Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 14개 있습니다.)
개발 환경 구성: 83. Hyper-V의 네트워크 유형 (1)
; https://www.sysnet.pe.kr/2/0/910

개발 환경 구성: 84. Hyper-V의 네트워크 유형 (2)
; https://www.sysnet.pe.kr/2/0/915

개발 환경 구성: 87. Hyper-V의 네트워크 유형 (3)
; https://www.sysnet.pe.kr/2/0/918

Windows: 59. Hyper-V Internal 네트워크 VM의 인터넷 접속
; https://www.sysnet.pe.kr/2/0/1335

개발 환경 구성: 330. Hyper-V VM의 Internal Network를 Private 유형으로 만드는 방법
; https://www.sysnet.pe.kr/2/0/11299

Windows: 174. WSL 2의 네트워크 통신 방법
; https://www.sysnet.pe.kr/2/0/12347

개발 환경 구성: 517. Hyper-V Internal 네트워크에 NAT을 이용한 인터넷 연결 제공
; https://www.sysnet.pe.kr/2/0/12352

개발 환경 구성: 522. WSL 2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법
; https://www.sysnet.pe.kr/2/0/12494

개발 환경 구성: 656. Internal Network 유형의 스위치로 공유한 Hyper-V의 VM과 호스트가 통신이 안 되는 경우
; https://www.sysnet.pe.kr/2/0/13199

개발 환경 구성: 660. WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제
; https://www.sysnet.pe.kr/2/0/13230

개발 환경 구성: 665. WSL 2의 네트워크 통신 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13256

개발 환경 구성: 670. WSL 2에서 호스팅 중인 TCP 서버를 외부에서 접근하는 방법
; https://www.sysnet.pe.kr/2/0/13280

개발 환경 구성: 712. Windows - WSL 2의 네트워크 통신 방법 - 세 번째 이야기 (같은 IP를 공유하는 WSL 2 인스턴스)
; https://www.sysnet.pe.kr/2/0/13647

개발 환경 구성: 714. WSL 2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13658




WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제

지난 글에서,

C# - UDP Datagram의 최대 크기
; https://www.sysnet.pe.kr/2/0/13229

UDP로 데이터를 보통 65,507 바이트까지 다룰 수 있다고 했습니다. 그리고 DontFragment 옵션을 적용하면 보통 1472(MTU - 28) 바이트를 전송할 수 있다고 했는데요. WSL 2의 경우 Hyper-V의 가상 스위치가 제공하는 "vEthernet (WSL)" 네트워크를 벗어나게 되면 DontFragment 옵션이 적용된 것처럼 1개의 패킷만을 허용하는 문제가 있습니다.

간단하게 테스트해 볼까요? ^^

UDP 서버를 이렇게 만들어 두고,

using System.Net;
using System.Net.Sockets;
using System.Text;

internal class Program
{
    static void Main(string[] args)
    {
        IPAddress ip = IPAddress.Any;
        int port = 60900;

        if (args.Length > 0)
        {
            ip = IPAddress.Parse(args[0]);
        }

        IPEndPoint ep = new IPEndPoint(ip, port);
        using (UdpClient listener = new UdpClient(ep))
        {
            IPEndPoint remoteEp = new IPEndPoint(IPAddress.Any, 0);

            while (true)
            {
                byte[] bytes = listener.Receive(ref remoteEp);
                string text = Encoding.UTF8.GetString(bytes);
                Console.WriteLine(text);
                Console.WriteLine($"{DateTime.Now}: {bytes.Length} Received\n");
            }
        }
    }
}

WSL을 호스팅하는 윈도우 측에서 위의 프로그램을 실행합니다. 그다음, WSL 내에서는 간단하게 다음과 같은 파이썬 프로그램을 하나 만들어 둡니다.

import socket
import sys

length = 1472
target = '127.0.0.1'

if len(sys.argv) >= 2:
    length = int(sys.argv[1])
    
if len(sys.argv) >= 3:
    target = sys.argv[2]
    
print('length', length, 'target', target)

text = 'a' * length

sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

endpoint = (target, 60900)
sent_bytes = sock.sendto(text.encode(), endpoint)

print(sent_bytes)

이제 UDP 서버로 데이터를 보내볼 텐데요, (아직 저 코드 그대로 실행하지 마시고) 이때 UDP 서버의 주소를 ipconfig으로 열거하면,

// WSL을 호스팅하는 윈도우 측에서 실행

c:\temp> ipconfig

Windows IP Configuration

Ethernet adapter vEthernet (newExternal):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::bec9:b5ec:b27f:9383%18
   IPv4 Address. . . . . . . . . . . : 192.168.100.50
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.100.1

Ethernet adapter vEthernet (Default Switch):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::39c9:b9cb:6533:e340%40
   IPv4 Address. . . . . . . . . . . : 172.26.48.5
   Subnet Mask . . . . . . . . . . . : 255.255.240.0
   Default Gateway . . . . . . . . . :

Ethernet adapter vEthernet (WSL):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::d8e0:a87c:2888:20e%61
   IPv4 Address. . . . . . . . . . . : 172.28.96.1
   Subnet Mask . . . . . . . . . . . : 255.255.240.0
   Default Gateway . . . . . . . . . :

위와 같이, "192.168.100.50", "172.26.48.5", "172.28.96.1"에 해당하는 윈도우 호스트 측의 다양한 IP를 얻을 수 있습니다. 따라서 WSL 측에서 각각의 IP로 다음과 같이 실행해 보면,

// 127.0.0.1의 경우 아예 통신 안 됨
$ python3 test.py 5 127.0.0.1
length 5 target 127.0.0.1
5

// 1472 이하만 통신 가능
$ python3 test.py 1473 192.168.100.50
length 1473 target 192.168.100.50
1473

// 1472 이하만 통신 가능
$ python3 test.py 1473 172.26.48.5
length 1473 target 172.26.48.5
1473

// 1472 이상 통신 가능
$ python3 test.py 1473 172.28.96.1
length 1473 target 172.28.96.1
1473

UDP 서버에서는 오직 "vEthernet (WSL)" 네트워크에 속한 "172.28.96.1" IP로 전송했을 경우에만 1473 바이트의 데이터가 화면에 출력되는 것을 확인할 수 있습니다. (당연히, 호스트가 속한 외부 네트워크로 보낼 때도 마찬가지 현상이 나타납니다.)

즉, "vEthernet (WSL)" 네트워크에서 다른 네트워크(위의 경우 "vEthernet (newExternal)", "vEthernet (Default Switch)")로 UDP 데이터가 전송되는 과정에 MTU 크기 이외의 UDP 패킷은 drop 시켜 버린 듯합니다.

이에 대해 검색해 보면 다음과 같은 이슈를 찾을 수 있는데요,

Can't send or receive fragmented UDP packets #6082
; https://github.com/microsoft/WSL/issues/6082

2020년 10월에 보고되었지만 아직도 수정되지 않고 있으니... 음... ^^;

위의 글에 보면, "socat"을 WSL과 서버 측에 설치해 TCP 터널링으로 우회하는 방법도 소개하고 있으니 급하신 분은 그걸로라도 대체하시면 될 듯합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/22/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12541정성태2/18/202117424개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202118598.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202118509Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202119005.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202119624.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202118426개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202117503개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202118031개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202116999개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202118256개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202116998개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202120783개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202118697개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202118402개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202118442개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202115275개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202114191개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115318개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202116398개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202118575개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202117478개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/202116308개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/202115114개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202133230Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202120844Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/202117295Windows: 188. Windows - TCP default template 설정 방법
... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...