Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
닷넷: 2270. C# - Hyper-V Socket 통신(AF_HYPERV, AF_VSOCK)을 위한 EndPoint 사용자 정의
; https://www.sysnet.pe.kr/2/0/13657

닷넷: 2272. C# - Hyper-V Socket 통신(AF_HYPERV, AF_VSOCK)의 VMID Wildcards 유형
; https://www.sysnet.pe.kr/2/0/13663

Linux: 73. Linux 측의 socat을 이용한 Hyper-V 호스트와의 vsock 테스트
; https://www.sysnet.pe.kr/2/0/13665

Linux: 74. C++ - Vsock 예제 (Hyper-V Socket 연동)
; https://www.sysnet.pe.kr/2/0/13666

닷넷: 2273. C# - 리눅스 환경에서의 Hyper-V Socket 연동 (AF_VSOCK)
; https://www.sysnet.pe.kr/2/0/13667

개발 환경 구성: 721. WSL 2에서의 Hyper-V Socket 연동
; https://www.sysnet.pe.kr/2/0/13713




C# - Hyper-V Socket 통신(AF_HYPERV, AF_VSOCK)의 VMID Wildcards 유형

이전에 설명한 Hyper-V Socket 통신은,

C# - Hyper-V Socket 통신(AF_HYPERV, AF_VSOCK)을 위한 EndPoint 사용자 정의
; https://www.sysnet.pe.kr/2/0/13657

서버와 클라이언트 간의 다양한 응용이 가능하도록 미리 지정된 HV GUID 값을 지원합니다.

HV_GUID_ZERO	    00000000-0000-0000-0000-000000000000    Listeners should bind to this VmId to accept connection from all partitions.

HV_GUID_WILDCARD    00000000-0000-0000-0000-000000000000    Listeners should bind to this VmId to accept connection from all partitions.

HV_GUID_BROADCAST   FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFF	

HV_GUID_CHILDREN    90db8b89-0d35-4f79-8ce9-49ea0ac8b7cd    Wildcard address for children. Listeners should bind to this VmId to accept connection from its children.

HV_GUID_LOOPBACK    e0e16197-dd56-4a10-9195-5ee7a155a838    Loopback address. Using this VmId connects to the same partition as the connector.

HV_GUID_PARENT	    a42e7cda-d03f-480c-9cc2-a4de20abb878    Parent address. Using this VmId connects to the parent partition of the connector.*

사실 이름만으로도 역할들을 대충 눈치챌 수 있지만, 그래도 정말 그런지 테스트를 해보고 싶습니다. ^^ 이를 위해 지난 글에 설명한 코드를 다음과 같이 확장해서 만들어 봤습니다.

using Microsoft.Win32;
using System.Net.Sockets;
using System.Text;

namespace ConsoleApp1;

internal class Program
{
    // 윈도우 VM과만 연동하는 경우
    // public static readonly Guid GcsGuid = new Guid("9866C7BC-0C89-4CB0-9427-5B526D1AE83B");
    // 리눅스 VM도 함께 연동하는 경우,
    public static readonly Guid GcsGuid = new Guid("00004A38-facb-11e6-bd58-64006a7986d3");

    public const string GcsName = "MyGcs";

    static void Main(string[] args)
    {
        Console.WriteLine($"Process ID: {Environment.ProcessId}");

        if (args.Length == 0)
        {
            args = new[] { "/server", "lo" };
        }

        Guid serviceGuid = GcsGuid;
        if (args.Length >= 3)
        {
            if (Guid.TryParse(args[2], out Guid guid))
            {
                serviceGuid = guid;
            }
        }

        if (args.Length >= 1)
        {
            Guid vmid = HyperVSocket.HV_GUID_LOOPBACK;
            if (args.Length >= 2)
            {
                if (Guid.TryParse(args[1], out Guid guid))
                {
                    vmid = guid;
                }
                else
                {
                    switch (args[1])
                    {
                        case "any":
                        case "wildcard":
                            vmid = HyperVSocket.HV_GUID_WILDCARD;
                            break;

                        case "loopback":
                        case "lo":
                            vmid = HyperVSocket.HV_GUID_LOOPBACK;
                            break;

                        case "child":
                        case "children":
                            vmid = HyperVSocket.HV_GUID_CHILDREN;
                            break;

