Cómo Wireshark puede seleccionar el tráfico de red desde Windows10 proveniente de WSL2

Cómo Wireshark puede seleccionar el tráfico de red desde Windows10 proveniente de WSL2

Mi tarea es crear programas 2x escritos en C/C++ que puedan comunicarse entre sí desde WSL2 y Windows 10. Puedo enviar tráfico desde WSL2 a Windows 10, sin embargo, no puedo seleccionar el tráfico de red desde el lado de Windows 10. viniendo de WSL2 con un programa rastreador simple escrito en C (en mi propia PC), sin embargo, puedo ver en 2x WireShark abierto (uno en Windows 10 y otro en WSL2) los mensajes UDP que estoy intentando enviar. la dirección IP de WSL2 en Windows.

  • Intenté poner puertos en las reglas de entrada de mi FireWall (sin resultado).
  • Intenté configurar mi interfaz de red en modo promisco en WSL2 (sin resultado).
  • He intentado dar el ejemplo.aquí(no hay resultados en WSL2, sin embargo, funciona en WSL1, pero no me interesa WSL1).
  • He intentado configurareste proyecto(sin resultados).
  • Intenté configurar la comunicación usandoUSB(Sin resultados, recibí un mensaje relacionado con un firewall de terceros que bloqueaba el puerto especificado para la comunicación, pero no llegué a una resolución al respecto).
  • he probado elGuía de redes WSL(sin resultados).
  • No puedo crear un puente, ya que está prohibido en mi entorno corporativo, no puedo reenviar puertos.

Me gustaría entender cómo WireShark puede detectar el tráfico y posiblemente implementarlo de mi lado en una comunicación simple: enviar mensaje WSL2 ---> Windows recibir mensaje.

Respuesta1

Wireshark utiliza un controlador personalizado, Npcap, para capturar el tráfico. (Anteriormente se conocía como WinPcap). ConsulteDesarrollando software con Npcap.

Npcap solo es necesario para rastrear redes (captura de paquetes); no debería necesitarlo para las comunicaciones normales entre el host y la VM; los sockets UDP normales deberían ser suficientes para eso.

información relacionada