Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 14개 있습니다.)
개발 환경 구성: 83. Hyper-V의 네트워크 유형 (1)
; https://www.sysnet.pe.kr/2/0/910

개발 환경 구성: 84. Hyper-V의 네트워크 유형 (2)
; https://www.sysnet.pe.kr/2/0/915

개발 환경 구성: 87. Hyper-V의 네트워크 유형 (3)
; https://www.sysnet.pe.kr/2/0/918

Windows: 59. Hyper-V Internal 네트워크 VM의 인터넷 접속
; https://www.sysnet.pe.kr/2/0/1335

개발 환경 구성: 330. Hyper-V VM의 Internal Network를 Private 유형으로 만드는 방법
; https://www.sysnet.pe.kr/2/0/11299

Windows: 174. WSL 2의 네트워크 통신 방법
; https://www.sysnet.pe.kr/2/0/12347

개발 환경 구성: 517. Hyper-V Internal 네트워크에 NAT을 이용한 인터넷 연결 제공
; https://www.sysnet.pe.kr/2/0/12352

개발 환경 구성: 522. WSL 2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법
; https://www.sysnet.pe.kr/2/0/12494

개발 환경 구성: 656. Internal Network 유형의 스위치로 공유한 Hyper-V의 VM과 호스트가 통신이 안 되는 경우
; https://www.sysnet.pe.kr/2/0/13199

개발 환경 구성: 660. WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제
; https://www.sysnet.pe.kr/2/0/13230

개발 환경 구성: 665. WSL 2의 네트워크 통신 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13256

개발 환경 구성: 670. WSL 2에서 호스팅 중인 TCP 서버를 외부에서 접근하는 방법
; https://www.sysnet.pe.kr/2/0/13280

개발 환경 구성: 712. Windows - WSL 2의 네트워크 통신 방법 - 세 번째 이야기 (같은 IP를 공유하는 WSL 2 인스턴스)
; https://www.sysnet.pe.kr/2/0/13647

개발 환경 구성: 714. WSL 2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13658




WSL 2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법 - 두 번째 이야기

지난번에 테스트한 글을,

WSL 2 인스턴스와 호스트 측의 Hyper-V에 운영 중인 VM과 네트워크 연결을 하는 방법
; https://www.sysnet.pe.kr/2/0/12494

아래의 글을 읽은 김에 한 번 더 해봤습니다. ^^

Allowing Windows Subsystem for Linux to communicate with Hyper-V VMs
; https://automatingops.com/allowing-windows-subsystem-for-linux-to-communicate-with-hyper-v-vms




Hyper-V를 호스팅하는 경우 WSL과 "Default Switch" 간의 네트워크는 분리돼 있습니다.

// Windows 호스팅 서버 (Hyper-V)에서 ipconfig 실행 결과

Ethernet adapter vEthernet (Default Switch):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::c52e:bcaf:7ccb:3114%36
   IPv4 Address. . . . . . . . . . . : 172.23.240.1
   Subnet Mask . . . . . . . . . . . : 255.255.240.0
   Default Gateway . . . . . . . . . :

Ethernet adapter vEthernet (WSL (Hyper-V firewall)):

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::ace:43c2:3a85:56b5%62
   IPv4 Address. . . . . . . . . . . : 172.18.208.1
   Subnet Mask . . . . . . . . . . . : 255.255.240.0
   Default Gateway . . . . . . . . . :

// WSL 2 Ubuntu 20.04 인스턴스에서 ifconfig 실행 결과

eth0: flags=4163  mtu 1500
        inet 172.18.214.61  netmask 255.255.240.0  broadcast 172.18.223.255
        ...[생략]...

// Hyper-V VM에 설치된 윈도우 VM에서 ipconfig 실행 결과 (Default Switch에 연결된 경우)

Ethernet adapter 이더넷 3:

   Connection-specific DNS Suffix  . : mshome.net
   Link-local IPv6 Address . . . . . : fe80::c2d7:20ff:31bf:6e94%4
   IPv4 Address. . . . . . . . . . . : 172.23.240.28
   Subnet Mask . . . . . . . . . . . : 255.255.240.0
   Default Gateway . . . . . . . . . : 172.23.240.1

따라서 호스트 측에서는 WSL 2와 VM 모두에 ping이 잘 동작합니다.

ping 172.18.214.61  // Host -> WSL 2: OK
ping 172.23.240.28  // Host -> VM: OK

반면, WSL 2와 VM 간의 ping은 모두 동작하지 않는데요, 이유는 기본적으로 중계를 하지 않기 때문입니다.

