Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 12개 있습니다.)
개발 환경 구성: 83. Hyper-V의 네트워크 유형 (1)
; https://www.sysnet.pe.kr/2/0/910

개발 환경 구성: 84. Hyper-V의 네트워크 유형 (2)
; https://www.sysnet.pe.kr/2/0/915

개발 환경 구성: 87. Hyper-V의 네트워크 유형 (3)
; https://www.sysnet.pe.kr/2/0/918

Windows: 59. Hyper-V Internal 네트워크 VM의 인터넷 접속
; https://www.sysnet.pe.kr/2/0/1335

개발 환경 구성: 330. Hyper-V VM의 Internal Network를 Private 유형으로 만드는 방법
; https://www.sysnet.pe.kr/2/0/11299

Windows: 174. WSL 2의 네트워크 통신 방법
; https://www.sysnet.pe.kr/2/0/12347

개발 환경 구성: 517. Hyper-V Internal 네트워크에 NAT을 이용한 인터넷 연결 제공
; https://www.sysnet.pe.kr/2/0/12352

개발 환경 구성: 522. WSL2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법
; https://www.sysnet.pe.kr/2/0/12494

개발 환경 구성: 656. Internal Network 유형의 스위치로 공유한 Hyper-V의 VM과 호스트가 통신이 안 되는 경우
; https://www.sysnet.pe.kr/2/0/13199

개발 환경 구성: 660. WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제
; https://www.sysnet.pe.kr/2/0/13230

개발 환경 구성: 665. WSL 2의 네트워크 통신 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13256

개발 환경 구성: 670. WSL 2에서 호스팅 중인 TCP 서버를 외부에서 접근하는 방법
; https://www.sysnet.pe.kr/2/0/13280




WSL 2에서 호스팅 중인 TCP 서버를 외부에서 접근하는 방법

예전에 아래의 글을 통해,

WSL 2의 네트워크 통신 방법
; https://www.sysnet.pe.kr/2/0/12347

netsh 명령어를 이용하면 외부에서 WSL을 호스팅하는 운영체제를 경유해 WSL 인스턴스의 TCP 서버를 접속할 수 있다고 했습니다.

가령, WSL에서 15000번 포트로 열고 있으면 다음의 명령어를 윈도우 운영체제 측에서 실행해 주면,

// WSL 측의 IP 주소가 172.18.178.192라고 가정

netsh interface portproxy add v4tov4 listenport=15000 listenaddress=0.0.0.0 connectport=15000 connectaddress=172.18.178.192

// 삭제는 이렇게.
netsh interface portproxy delete v4tov4 listenport=15000 listenaddress=0.0.0.0

// 열거
netsh interface portproxy show v4tov4

외부에서 해당 서비스로, 가령 윈도우 측의 IP 주소가 192.168.100.50이라면 다음과 같이 테스트할 수 있습니다.

// WSL 측에서 HTTP 서비스를 열고 있다는 가정으로,

curl http://192.168.100.50:15000

이때 애매한 것이 WSL 인스턴스의 IP 주소인데요, 이것은 hostname의 "-I"으로 쉽게 구할 수 있습니다.

// WSL 2에서 "-i" 옵션은 127.0.1.1을 반환하고,
C:\temp> wsl hostname -i
127.0.1.1

// "-I" 옵션은 WSL 2 인스턴스의 IP 주소를 반환
C:\temp> wsl hostname -I
172.18.178.192

참고로, WSL 2 인스턴스들은 네트워크를 공유합니다. 예를 들어 Ubuntu 20.04와 Ubuntu 18.04를 설치해도 2개 모두 IP가 같으므로 "wsl hostname -I" 명령어로 모두 해결이 됩니다.




