WSL 2 VM의 swap 파일 위치
해당 위치를 알아내는 가장 쉬운 방법은 그냥 C 드라이브에서 검색하면 됩니다.
C:\> dir /a/s swap.vhdx
그럼, 대충 "%USERPROFILE%\AppData\Local\Temp\6FA256A8-3506-4BDD-B3CC-280CF50D7BF4" 이런 식의 디렉터리가 출력될 것입니다. 여기서 "6FA256A8-3506-4BDD-B3CC-280CF50D7BF4"는 실행 프로세스의 사용자 Id인데요, 단지 윈도우 시스템에 사용자 계정 관리로 생성된 것이고 윈도우 시스템이 알아서 관리하는 계정입니다.
실제로 그 계정은 Hyper-V가 가상 머신을 관리할 때 할당하는 Id를 그대로 따온 것입니다. 그래서 Hyper-V가 실행하는 vmwp.exe 프로세스는 이런 식으로 UserName을 가집니다.
PS C:\temp> Get-Process -IncludeUserName vmwp | Select-Object UserName
UserName
--------
NT VIRTUAL MACHINE\B50F20E6-CF19-1796-BA60-D9CFE2D8FE29
NT VIRTUAL MACHINE\861427B7-2549-48D8-AB5A-0575859BC225
NT VIRTUAL MACHINE\1958C5EF-E46C-4C53-BA2C-38FC1CD68B61
NT VIRTUAL MACHINE\6FA256A8-3506-4BDD-B3CC-280CF50D7BF4
따라서 저 ID를 구하는 가장 확실한 방법은 Hyper-V에게 WSL 2 인스턴스의 VM을 조회해 Id를 구하면 될 일인데요, 하지만 아쉽게도,
PS C:\temp> Get-vm | Where { $_.State -eq 'Running' } | Select-Object Id
Id
--
1958C5EF-E46C-4C53-BA2C-38FC1CD68B61
B50F20E6-CF19-1796-BA60-D9CFE2D8FE29
861427B7-2549-48D8-AB5A-0575859BC22
Get-VM 명령에서 WSL 2 VM은 목록에서 제외됩니다.
그렇다면, 다시 vmwp.exe 프로세스를 이용해 Id를 구해야 하는데요, 문제는 해당 프로세스가 여러 개라는 점입니다. 그렇다면, 뭔가 WSL 2 VM만의 고유한 프로세스가 있다면 좋을 텐데요, 다행히 vmmemWSL 프로세스가 있지만,
PS C:\temp> Get-Process -IncludeUserName vmmemWSL | Select-Object UserName
UserName
--------
이 방법 역시, UserName이 (작업 관리자와는 다르게) 비어서 나오기 때문에 사용할 수 없습니다. 어쩔 수 없군요, ^^; vmwp.exe에서 이제 필터링하는 수밖에 없습니다. 뭔가 억지로 맞춰본다면, WSL 2 VM에만 올라오는 특정 모듈을 가진 프로세스를 찾아내는 건데요, 대충 이런 식으로 할 수 있습니다.
PS C:\temp> Get-Process -IncludeUserName vmwp | where-Object { $_.Modules.ModuleName -iContains "vp9fs.dll" } | Select UserName
UserName
--------
NT VIRTUAL MACHINE\6FA256A8-3506-4BDD-B3CC-280CF50D7BF4
앞의 "NT VIRTUAL MACHINE\" 부분을 빼고 싶다면 이렇게 정제하고,
PS C:\temp> Get-Process -IncludeUserName vmwp | where-Object { $_.Modules.ModuleName -iContains "vp9fs.dll" } | Select-Object @{N='UserName';E={$_.UserName.Split("\\")[1]}}
UserName
--------
6FA256A8-3506-4BDD-B3CC-280CF50D7BF4
헤더까지 없애고 싶다면 이렇게 하면 됩니다.
PS C:\temp> Get-Process -IncludeUserName vmwp | where-Object { $_.Modules.ModuleName -iContains "vp9fs.dll" } | Select-Object @{N='UserName';E={$_.UserName.Split("\\")[1]}} | Format-Table -HideTableHeaders
6FA256A8-3506-4BDD-B3CC-280CF50D7BF4
[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]