3.3. 애플리케이션 상호 작용 기록


실행 가능한 애플리케이션 코드는 운영 체제 및 공유 라이브러리의 코드와 상호 작용합니다. 이러한 상호 작용의 활동 로그를 기록하면 실제 애플리케이션 코드를 디버깅하지 않고도 애플리케이션의 동작에 충분한 통찰력을 제공할 수 있습니다. 또는 애플리케이션의 상호 작용을 분석하면 버그 매니페스트가 되는 조건을 파악하는 데 도움이 될 수 있습니다.

3.3.1. 애플리케이션 상호 작용을 기록하는 데 유용한 도구

Red Hat Enterprise Linux는 애플리케이션 상호 작용을 분석하기 위한 다양한 툴을 제공합니다.

strace

strace 툴을 사용하면 애플리케이션에서 사용하는 시스템 호출(커널 함수)을 로깅할 수 있습니다.

  • strace 는 매개 변수 및 결과를 기본 커널 코드에 대한 지식을 해석하므로 strace 툴은 호출에 대한 자세한 출력을 제공할 수 있습니다. 숫자는 해당 상수 이름, 플래그 목록을 위해 확장된 비트 조합 플래그, 실제 문자열을 제공하기 위해 역참조되는 문자 배열 포인터로 변환됩니다. 최신 커널 기능에 대한 지원이 부족할 수 있습니다.
  • 추적된 호출을 필터링하여 캡처된 데이터 양을 줄일 수 있습니다.
  • strace 를 사용하는 경우 로그 필터를 설정하는 경우를 제외하고는 특정 설정이 필요하지 않습니다.
  • strace 를 사용하여 애플리케이션 코드를 추적하면 애플리케이션의 실행이 상당히 느려집니다. 결과적으로 strace 는 많은 프로덕션 배포에 적합하지 않습니다. 또는 ltrace 또는 SystemTap 사용을 고려하십시오.
  • Red Hat Developer Toolset에서 사용할 수 있는 strace 버전도 시스템 호출 조작을 수행할 수 있습니다. 이 기능은 디버깅에 유용합니다.
ltrace

ltrace 툴을 사용하면 애플리케이션의 사용자 공간 호출을 공유 오브젝트(dynamic 라이브러리)에 기록할 수 있습니다.

  • ltrace 툴을 사용하면 모든 라이브러리에 대한 호출을 추적할 수 있습니다.
  • 추적된 호출을 필터링하여 캡처된 데이터 양을 줄일 수 있습니다.
  • ltrace 를 사용하는 경우 로그 필터를 설정하는 경우를 제외하고 ltrace를 사용할 필요가 없습니다.
  • ltrace 툴은 가볍고 빠르며 strace: strace 를 사용하여 커널 기능을 추적하는 대신 glibcltrace 와 같은 라이브러리에서 해당 인터페이스를 추적할 수 있습니다 .
  • ltracestrace 와 같은 알려진 호출 세트를 처리하지 않기 때문에 라이브러리 함수에 전달되는 값을 설명하려고 시도하지 않습니다. ltrace 출력에는 원시 번호 및 포인터만 포함되어 있습니다. ltrace 출력을 해석하려면 출력에 있는 라이브러리의 실제 인터페이스 선언을 확인해야 합니다.
참고

Red Hat Enterprise Linux 8에서 알려진 문제는 ltrace 가 시스템 실행 파일을 추적하지 못하도록 합니다. 이 제한은 사용자가 빌드한 실행 파일에 적용되지 않습니다.

SystemTap

SystemTap은 Linux 시스템에서 실행 중인 프로세스 및 커널 활동을 조사하기 위한 계측 플랫폼입니다. SystemTap은 사용자 지정 이벤트 핸들러를 프로그래밍하는 데 자체 스크립팅 언어를 사용합니다.

  • strace 및 ltrace 를 사용하는 것과 비교했을 때 로깅을 스크립팅하면 초기 설정 단계에서 더 많은 작업을 수행할 수 있습니다. 그러나 스크립팅 기능은 단순히 로그를 생성하는 것 이상으로 SystemTap의 유용성을 확장합니다.
  • SystemTap은 커널 모듈을 생성하고 삽입하여 작동합니다. SystemTap 사용은 효율적이며 시스템 또는 애플리케이션 실행 성능이 크게 저하되지 않습니다.
  • SystemTap에는 사용 예 집합이 함께 제공됩니다.
GDB

GNU Debugger(GDB)는 주로 로깅이 아닌 디버깅을 위한 것입니다. 그러나 일부 기능은 애플리케이션의 상호 작용이 주요 관심 활동인 시나리오에서도 유용합니다.

  • GDB를 사용하면 상호 작용 이벤트 캡처를 편리하게 결합하고 후속 실행 경로를 즉시 디버깅할 수 있습니다.
  • GDB는 다른 도구에서 문제가 발생한 상황을 처음 식별한 후에 드물거나 단일 이벤트에 대한 응답을 분석하는 데 가장 적합합니다. 빈번한 이벤트가 있는 모든 시나리오에서 GDB를 사용하는 것은 비효율적이거나 불가능하게 됩니다.