                        case "parent":
                        case "host":
                            vmid = HyperVSocket.HV_GUID_PARENT;
                            break;
                    }
                }
            }

            switch (args[0])
            {
                case "/register":
                    Register();
                    return;

                case "/server":
                    RunAsServer(serviceGuid, vmid);
                    return;

                case "/client":
                    RunAsClient(serviceGuid, vmid);
                    return;
            }
        }

        Console.WriteLine($"Usage: {nameof(ConsoleApp1)} /register");
        Console.WriteLine($"Usage: {nameof(ConsoleApp1)} [/server | (empty)] [lo|any]");
        Console.WriteLine($"Usage: {nameof(ConsoleApp1)} /client [lo|vmid|parent]");
    }

    private static void RunAsClient(Guid serviceGuid, Guid vmId)
    {
        Socket client;

        if (OperatingSystem.IsLinux())
        {
            throw new NotSupportedException();
        }
        else
        {
            using (client = new Socket(HyperVSocket.AF_HYPERV, SocketType.Stream, HyperVSocket.HV_PROTOCOL_RAW))
            {
                client.Connect(new HVEndPoint(serviceGuid, vmId));

                Console.WriteLine($"Connected to {serviceGuid}, {vmId}");

                byte[] buffer = Encoding.UTF8.GetBytes("World!");
                client.Send(buffer);

                buffer = new byte[1024];
                int recvBytes = client.Receive(buffer);
                string response = Encoding.UTF8.GetString(buffer, 0, recvBytes);
                Console.WriteLine(response);
            }
        }
    }

    private static void RunAsServer(Guid serviceGuid, Guid vmId)
    {
        Socket server;

        if (OperatingSystem.IsLinux())
        {
            throw new NotSupportedException();
        }
        else
        {
            server = new Socket(HyperVSocket.AF_HYPERV, SocketType.Stream, HyperVSocket.HV_PROTOCOL_RAW);
        }

        server.Bind(new HVEndPoint(serviceGuid, vmId));
        server.Listen(5);

        ServerLoop(server);
    }

    private static void ServerLoop(Socket server)
    {
        while (true)
        {
            Socket socket = server.Accept();

            Console.WriteLine($"connected: {socket.RemoteEndPoint}");

            byte[] buffer = new byte[1024];
            int recvBytes = socket.Receive(buffer);

            string text = Encoding.UTF8.GetString(buffer, 0, recvBytes);
            Console.WriteLine(text);

            byte[] response = Encoding.UTF8.GetBytes($"Hello: {text}");
            socket.Send(response);
            socket.Close();
        }
    }

    private static void Register()
    {
        Console.WriteLine("Registering...");

        if (!OperatingSystem.IsWindows())
        {
            Console.WriteLine("This feature is only supported on Windows.");
            return;
        }

        RegistryKey? gcsKey = Registry.LocalMachine.OpenSubKey(@"SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\GuestCommunicationServices", true);
        var subKey = gcsKey?.CreateSubKey($"{GcsGuid:D}", true);
        subKey?.SetValue("ElementName", GcsName);

        Console.WriteLine($"Registered: {GcsGuid}");
    }
}

테스트 방법은, 우선 Hyper-V를 호스팅하는 윈도우 측에 서비스를 등록한 다음,

// 관리자 권한으로 실행

C:\temp> ConsoleApp1.exe /register

기본적으로 /server, /client 옵션을 통해 역할을 지정하면서 두 번째 인자로 HV_* GUID 모드를 지정할 수 있습니다. 이에 기반해 다양한 실험을 해볼까요? ^^





1. 소켓 서버에서 HV_GUID_ZERO, HV_GUID_WILDCARD 바인딩

HV_GUID_ZERO, HV_GUID_WILDCARD 2개는 모두 Guid.Empty로 같은 값인데요, 소켓 서버 측에서 이 값을 지정해 바인딩하면,

server = new Socket(HyperVSocket.AF_HYPERV, SocketType.Stream, HyperVSocket.HV_PROTOCOL_RAW);
server.Bind(new HVEndPoint(GcsGuid, HyperVSocket.HV_GUID_WILDCARD));

저 소켓 서버를 응용한 연결은 다음과 같은 유형으로 가능합니다.