PS C:\temp> Get-NetIPInterface | where { $_.InterfaceAlias -eq 'vEthernet (WSL (Hyper-V firewall))' } | Select-Object ifIndex,InterfaceAlias,ConnectionState,Forwarding

ifIndex InterfaceAlias                     ConnectionState Forwarding
------- --------------                     --------------- ----------
     62 vEthernet (WSL (Hyper-V firewall))       Connected   Disabled // IPv6
     62 vEthernet (WSL (Hyper-V firewall))       Connected   Disabled // IPv4


PS C:\temp> Get-NetIPInterface | where { $_.InterfaceAlias -eq 'vEthernet (Default Switch)' } | Select-Object ifIndex,InterfaceAlias,ConnectionState,Forwarding

ifIndex InterfaceAlias             ConnectionState Forwarding
------- --------------             --------------- ----------
     36 vEthernet (Default Switch)       Connected   Disabled // IPv6
     36 vEthernet (Default Switch)       Connected   Disabled // IPv4

저렇게 Forwarding 설정이 꺼져 있는데요, 따라서 그걸 켜주면,

Get-NetIPInterface | where { $_.InterfaceAlias -eq 'vEthernet (WSL (Hyper-V firewall))' } | Set-NetIPInterface -Forwarding Enabled -Verbose

Get-NetIPInterface | where { $_.InterfaceAlias -eq 'vEthernet (Default Switch)' } | Set-NetIPInterface -Forwarding Enabled -Verbose

이후 서로 간에 ping이 잘 동작합니다.

ping 172.23.240.28  // WSL 2 -> VM: OK
ping 172.18.214.61  // VM -> WSL 2: OK

재미있는 건, 이러한 양방향 Forwarding은 "Default Switch"에 대해서만 가능하고, "Internal Network" 유형에 대해서는 약간 다른 동작을 합니다.

[VM 측이 Internal Network 유형인 경우]
VM -> WSL 2: Failed (Forwarding 설정 여부와 무관)
WSL 2 -> VM: OK (Forwarding 설정 여부와 무관)

지난 글을 쓸 때까지만 해도 WSL 2에서 (Internal Network에 속한) VM으로 불가능했던 것으로 아는데, 아마도 WSL 2 패치 과정에서 현재는 지원하게 된 것으로 보입니다. 반면 그 반대로 VM에서 WSL 2 인스턴스로는 ping이 되지 않습니다. 대신 ping을 제외하고는 일반적인 TCP/UDP 통신이라면 호스팅을 경유한 포트 포워딩으로 해결할 수 있을 텐데요, 단지 ping의 경우 ICMP 프로토콜이므로 포트가 없어 테스트할 수 없습니다.




한 가지 더 첨언하자면, 원래 ping을 위한 echo 요청은,

Windows 7/2008에서 ping을 위한 echo 요청 열기
; https://www.sysnet.pe.kr/2/0/780

Windows Defender Firewall with Advanced Security에서 "File and Printer Sharing" 범주의 ICMPv4-In, ICMPv6-In 규칙으로 제어합니다.

File and Printer Sharing (Echo Request - ICMPv4-In)
File and Printer Sharing (Echo Request - ICMPv6-In)

하지만, WSL 2 인스턴스에서 ("Default Switch"로 연결된) Hyper-V VM으로 ping을 하는 경우에는 저 규칙으로 열리지 않고 대신 "Virtual Machine Monitoring" 범주의 항목으로 열어야 합니다.

Virtual Machine Monitoring (Echo Request - ICMPv4-In)
Virtual Machine Monitoring (Echo Request - ICMPv6-In)

여기서 더 재미있는 것은, ("Default Switch"가 아닌) "Internal Network" 유형에 속한 VM인 경우에는 다시 "File and Printer Sharing" 범주의 ICMPv4-In, ICMPv6-In 규칙으로 열어야 WSL 2 인스턴스에서 ping이 됩니다. 마치, 윈도우 호스트 측에서 VM으로 ping을 하는 것과 유사하다고 볼 수 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/1/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118496개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121262.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121602.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119287VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120929개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118458개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119899.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119676Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120240.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120281.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119394개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118474개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119207개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117687개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119492개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202117996개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121421개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119937개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119708개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119706개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116430개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115295개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115825개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117695개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119907개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118205개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...