Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 12개 있습니다.)
개발 환경 구성: 83. Hyper-V의 네트워크 유형 (1)
; https://www.sysnet.pe.kr/2/0/910

개발 환경 구성: 84. Hyper-V의 네트워크 유형 (2)
; https://www.sysnet.pe.kr/2/0/915

개발 환경 구성: 87. Hyper-V의 네트워크 유형 (3)
; https://www.sysnet.pe.kr/2/0/918

Windows: 59. Hyper-V Internal 네트워크 VM의 인터넷 접속
; https://www.sysnet.pe.kr/2/0/1335

개발 환경 구성: 330. Hyper-V VM의 Internal Network를 Private 유형으로 만드는 방법
; https://www.sysnet.pe.kr/2/0/11299

Windows: 174. WSL 2의 네트워크 통신 방법
; https://www.sysnet.pe.kr/2/0/12347

개발 환경 구성: 517. Hyper-V Internal 네트워크에 NAT을 이용한 인터넷 연결 제공
; https://www.sysnet.pe.kr/2/0/12352

개발 환경 구성: 522. WSL2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법
; https://www.sysnet.pe.kr/2/0/12494

개발 환경 구성: 656. Internal Network 유형의 스위치로 공유한 Hyper-V의 VM과 호스트가 통신이 안 되는 경우
; https://www.sysnet.pe.kr/2/0/13199

개발 환경 구성: 660. WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제
; https://www.sysnet.pe.kr/2/0/13230

개발 환경 구성: 665. WSL 2의 네트워크 통신 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13256

개발 환경 구성: 670. WSL 2에서 호스팅 중인 TCP 서버를 외부에서 접근하는 방법
; https://www.sysnet.pe.kr/2/0/13280




WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제

지난 글에서,

C# - UDP Datagram의 최대 크기
; https://www.sysnet.pe.kr/2/0/13229

UDP로 데이터를 보통 65,507 바이트까지 다룰 수 있다고 했습니다. 그리고 DontFragment 옵션을 적용하면 보통 1472(MTU - 28) 바이트를 전송할 수 있다고 했는데요. WSL 2의 경우 Hyper-V의 가상 스위치가 제공하는 "vEthernet (WSL)" 네트워크를 벗어나게 되면 DontFragment 옵션이 적용된 것처럼 1개의 패킷만을 허용하는 문제가 있습니다.

간단하게 테스트해 볼까요? ^^

UDP 서버를 이렇게 만들어 두고,

using System.Net;
using System.Net.Sockets;
using System.Text;

internal class Program
{
    static void Main(string[] args)
    {
        IPAddress ip = IPAddress.Any;
        int port = 60900;

        if (args.Length > 0)
        {
            ip = IPAddress.Parse(args[0]);
        }

        IPEndPoint ep = new IPEndPoint(ip, port);
        using (UdpClient listener = new UdpClient(ep))
        {
            IPEndPoint remoteEp = new IPEndPoint(IPAddress.Any, 0);

            while (true)
            {
                byte[] bytes = listener.Receive(ref remoteEp);
                string text = Encoding.UTF8.GetString(bytes);
                Console.WriteLine(text);
                Console.WriteLine($"{DateTime.Now}: {bytes.Length} Received\n");
            }
        }
    }
}

WSL을 호스팅하는 윈도우 측에서 위의 프로그램을 실행합니다. 그다음, WSL 내에서는 간단하게 다음과 같은 파이썬 프로그램을 하나 만들어 둡니다.

import socket
import sys

length = 1472
target = '127.0.0.1'

if len(sys.argv) >= 2:
    length = int(sys.argv[1])
    
if len(sys.argv) >= 3:
    target = sys.argv[2]
    
print('length', length, 'target', target)

text = 'a' * length

sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

endpoint = (target, 60900)
sent_bytes = sock.sendto(text.encode(), endpoint)

print(sent_bytes)

이제 UDP 서버로 데이터를 보내볼 텐데요, (아직 저 코드 그대로 실행하지 마시고) 이때 UDP 서버의 주소를 ipconfig으로 열거하면,

// WSL을 호스팅하는 윈도우 측에서 실행

c:\temp> ipconfig

Windows IP Configuration

Ethernet adapter vEthernet (newExternal):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::bec9:b5ec:b27f:9383%18
   IPv4 Address. . . . . . . . . . . : 192.168.100.50
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.100.1

Ethernet adapter vEthernet (Default Switch):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::39c9:b9cb:6533:e340%40
   IPv4 Address. . . . . . . . . . . : 172.26.48.5
   Subnet Mask . . . . . . . . . . . : 255.255.240.0
   Default Gateway . . . . . . . . . :

Ethernet adapter vEthernet (WSL):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::d8e0:a87c:2888:20e%61
   IPv4 Address. . . . . . . . . . . : 172.28.96.1
   Subnet Mask . . . . . . . . . . . : 255.255.240.0
   Default Gateway . . . . . . . . . :

위와 같이, "192.168.100.50", "172.26.48.5", "172.28.96.1"에 해당하는 윈도우 호스트 측의 다양한 IP를 얻을 수 있습니다. 따라서 WSL 측에서 각각의 IP로 다음과 같이 실행해 보면,

// 127.0.0.1의 경우 아예 통신 안 됨
$ python3 test.py 5 127.0.0.1
length 5 target 127.0.0.1
5

// 1472 이하만 통신 가능
$ python3 test.py 1473 192.168.100.50
length 1473 target 192.168.100.50
1473

// 1472 이하만 통신 가능
$ python3 test.py 1473 172.26.48.5
length 1473 target 172.26.48.5
1473

// 1472 이상 통신 가능
$ python3 test.py 1473 172.28.96.1
length 1473 target 172.28.96.1
1473

UDP 서버에서는 오직 "vEthernet (WSL)" 네트워크에 속한 "172.28.96.1" IP로 전송했을 경우에만 1473 바이트의 데이터가 화면에 출력되는 것을 확인할 수 있습니다. (당연히, 호스트가 속한 외부 네트워크로 보낼 때도 마찬가지 현상이 나타납니다.)

즉, "vEthernet (WSL)" 네트워크에서 다른 네트워크(위의 경우 "vEthernet (newExternal)", "vEthernet (Default Switch)")로 UDP 데이터가 전송되는 과정에 MTU 크기 이외의 UDP 패킷은 drop 시켜 버린 듯합니다.

이에 대해 검색해 보면 다음과 같은 이슈를 찾을 수 있는데요,

Can't send or receive fragmented UDP packets #6082
; https://github.com/microsoft/WSL/issues/6082

2020년 10월에 보고되었지만 아직도 수정되지 않고 있으니... 음... ^^;

위의 글에 보면, "socat"을 WSL과 서버 측에 설치해 TCP 터널링으로 우회하는 방법도 소개하고 있으니 급하신 분은 그걸로라도 대체하시면 될 듯합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/22/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12548정성태3/4/20218689개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/20219110오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/20218766개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202111520.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202111729.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202110055VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202112390개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/20219621개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/20219931.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219866Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202110289.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202111324.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110277개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219439개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219923개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219629개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110124개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219124개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113362개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110347개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219751개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219923개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217759개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217488개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218628개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20218679개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...