[Host에서 서버를 실행하는 경우]
c:\temp> ConsoleApp1.exe /server wildcard

    * (O) VM에서 클라이언트를 실행해 연결 가능 (HV_GUID_PARENT)
        c:\temp> ConsoleApp1.exe /client parent
    * (O) 같은 호스트에서도 클라이언트를 실행해 연결 가능 (HV_GUID_LOOPBACK)
        c:\temp> ConsoleApp1.exe /client loopback

[VM에서 서버를 실행하는 경우]
c:\temp> ConsoleApp1.exe /server wildcard

    * (O) 호스트에서 클라이언트 실행해 연결 가능 (HV_GUID_LOOPBACK)
        c:\temp> ConsoleApp1.exe /client loopback
    * (O) VM 내에서 클라이언트 실행해 연결 가능 (이때 VM ID가 B50F20E6-CF19-1796-BA60-D9CFE2D8FE29인 것으로 가정)
        c:\temp> ConsoleApp1.exe /client B50F20E6-CF19-1796-BA60-D9CFE2D8FE29

그러니까, HV_GUID_WILDCARD는 마치 TCP 소켓의 IPAddress.Any와 같은 역할을 하는 것입니다.


2. 소켓 서버에서 HV_GUID_LOOPBACK 바인딩

그 이름에 따라 HV_GUID_LOOPBACK 바인딩은 IPAddress.Loopback을 연상시키는데요, 따라서 원래는 같은 VM 또는 Host 내에서만 연결이 가능해야 할 거라고 생각할 수 있지만, 실제로 해보면 이런 결과가 나옵니다.

[Host에서 서버를 실행하는 경우]
c:\temp> ConsoleApp1.exe /server loopback

    * (O) VM에서 클라이언트 실행해 연결 가능 (HV_GUID_PARENT)
        c:\temp> ConsoleApp1.exe /client parent
    * (O) 같은 호스트에서도 클라이언트 실행해 연결 가능 (HV_GUID_LOOPBACK)
        c:\temp> ConsoleApp1.exe /client loopback

[VM에서 서버를 실행하는 경우]
c:\temp> ConsoleApp1.exe /server loopback

    * (X) 호스트에서 클라이언트 실행해 연결 실패 (이때 VM의 ID가 B50F20E6-CF19-1796-BA60-D9CFE2D8FE29인 것으로 가정)
        c:\temp> ConsoleApp1.exe /client B50F20E6-CF19-1796-BA60-D9CFE2D8FE29
    * (O) VM 내에서 클라이언트 실행해 연결 가능 (HV_GUID_LOOPBACK)
        c:\temp> ConsoleApp1.exe /client loopback

그러니까, 특이하게도 Host에서 서버를 HV_GUID_LOOPBACK으로 바인딩해도, VM 내의 클라이언트는 HV_GUID_PARENT를 이용해 자유롭게 접근이 가능합니다. 반면, VM에서 서버를 실행하면 일반적인 소켓의 Loopback처럼 VM 내에서만 접근이 가능합니다.

참고로, 같은 호스트 및 VM 내에서도 연결이 된다는 점에서, 어쩌면 파일 관리를 해야 하는 Unix Domain 소켓보다 더 편리한데요, 여차하면 이걸로 그냥 대체하는 것이 더 나을 듯합니다. ^^


3. 소켓 서버에서 HV_GUID_CHILDREN 바인딩

HV_GUID_CHILDREN도 일단은 위의 2번 결과(HV_GUID_LOOPBACK)와 같습니다.

[Host에서 서버를 실행하는 경우]
c:\temp> ConsoleApp1.exe /server children

    * (O) VM에서 클라이언트 실행해 연결 가능 (HV_GUID_PARENT)
        c:\temp> ConsoleApp1.exe /client parent
    * (O) 같은 호스트에서도 클라이언트 실행해 연결 가능 (HV_GUID_LOOPBACK)
        c:\temp> ConsoleApp1.exe /client loopback

[VM에서 서버를 실행하는 경우]
c:\temp> ConsoleApp1.exe /server children

    * (X) 호스트에서 클라이언트 실행해 연결 실패 (이때 VM의 ID가 B50F20E6-CF19-1796-BA60-D9CFE2D8FE29인 것으로 가정)
        c:\temp> ConsoleApp1.exe /client B50F20E6-CF19-1796-BA60-D9CFE2D8FE29
    * (O) VM 내에서 클라이언트 실행해 연결 가능 (HV_GUID_LOOPBACK)
        c:\temp> ConsoleApp1.exe /client loopback

음... 어떻게 테스트를 해야 다른 점을 부각시킬 수 있을지 잘 모르겠군요. ^^; (혹시 아시는 분은 덧글 부탁드립니다.)

