'프로세스'에 해당되는 글 13건

  1. 2009.09.04 실행중인 프로세스 디버깅 덤프 및 강제종료
  2. 2009.08.17 프로세스 시스템 콜 모니터링 (strace,ltrace,truss)
  3. 2009.05.31 strace를 통한 프로세스 문제 진단
2009.09.04 18:14

실행중인 프로세스 디버깅 덤프 및 강제종료

간혹, 실행 중인 프로세스의 덤프 파일을 생성해야하는 경우가 있습니다.

보통, 비정상적으로 동작하는 프로그램이 있는데, 이를 디버깅 환경이 갖추어진 다른 시스템에서 버그를 찾아보려고 할 경우, 그 프로세스의 덤프 파일을 생성한 뒤 이를 디버깅 시스템으로 가져가기 위해 사용하곤 합니다.

실행 중인 프로세스의 덤프 파일을 생성하는 방법으로는 userdump 나 ADPlus 를 이용하는 방법 등 다양하게 있겠지만 NTSD (NT Symbolic Debugger) 를 이용하는 방법도 있습니다.

NTSD의 장점으로는 우선 XP를 비롯한 여러 윈도우에 기본으로 설치가 되어 있다는 점을 들 수 있습니다.
물론, 최신 버전을 설치한다면 추가된 기능들을 사용하는 것도 가능하겠지요.

또한 단순히 덤프 파일만 생성하는 기능을 가진 userdump 등과는 달리 원래 Debugger 이기 때문에 다양한 기능들을 활용하여 보다 입맛에 맞는 작업을 수행하는 것이 가능합니다.

다음은 가장 기본적인 형태로, 특정 프로세스의 덤프 파일을 저장하기 위한 명령어를 보여주고 있습니다.

ntsd -p %PID -c ".dump c:\process.dmp;.detach;q"

위에서 %PID 를 해당 프로세스의 PID 값으로 적어주면, 그 프로세스의 덤프가 c:\process.dmp 에 저장됩니다.

디버깅을 하다 보면, 프로세스가 살아 남아서 새로운 프로세스를 띄우는데 어려움을 겪거나 그러한 이유 때문에 다른 문제가 발생할 수 있습니다. 하지만 http://www.sysinternals.com과 같은 사이트에서 제공하는 ProcessExplorer를 이용하거나 작업관리자를 이용하면 실행중인 프로세스를 강제로 종료할 수 있습니다. 또는 ntsd(NT 커널 디버거)를 이용하여 프로세스를 강제 종료하는 방법도 있습니다.

일단 작업 관리자를 이용하여 해당 프로세스의 아이디를 얻어냅니다. 그리고 나서 ntsd -p [프로세스 ID]를 입력하여 ntsd를 해당 프로세스에 연결하여 디버깅을 시작합니다. ntsd는 프로세스에 연결한 다음 정지하게 되는데, 이 때 q를 입력하여 디버깅 작업을 중단하면, 실행되고 있던 프로세스도 함께 중지되어 버립니다. 대단하죠?

그런데 이 방법에도 문제가 있다고 하는군요. 예를 들어 해당 서비스가 loader lock에서 교착 상태(deadlock)에 있는 경우에는 해당 프로세스에 디버거를 연결할 수 없고, 이 때 q를 입력하더라도 디버거만 종료된다고 합니다. 따라서 이런 경우에는 ntsd를 이용하여 프로세스를 종료할 수 없게 됩니다.

이러한 문제를 해결해야 하는 경우가 있고, 또한 시스템 프로세스의 우선 순위등을 조절해야 하는 경우가 있을 수 있습니다. 예를 들어, msdtc와 같은 서비스가 CPU를 100%사용하고 있다면, 이 서비스를 죽이지 않고 우선순위를 낮추는 방법으로 문제를 해결할 수 있습니다.(이렇게 하는 이유는 해당 서비스를 죽이지 않고, 작업을 마칠 수 있도록 하기 위함입니다. 물론 그러면서 컴퓨터는 계속해서 사용할 수 있어야겠죠). 우선 순위를 조절하는 기능은 이미 작업관리자에 포함되어 있는데, 만약 여러분이 System으로 되어있는 서비스를 선택하여 마우스 오른쪽 버튼을 클릭하여 우선 순위를 바꾸려고 하면, 아마도 권한이 없기 때문에 작업을 완료할 수 없다는 오류 메시지를 받게 될 것입니다. 왜냐하면 msdtc는 NETWORK SERVICE로 실행되고 이 권한 때문에 접근할 수 없기 때문입니다.

그런 경우에는 해당 프로세스를 제어하는 프로그램이 SeDebugPrivilege 권한을 소유하고 있어야 하는데, 작업 관리자는 기본적으로 이 권한을 소유하고 있지 않습니다. 하지만 ntsd가 이 권한을 가지고 있고 ntsd로 디버깅된 프로그램(디버기)는 이 토큰을 상속받게 되어 작업 관리자도 똑같이 SeDebugPrivilege를 갖게 되는 것입니다. 이를 위해 다음과 같이 실행하면 됩니다.

ntsd taskmgr

이 상태로도 System 서비스의 우선 순위를 마음대로 바꿀 수 있지만,계속해서 ntsd가 실행된 상태이기 때문에 qd 명령을 입력하여 taskmgr은 실행 상태로 남겨둔채, ntsd만 종료하도록 연결을 해제할 수 있습니다. 이 작업은 다음과 같이 작동되게 할 수 있습니다.

ntsd -hd -c "qd" taskmgr

여기에서 -hd는 일반 힙(디버거에서 실행되는 디버기는 기본적으로 NT 디버그 힙을 사용하게 되는데, 이 힙은 느릴 뿐만 아니라 용량도 많이 차지한다)을 사용하도록 하기 위함이며, -c 옵션은 다음에 오는 명령을 첫번째 breakpoint에서 실행시키기 위함입니다. 만약 이 파일을 배치파일로 만들면 항상 무적인 작업 관리자를 만들 수 있는 것이죠.