그런데 위에서 살짝 귀찮은 점이 있다면 WSL 측의 IP 주소인 172.18.178.192를 매번 구해서 설정하는 것이 귀찮다는 점입니다. 그런데... 최근에 쓴 글에서,

WSL 2의 네트워크 통신 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13256

WSL 2의 경우 Any(0.0.0.0) 주소로 열어둔 소켓이 호스트 측에서는 127.0.0.1로 바인딩된다고 했습니다. 그렇다면, 굳이 WSL의 내부 IP 주소를 쓸 필요 없이 connectaddress로 127.0.0.1을 사용해도 될 것입니다.

netsh interface portproxy add v4tov4 listenport=15000 listenaddress=0.0.0.0 connectport=15000 connectaddress=127.0.0.1

물론, 테스트해 보면 잘 동작하는 것을 확인할 수 있습니다.




그렇긴 한데, 다소 귀찮은 이유로 인해 127.0.0.1로 바인딩을 하지 않는 것이 좋습니다. 이유는 알 수 없지만, 저렇게 netsh로 먼저 portproxy를 설정한 후 WSL 2의 TCP 서버를 0.0.0.0으로 바인딩하면 윈도우 호스트 측에 "127.0.0.1"로 바인딩 연결이 안 됩니다.

// netsh/portproxy 실행 후 WSL 2의 TCP 서버를 실행한 경우

c:\temp> netstat -ano | findstr 15000
  TCP    0.0.0.0:15000          0.0.0.0:0              LISTENING       31200

즉, 반드시 WSL 2에서 TCP 서버를 0.0.0.0으로 시작한 후, netsh/portproxy를 실행해야만 정상적으로 WSL 2 TCP 서버의 소켓이 윈도우 호스트 측으로 연결됩니다.

// WSL 2의 TCP 서버를 실행 후 netsh/portproxy 실행한 경우

c:\temp> netstat -ano | findstr 15000
  TCP    0.0.0.0:15000          0.0.0.0:0              LISTENING       31200
  TCP    127.0.0.1:15000        0.0.0.0:0              LISTENING       39500

게다가 전자의 경우처럼 설정하면 심각한 문제가 하나 발생합니다. 즉, "0.0.0.0:15000"으로만 TCP 바인딩이 되어 있는 상태이기 때문에, netsh/portproxy로 127.0.0.1로 포트 포워딩이 재귀적으로 적용돼 무수한 FIN_WAIT_2, CLOSE_WAIT 소켓이 생성되는 문제가 발생합니다. 즉, 외부에서 "curl http://192.168.100.50:15000"으로 연결하면, "0.0.0.0:15000"으로 대기하던 소켓이 연결을 받게 되고, 이어서 "127.0.0.1:15000"으로 포트포워딩을 하면서 다시 "0.0.0.0:15000"으로 연결이 됩니다. (이후 무한 반복으로 소켓 포트 고갈)

따라서, 127.0.0.1을 사용하는 경우 실행 순서를 반드시 지켜줘야 합니다.




"WSL 2의 네트워크 통신 방법"의 덧글에서 UDP에 대한 portproxy도 가능한지 물었는데요, netsh/portproxy 명령을 내린 후 netstat로 상황을 보면,

c:\temp> netsh interface portproxy add v4tov4 listenport=15000 listenaddress=0.0.0.0 connectport=15000 connectaddress=172.18.178.192

c:\temp> netsh interface portproxy show v4tov4

Listen on ipv4:             Connect to ipv4:

Address         Port        Address         Port
--------------- ----------  --------------- ----------
0.0.0.0         15000       172.18.178.192  15000

c:\temp> netstat -ano | findstr 15000
  TCP    0.0.0.0:15000          0.0.0.0:0              LISTENING       5276

TCP 소켓으로만 바인딩된 것을 볼 수 있습니다. 즉, UDP로의 portproxy는 지원하지 않습니다. 아쉽게도 netsh 명령어 중에 udp에 대한 포트포워딩 기능은 없다고 하며, socat 등의 도구를 이용하는 우회 방법들을 사용해야 한다고!




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 9/18/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12544정성태2/26/202111671.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202110010VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202112342개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/20219575개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/20219898.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219806Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202110209.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202111266.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110214개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219369개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219877개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219591개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110089개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219076개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113294개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110306개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219716개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219896개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217724개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217432개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218574개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20218635개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202110154개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202110098개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/20218640개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/20217679개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...