그래도 이 정도면 Hyper-V Socket에 대한 이해를 어느 정도 하셨으리라 생각합니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




부가적으로 아래의 소스 코드를 보면,

HyperVSockets/Program.cs
; https://github.com/Wraith2/HyperVSockets/blob/master/Program.cs

"// are we running as a hyper-v guest with integration services enabled?" 이런 주석과 함께 레지스트리 키 값을 하나 조사하고 있습니다.

경로: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Virtual Machine\Guest\Parameters
이름: VirtualMachineId
타입 REG_SZ
값: (...vm-id...)

VM 내에서 저 레지스트리 값이 있다면 해당 VM은 Hyper-V 호스트 측의 Integration Services가 활성화된 상태라고 판단하는 것 같습니다. 그 외에도, VM 스스로 자신의 VM ID를 알아낼 레지스트리 값이 있다는 정도만 기억하셔도 좋겠습니다.




당연한 이야기지만 Hyper-V 소켓은 TCP 통신이 아니므로 (TCP/IP network connections 정보를 열거하는) netstat로는 연결 정보를 알 수 없습니다. (혹시 열거 방법을 아시는 분은 덧글 부탁드립니다. ^^) (2024-07-06 업데이트: ETW를 이용한 추적이 가능한 것 같습니다.)

대신, 리눅스에서는 ss를 이용해 vsock 연결 정보를 확인할 수 있는데요, 가령 socat 서버를 열어 둔 상태라면 LISTEN 항목을 볼 수 있고,

$ ss -f vsock -p -la | grep 19000
v_str LISTEN  0      0                  *:19000                *:*          users:(("socat",pid=19178,fd=5))

저 vsock에 연결하면 다음과 같이 ESTAB 항목이 보입니다.

$ ss -f vsock -p -la | grep 19000
v_str ESTAB   0      0                  *:19000                2:1140818933 users:(("socat",pid=19178,fd=6))

마지막으로, 아래의 글을 보면,

Hyper-V sockets internals
; https://hvinternals.blogspot.com/2017/09/hyperv-socket-internals.html

"netsh winsock show catalog" 명령으로 Hyper-V 소켓을 구현한 Layered Service Provider(LSP)를 확인할 수 있다고 합니다. (개인적으로는 LSP가 더 이상 사용하지 않는 기술이라고 여겼는데, 이런 식으로 또 보게 되는군요. ^^;)

Winsock Catalog Provider Entry
------------------------------------------------------
Entry Type:                         Base Service Provider
Description:                        Hyper-V RAW
Provider ID:                        {1234191B-4BF7-4CA7-86E0-DFD7C32B5445}
Provider Path:                      %SystemRoot%\system32\mswsock.dll
Catalog Entry ID:                   1011
Version:                            2
Address Family:                     34
Max Address Length:                 36
Min Address Length:                 36
Socket Type:                        1
Protocol:                           1
Service Flags:                      0x20026
Protocol Chain Length:              1

...[생략]...

Winsock Catalog Provider Entry
------------------------------------------------------
Entry Type:                         Base Service Provider (32)
Description:                        Hyper-V RAW
Provider ID:                        {1234191B-4BF7-4CA7-86E0-DFD7C32B5445}
Provider Path:                      %SystemRoot%\system32\mswsock.dll
Catalog Entry ID:                   1011
Version:                            2
Address Family:                     34
Max Address Length:                 36
Min Address Length:                 36
Socket Type:                        1
Protocol:                           1
Service Flags:                      0x20026
Protocol Chain Length:              1

출력에 보면, 코드에서 사용했던 "Max Address Length"와 Address Family가 각각 36, 34라는 값들과 일치합니다.

// Address Family: AF_HYPERV == 34
// Socket Type: SocketType.Stream == 1
// Protocol: HV_PROTOCOL_RAW == 1
server = new Socket(HyperVSocket.AF_HYPERV, SocketType.Stream, HyperVSocket.HV_PROTOCOL_RAW);

// Max Address Length == Marshal.SizeOf<SOCKADDR_HV>() == 36

또한, Service Flags를 해당 문서에서는 다음의 조합이라고 알려주고 있는데요,

0x20026 = XP1_GUARANTEED_DELIVERY | XP1_GUARANTEED_ORDER | XP1_GRACEFUL_CLOSE | XP1_IFS_HANDLES

아무래도 메모리를 통한 직접 전송이다 보니, "DELIVERY"와 "ORDER"가 보장이 된다는 점은 충분히 수긍이 되는 내용입니다.