여기서 이상한 일은 기본적으로 작업 관리자가 다른 프로세스를 종료하기 위해서 일시적으로 SeDebugPrivilege 권한을 획득하게 되는데, 시스템의 우선 순위를 바꿀 때에는 이 권한을 획득하지 않는다는 점입니다.


출처 : http://lwittgen.tistory.com/

Trackback 0 Comment 0
2009.08.17 14:02

프로세스 시스템 콜 모니터링 (strace,ltrace,truss)

시스템을 운영하다보면 어떤 이상한? 문제가 발생하기도 한다.
이런 프로세스의 문제를 분석하기 위하여 사용하는 도구가 trace유틸리티이다.
그럼 사용법을 알아보자

strace는 System-call tracer라는 의미로 프로세스가 호출하는 시스템 콜을 보여준다.
아래의 명령으로 확인 가능하다.

# strace -fFp [수행 중인 서버 PID]
f는 fork되는 자식 프로세스를 포함
F는 vfork에 의해 생성된 자식 프로세스를 포함
p는 PID를 지정한다는 말이다.

예)
# strace -fFp 9563

select(0, NULL, NULL, NULL, {0, 500000}) = 0 (Timeout)
kill(11609, SIG_0)                      = 0
stat64("/tmp/pth_deamon/11609.pid", {st_mode=S_IFREG|0666, st_size=23, ...}) = 0
time(NULL)                              = 1243433163
kill(10776, SIG_0)                      = 0
stat64("/tmp/pth_deamon/10776.pid", {st_mode=S_IFREG|0666, st_size=23, ...}) = 0
time(NULL)                              = 1243433163
kill(28155, SIG_0)                      = 0

더욱 자세한것은 man -a strace로 확인가능하다.

추가로...
ltrace를 이용하면 프로세스가 호출하는 공유라이브러리함수를 확인할 수 있다.
좌측은 호출하는 함수 정보이고, 우측 = 다음은 리턴 값이다.
# ltrace -Sp 3454

select(0, 0, 0, 0, 0xbf884b78 <unfinished ...>
SYS__newselect(0, 0, 0, 0, 0xbf884b78)                = 0
<... select resumed> )                                = 0
__xstat(3, "/tmp/pth_deamon/29534.USR2", 0xbf884bd0 <unfinished ...>
SYS_stat64(0xa053a3c, 0xbf884b20, 0xb0dff4, 3, 0)     = -2
<... __xstat resumed> )                               = -1
getpid()                                              = 29534
time(NULL <unfinished ...>
SYS_time(0, 0x824c888, 0, 100, 0)                     = 0x4a1d49b5
<... time resumed> )                                  = 1243433397
pthread_mutex_lock(0x824fa8c, 0xbf884c65, 0, 0, 0x824c888) = 0
pthread_mutex_unlock(0x824fa8c, 0xbf884c65, 0, 0, 0x824c888) = 0


출처 : http://repository.egloos.com/


Trackback 0 Comment 0
2009.05.31 16:29

strace를 통한 프로세스 문제 진단

시스템을 운영하다보면 어떤 이상한? 문제가 발생하기도 한다.
이런 프로세스의 문제를 분석하기 위하여 사용하는 도구가 trace유틸리티이다.
그럼 사용법을 알아보자

strace는 System-call tracer라는 의미로 프로세스가 호출하는 시스템 콜을 보여준다.
아래의 명령으로 확인 가능하다.

# strace -fFp [수행 중인 서버 PID]
f는 fork되는 자식 프로세스를 포함
F는 vfork에 의해 생성된 자식 프로세스를 포함
p는 PID를 지정한다는 말이다.

예)
# strace -fFp 9563

select(0, NULL, NULL, NULL, {0, 500000}) = 0 (Timeout)
kill(11609, SIG_0)                      = 0
stat64("/tmp/pth_deamon/11609.pid", {st_mode=S_IFREG|0666, st_size=23, ...}) = 0
time(NULL)                              = 1243433163
kill(10776, SIG_0)                      = 0
stat64("/tmp/pth_deamon/10776.pid", {st_mode=S_IFREG|0666, st_size=23, ...}) = 0
time(NULL)                              = 1243433163
kill(28155, SIG_0)                      = 0

더욱 자세한것은 man -a strace로 확인가능하다.

추가로...
ltrace를 이용하면 프로세스가 호출하는 공유라이브러리함수를 확인할 수 있다.
좌측은 호출하는 함수 정보이고, 우측 = 다음은 리턴 값이다.
# ltrace -Sp 3454

select(0, 0, 0, 0, 0xbf884b78 <unfinished ...>
SYS__newselect(0, 0, 0, 0, 0xbf884b78)                = 0
<... select resumed> )                                = 0
__xstat(3, "/tmp/pth_deamon/29534.USR2", 0xbf884bd0 <unfinished ...>
SYS_stat64(0xa053a3c, 0xbf884b20, 0xb0dff4, 3, 0)     = -2
<... __xstat resumed> )                               = -1
getpid()                                              = 29534
time(NULL <unfinished ...>
SYS_time(0, 0x824c888, 0, 100, 0)                     = 0x4a1d49b5
<... time resumed> )                                  = 1243433397
pthread_mutex_lock(0x824fa8c, 0xbf884c65, 0, 0, 0x824c888) = 0
pthread_mutex_unlock(0x824fa8c, 0xbf884c65, 0, 0, 0x824c888) = 0

Trackback 0 Comment 0