][22:33:20 211][    0][    0] END

DLL 유형의 로컬 호출이 되는 것은 "COMPLUS-CALL"로 표현되었고, 원격 호출이 되는 것은 "TX-CALL[COM+...]"로 표현이 되어 확연히 구분이 됩니다.

보시는 것처럼, 라이브러리 및 서버 활성화를 하는 COM+ 메서드 개체는 생성 및 해제까지 모두 메서드 호출로 이어지는 것을 확인할 수 있습니다.

COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary..ctor]
COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary.GetApp] [16 ms]
COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary._internalDeactivate]
COMPLUS-CALL[EntLibLibraryApp.MyComponentLibrary.Dispose]

왜 Dispose가 필요할까요? COM+ 개체는 닷넷으로 만들어져 있다고 해도 기반 인프라가 native 시절의 COM이기 때문에 반드시 COM Interop을 거치게 되어 있습니다. 따라서 Dispose를 명시적으로 해주지 않으면 native 자원이 새게 됩니다. (물론, 이후에 GC에 의해서 Dispose가 호출되긴 합니다.)

하지만, Dispose를 하지 않았을 때의 문제는 서버 활성화 COM+ 개체를 호출했을 때 더욱 심각해집니다.

TX-CALL[COM+.EntLibServerApp.MyComponentServer..ctor] [16 ms]
TX-CALL[COM+.EntLibServerApp.MyComponentServer.GetApp] [25 ms]
TX-CALL[COM+.EntLibServerApp.MyComponentServer.Dispose] [16 ms]

위와 같이, dllhost.exe라는 별도의 프로세스에서 활성화되는 서버 유형의 COM+ 개체 호출도 명백히 Dispose를 호출해 주어야만 dllhost.exe에서 호스팅되는 COM+ 자원이 정상적으로 해지될 수가 있습니다. 아마, COM+로 미들웨어를 구성하는 웹 사이트에서 겪는 대부분의 성능 문제가 위와 같이 COM+ 사용에 있어 Dispose를 호출하지 않는 것이라고 볼 수 있을 텐데요. 재미있는 점은, 대부분의 개발자들이 COM+ 개체 호출을 "메서드 호출" 정도로 가볍게 여기기 때문에 Dispose에 대해 소홀하다는 것입니다. 반면 WCF 등의 기술들처럼 명백히 원격 호출이라고 여겨지는 것들은 상대적으로 더 세심하게 Close를 해주는 것과 비교하면, 호출을 쉽게 해주는 COM+의 배려가 오히려 독이 되었다고 볼 수 있습니다.

그렇다면, 그러한 문제를 제니퍼로 잡아낼 수는 없을까요?

만약, 개발자가 아래와 같이 dispose를 명시적으로 호출하지 않는 aspx 웹 페이지를 만들어서 실행했다면,

public partial class ComPlusServerTest : System.Web.UI.Page
{
    protected void Page_Load(object sender, EventArgs e)
    {
        MyComponentLibrary app = new MyComponentLibrary();
        app.GetApp("test");
    }
}

제니퍼의 X-View에는 아래와 같이 "빨간색" 점이 찍히게 되고,

jennifer_complus_res_leak_1.png

어떤 호출이었는지 확인하기 위해 마우스로 빨간색 점을 포함하는 영역을 드래그하면 아래와 같이 상세 화면이 나오게 됩니다.

jennifer_complus_res_leak_2.png

와~~~ 해당 호출에 대해서 "WARNING_RESOURCE_LEAK"이라고 경고가 나오고 그에 따른 웹 페이지의 경로를 "/ComplusServerTest.aspx"라고 일러주고 있습니다. 이제 개발자는 상세 화면의 프로파일링 결과에서 "Dispose"가 없는 부분을 확인하고 곧바로 해당 영역의 코드를 찾아서 Dispose 코드를 추가해 주면 됩니다.

jennifer_complus_res_leak_3.png

어떠세요? 이 정도면 COM+ 리소스 누수 문제로 고생하는 일이 확실히 줄어들 수 있겠죠! 아울러, 웹 사이트의 보다 나은 성능을 보장하면서!


[연관 글]






[최초 등록일: ]
[최종 수정일: 6/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020609디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019973디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016646오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017468오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018667.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019680VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018193디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019425DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022545DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018837디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019200.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016619.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019471디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019277.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017387디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919978디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921713VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919395.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201918983.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917694디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920047디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920134.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919084디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918043Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918555디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201921092디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...