3.3.2. strace를 사용하여 애플리케이션의 시스템 호출 모니터링

strace 툴을 사용하면 애플리케이션에서 수행하는 시스템(커널) 호출을 모니터링할 수 있습니다.

절차

  1. 모니터링할 시스템 호출을 식별합니다.
  2. strace 를 시작하고 프로그램에 연결합니다.

    • 모니터링할 프로그램이 실행되고 있지 않으면 strace 를 시작하고 프로그램을 지정합니다:

      $ strace -fvttTyy -s 256 -e trace=call program
    • 프로그램이 이미 실행 중인 경우 해당 프로세스 ID(pid)를 찾아 strace 를 연결합니다.

      $ ps -C program
      (...)
      $ strace -fvttTyy -s 256 -e trace=call -ppid
    • 호출 을 표시할 시스템 호출로 바꿉니다. -e trace=call 옵션을 여러 번 사용할 수 있습니다. 제외되는 경우 strace 는 모든 시스템 호출 유형을 표시합니다. 자세한 내용은 strace(1) 매뉴얼 페이지를 참조하십시오.
    • 분기된 프로세스 또는 스레드를 추적하지 않으려면 -f 옵션을 종료합니다.
  3. strace 툴은 애플리케이션에서 수행한 시스템 호출과 세부 정보를 표시합니다.

    대부분의 경우 시스템 호출에 대한 필터가 설정되지 않은 경우 애플리케이션 및 해당 라이브러리는 많은 호출을 만들고 strace 출력을 즉시 표시합니다.

  4. strace 툴은 프로그램이 종료되면 종료됩니다.

    추적 프로그램이 종료되기 전에 모니터링을 종료하려면 Ctrl+C 를 누릅니다.

    • strace 가 프로그램을 시작하면 strace 와 함께 프로그램이 종료됩니다.
    • strace 를 이미 실행 중인 프로그램에 연결하면 strace 와 함께 프로그램이 종료됩니다.
  5. 애플리케이션에서 수행한 시스템 호출 목록을 분석합니다.

    • 리소스 액세스 또는 가용성 관련 문제는 반환 오류를 호출할 때 로그에 있습니다.
    • 시스템 호출 및 호출 시퀀스 패턴에 전달되는 값은 애플리케이션 동작의 원인에 대한 통찰력을 제공합니다.
    • 애플리케이션이 충돌하면 중요한 정보가 로그 끝에 있을 수 있습니다.
    • 출력에는 불필요한 정보가 많이 포함되어 있습니다. 그러나 관심 있는 시스템 호출에 대한 보다 정확한 필터를 구성하고 절차를 반복할 수 있습니다.
참고

둘 다 출력을 보고 파일에 저장하는 것이 유리합니다. 이 작업을 수행하려면 tee 명령을 사용합니다.

$ strace ... |& tee your_log_file.log

추가 리소스

3.3.3. ltrace를 사용하여 애플리케이션의 라이브러리 함수 호출 모니터링

ltrace 툴을 사용하면 라이브러리에서 사용할 수 있는 기능에 대한 애플리케이션의 호출을 모니터링할 수 있습니다(공유 오브젝트).

참고

Red Hat Enterprise Linux 8에서 알려진 문제는 ltrace 가 시스템 실행 파일을 추적하지 못하도록 합니다. 이 제한은 사용자가 빌드한 실행 파일에 적용되지 않습니다.

절차

  1. 가능한 경우 관심 있는 라이브러리 및 기능을 식별합니다.
  2. ltrace 를 시작하고 프로그램에 연결합니다.

    • 모니터링할 프로그램이 실행되지 않는 경우 ltrace 를 시작하고 프로그램을 지정합니다:

      $ ltrace -f -l library -e function program
    • 프로그램이 이미 실행중인 경우 해당 프로세스 ID (pid)를 찾아 ltrace 를 연결합니다.

      $ ps -C program
      (...)
      $ ltrace -f -l library -e function program -ppid
    • 출력을 필터링하려면 -e, -f 및 -l 옵션을 사용합니다.

      • 함수로 표시할 함수 이름을 제공합니다 . e 기능 옵션은 여러 번 사용할 수 있습니다. 제외되면 ltrace 는 모든 함수에 대한 호출을 표시합니다.
      • 함수를 지정하는 대신 -l 라이브러리 옵션을 사용하여 전체 라이브러리를 지정할 수 있습니다. 이 옵션은 -e 기능 옵션과 유사하게 작동합니다.
      • 분기된 프로세스 또는 스레드를 추적하지 않으려면 -f 옵션을 종료합니다.

      자세한 내용은 ltrace(1)_ 매뉴얼 페이지를 참조하십시오.

  3. ltrace 는 애플리케이션에서 수행한 라이브러리 호출을 표시합니다.