그나저나, 2016년부터 ws2def.h에 AF_HYPERV 상수가 추가되었다고 하니 거의 8년이 넘는 기술이었던 것을 저는 이제야 알게 되었군요. ^^;




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/6/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13877정성태1/25/2025215닷넷: 2315. C# - PCI 장치 열거 (레지스트리, SetupAPI)파일 다운로드1
13876정성태1/25/2025265닷넷: 2314. C# - ProcessStartInfo 타입의 Arguments와 ArgumentList파일 다운로드1
13875정성태1/24/2025280스크립트: 69. 파이썬 - multiprocessing 패키지의 spawn 모드로 동작하는 uvicorn의 workers
13874정성태1/24/2025280스크립트: 68. 파이썬 - multiprocessing Pool의 기본 프로세스 시작 모드(spawn, fork)
13873정성태1/23/2025334디버깅 기술: 217. WinDbg - PCI 장치 열거
13872정성태1/23/2025307오류 유형: 944. WinDbg - 원격 커널 디버깅이 연결은 되지만 Break (Ctrl + Break) 키를 눌러도 멈추지 않는 현상
13871정성태1/22/2025469Windows: 278. Windows - 윈도우를 다른 모니터 화면으로 이동시키는 단축키 (Window + Shift + 화살표)
13870정성태1/18/2025820개발 환경 구성: 741. WinDbg - 네트워크 커널 디버깅이 가능한 NIC 카드 지원 확대
13869정성태1/18/2025803개발 환경 구성: 740. WinDbg - _NT_SYMBOL_PATH 환경 변수에 설정한 경로로 심벌 파일을 다운로드하지 않는 경우
13868정성태1/17/2025894Windows: 277. Hyper-V - Windows 11 VM의 Enhanced Session 모드로 로그인을 할 수 없는 문제
13867정성태1/17/2025983오류 유형: 943. Hyper-V에 Windows 11 설치 시 "This PC doesn't currently meet Windows 11 system requirements" 오류
13866정성태1/16/20251100개발 환경 구성: 739. Windows 10부터 바뀐 device driver 서명 방법
13865정성태1/15/20251076오류 유형: 942. C# - .NET Framework 4.5.2 이하의 버전에서 HttpWebRequest로 https 호출 시 "System.Net.WebException" 예외 발생
13864정성태1/15/20251067Linux: 114. eBPF를 위해 필요한 SELinux 보안 정책
13863정성태1/14/20251132Linux: 113. Linux - 프로세스를 위한 전용 SELinux 보안 문맥 지정
13862정성태1/13/20251063Linux: 112. Linux - 데몬을 위한 SELinux 보안 정책 설정
13861정성태1/11/20251144Windows: 276. 명령행에서 원격 서비스를 동기/비동기로 시작/중지
13860정성태1/10/20251089디버깅 기술: 216. WinDbg - 2가지 유형의 식 평가 방법(MASM, C++)
13859정성태1/9/20251090디버깅 기술: 215. Windbg - syscall 이후 실행되는 KiSystemCall64 함수 및 SSDT 디버깅
13858정성태1/8/20251221개발 환경 구성: 738. PowerShell - 원격 호출 시 "powershell.exe"가 아닌 "pwsh.exe" 환경으로 명령어를 실행하는 방법
13857정성태1/7/20251162C/C++: 187. Golang - 콘솔 응용 프로그램을 Linux 데몬 서비스를 지원하도록 변경파일 다운로드1
13856정성태1/6/20251137디버깅 기술: 214. Windbg - syscall 단계까지의 Win32 API 호출 (예: Sleep)
13855정성태12/28/20241576오류 유형: 941. Golang - os.StartProcess() 사용 시 오류 정리
13854정성태12/27/20241623C/C++: 186. Golang - 콘솔 응용 프로그램을 NT 서비스를 지원하도록 변경파일 다운로드1
13853정성태12/26/20241888디버깅 기술: 213. Windbg - swapgs 명령어와 (Ring 0 커널 모드의) FS, GS Segment 레지스터
[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...