    대부분의 경우 애플리케이션은 필터가 설정되지 않은 경우 많은 수의 호출과 ltrace 출력이 즉시 표시됩니다.

  4. ltrace 는 프로그램이 종료되면 종료됩니다.

    추적 프로그램이 종료되기 전에 모니터링을 종료하려면 ctrl+C 를 누릅니다.

    • ltrace 가 프로그램을 시작하면 프로그램은 ltrace 와 함께 종료됩니다.
    • ltrace 를 이미 실행 중인 프로그램에 연결한 경우 프로그램은 ltrace 와 함께 종료됩니다.
  5. 애플리케이션에서 수행한 라이브러리 호출 목록을 분석합니다.

    • 애플리케이션이 충돌하면 중요한 정보가 로그 끝에 있을 수 있습니다.
    • 출력에는 불필요한 정보가 많이 포함되어 있습니다. 그러나 더 정확한 필터를 생성하고 절차를 반복할 수 있습니다.
참고

둘 다 출력을 보고 파일에 저장하는 것이 유리합니다. 이 작업을 수행하려면 tee 명령을 사용합니다.

$ ltrace ... |& tee your_log_file.log

추가 리소스

  • ltrace(1) 매뉴얼 페이지:

    $ man ltrace
  • Red Hat Developer Toolset 사용자 가이드 - ltrace

3.3.4. SystemTap을 사용하여 애플리케이션 시스템 호출 모니터링

SystemTap 툴을 사용하면 커널 이벤트에 대한 사용자 지정 이벤트 핸들러를 등록할 수 있습니다. strace 툴과 비교하여 사용하기는 어렵지만 더 효율적이며 더 복잡한 처리 논리를 사용할 수 있습니다. strace.stp 라는 SystemTap 스크립트는 SystemTap과 함께 설치되며 SystemTap을 사용하여 strace 기능의 근사성을 제공합니다.

절차

  1. 모니터링할 프로세스의PID(프로세스 ID)를 찾습니다.

    $ ps -aux
  2. strace.stp 스크립트를 사용하여 SystemTap을 실행합니다.

    # stap /usr/share/systemtap/examples/process/strace.stp -x pid

    pid 값은 프로세스 ID입니다.

    스크립트가 커널 모듈로 컴파일된 다음 로드됩니다. 이렇게 하면 명령을 입력하고 출력을 가져오는 사이에 약간의 지연이 발생합니다.

  3. 프로세스에서 시스템 호출을 수행하면 호출 이름과 해당 매개 변수가 터미널에 출력됩니다.
  4. 프로세스가 종료되면 스크립트가 종료되거나 Ctrl+C 를 누르면 종료됩니다.

3.3.5. GDB를 사용하여 애플리케이션 시스템 호출 가로채기

GNU Debugger(GDB)를 사용하면 프로그램 실행 중에 발생하는 다양한 상황에서 실행을 중지할 수 있습니다. 프로그램이 시스템 호출을 수행할 때 실행을 중지하려면 GDB catchpoint 를 사용합니다.

절차

  1. catchpoint를 설정합니다.

    (gdb) catch syscall syscall-name

    명령 catch syscall 은 프로그램이 시스템 호출을 수행할 때 실행을 중지하는 특수한 유형의 중단점을 설정합니다.

    syscall-name 옵션은 호출 이름을 지정합니다. 다양한 시스템 호출에 대해 여러 catchpoints를 지정할 수 있습니다. syscall-name 옵션을 벗어나면 GDB가 모든 시스템 호출에서 중지됩니다.

  2. 프로그램 실행을 시작합니다.

    • 프로그램이 실행을 시작하지 않은 경우 시작합니다.

      (gdb) r
    • 프로그램 실행이 중지된 경우 다시 시작합니다.

      (gdb) c
  3. GDB는 프로그램이 지정된 시스템 호출을 수행한 후 실행을 중지합니다.

3.3.6. GDB를 사용하여 애플리케이션별 신호 처리 가로채기

GNU Debugger(GDB)를 사용하면 프로그램 실행 중에 발생하는 다양한 상황에서 실행을 중지할 수 있습니다. 프로그램이 운영 체제에서 신호를 수신할 때 실행을 중지하려면 GDB catchpoint 를 사용합니다.

절차

  1. catchpoint를 설정합니다.

    (gdb) catch signal signal-type

    명령 catch 신호는 프로그램에서 신호를 수신할 때 실행을 중지하는 특별한 유형의 중단점을 설정합니다. signal-type 옵션은 신호 유형을 지정합니다. 특수 값 'all' 을 사용하여 모든 신호를 포착합니다.

  2. 프로그램이 실행되도록 합니다.

    • 프로그램이 실행을 시작하지 않은 경우 시작합니다.

      (gdb) r
    • 프로그램 실행이 중지된 경우 다시 시작합니다.

      (gdb) c
  3. GDB는 프로그램이 지정된 신호를 받은 후 실행을 중지합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.