mirror of https://github.com/fatedier/frp
all: add use_gzip configure and some improvements, see #28
parent
1987a399c1
commit
c5e4b24f8f
|
@ -18,13 +18,15 @@ local_ip = 127.0.0.1
|
||||||
local_port = 22
|
local_port = 22
|
||||||
# true or false, if true, messages between frps and frpc will be encrypted, default is false
|
# true or false, if true, messages between frps and frpc will be encrypted, default is false
|
||||||
use_encryption = true
|
use_encryption = true
|
||||||
|
# default is false
|
||||||
|
use_gzip = false
|
||||||
|
|
||||||
# Resolve your domain names to [server_addr] so you can use http://web01.yourdomain.com to browse web01 and http://web02.yourdomain.com to browse web02, the domains are set in frps.ini
|
# Resolve your domain names to [server_addr] so you can use http://web01.yourdomain.com to browse web01 and http://web02.yourdomain.com to browse web02, the domains are set in frps.ini
|
||||||
[web01]
|
[web01]
|
||||||
type = http
|
type = http
|
||||||
local_ip = 127.0.0.1
|
local_ip = 127.0.0.1
|
||||||
local_port = 80
|
local_port = 80
|
||||||
use_encryption = true
|
use_gzip = true
|
||||||
|
|
||||||
[web02]
|
[web02]
|
||||||
type = http
|
type = http
|
||||||
|
|
|
@ -143,6 +143,7 @@ func loginToServer(cli *client.ProxyClient) (c *conn.Conn, err error) {
|
||||||
ProxyName: cli.Name,
|
ProxyName: cli.Name,
|
||||||
AuthKey: authKey,
|
AuthKey: authKey,
|
||||||
UseEncryption: cli.UseEncryption,
|
UseEncryption: cli.UseEncryption,
|
||||||
|
UseGzip: cli.UseGzip,
|
||||||
Timestamp: nowTime,
|
Timestamp: nowTime,
|
||||||
}
|
}
|
||||||
buf, _ := json.Marshal(req)
|
buf, _ := json.Marshal(req)
|
||||||
|
|
|
@ -226,6 +226,7 @@ func doLogin(req *msg.ControlReq, c *conn.Conn) (ret int64, info string) {
|
||||||
|
|
||||||
// set infomations from frpc
|
// set infomations from frpc
|
||||||
s.UseEncryption = req.UseEncryption
|
s.UseEncryption = req.UseEncryption
|
||||||
|
s.UseGzip = req.UseGzip
|
||||||
|
|
||||||
// start proxy and listen for user connections, no block
|
// start proxy and listen for user connections, no block
|
||||||
err := s.Start(c)
|
err := s.Start(c)
|
||||||
|
|
|
@ -19,6 +19,7 @@ import (
|
||||||
"fmt"
|
"fmt"
|
||||||
"time"
|
"time"
|
||||||
|
|
||||||
|
"frp/models/config"
|
||||||
"frp/models/consts"
|
"frp/models/consts"
|
||||||
"frp/models/msg"
|
"frp/models/msg"
|
||||||
"frp/utils/conn"
|
"frp/utils/conn"
|
||||||
|
@ -27,12 +28,9 @@ import (
|
||||||
)
|
)
|
||||||
|
|
||||||
type ProxyClient struct {
|
type ProxyClient struct {
|
||||||
Name string
|
config.BaseConf
|
||||||
AuthToken string
|
|
||||||
LocalIp string
|
LocalIp string
|
||||||
LocalPort int64
|
LocalPort int64
|
||||||
Type string
|
|
||||||
UseEncryption int
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func (p *ProxyClient) GetLocalConn() (c *conn.Conn, err error) {
|
func (p *ProxyClient) GetLocalConn() (c *conn.Conn, err error) {
|
||||||
|
@ -89,7 +87,7 @@ func (p *ProxyClient) StartTunnel(serverAddr string, serverPort int64) (err erro
|
||||||
// l means local, r means remote
|
// l means local, r means remote
|
||||||
log.Debug("Join two connections, (l[%s] r[%s]) (l[%s] r[%s])", localConn.GetLocalAddr(), localConn.GetRemoteAddr(),
|
log.Debug("Join two connections, (l[%s] r[%s]) (l[%s] r[%s])", localConn.GetLocalAddr(), localConn.GetRemoteAddr(),
|
||||||
remoteConn.GetLocalAddr(), remoteConn.GetRemoteAddr())
|
remoteConn.GetLocalAddr(), remoteConn.GetRemoteAddr())
|
||||||
go conn.JoinMore(localConn, remoteConn, p.AuthToken, p.UseEncryption)
|
go msg.JoinMore(localConn, remoteConn, p.BaseConf)
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
|
@ -122,15 +122,17 @@ func LoadConf(confFile string) (err error) {
|
||||||
}
|
}
|
||||||
|
|
||||||
// use_encryption
|
// use_encryption
|
||||||
proxyClient.UseEncryption = 0
|
proxyClient.UseEncryption = false
|
||||||
useEncryptionStr, ok := section["use_encryption"]
|
useEncryptionStr, ok := section["use_encryption"]
|
||||||
if ok {
|
if ok && useEncryptionStr == "true" {
|
||||||
tmpRes, err := strconv.Atoi(useEncryptionStr)
|
proxyClient.UseEncryption = true
|
||||||
if err != nil {
|
|
||||||
proxyClient.UseEncryption = 0
|
|
||||||
}
|
}
|
||||||
|
|
||||||
proxyClient.UseEncryption = tmpRes
|
// use_gzip
|
||||||
|
proxyClient.UseGzip = false
|
||||||
|
useGzipStr, ok := section["use_gzip"]
|
||||||
|
if ok && useGzipStr == "true" {
|
||||||
|
proxyClient.UseGzip = true
|
||||||
}
|
}
|
||||||
|
|
||||||
ProxyClients[proxyClient.Name] = proxyClient
|
ProxyClients[proxyClient.Name] = proxyClient
|
||||||
|
|
|
@ -0,0 +1,23 @@
|
||||||
|
// Copyright 2016 fatedier, fatedier@gmail.com
|
||||||
|
//
|
||||||
|
// Licensed under the Apache License, Version 2.0 (the "License");
|
||||||
|
// you may not use this file except in compliance with the License.
|
||||||
|
// You may obtain a copy of the License at
|
||||||
|
//
|
||||||
|
// http://www.apache.org/licenses/LICENSE-2.0
|
||||||
|
//
|
||||||
|
// Unless required by applicable law or agreed to in writing, software
|
||||||
|
// distributed under the License is distributed on an "AS IS" BASIS,
|
||||||
|
// WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||||||
|
// See the License for the specific language governing permissions and
|
||||||
|
// limitations under the License.
|
||||||
|
|
||||||
|
package config
|
||||||
|
|
||||||
|
type BaseConf struct {
|
||||||
|
Name string
|
||||||
|
AuthToken string
|
||||||
|
Type string
|
||||||
|
UseEncryption bool
|
||||||
|
UseGzip bool
|
||||||
|
}
|
|
@ -19,12 +19,13 @@ type GeneralRes struct {
|
||||||
Msg string `json:"msg"`
|
Msg string `json:"msg"`
|
||||||
}
|
}
|
||||||
|
|
||||||
// messages between control connection of frpc and frps
|
// messages between control connections of frpc and frps
|
||||||
type ControlReq struct {
|
type ControlReq struct {
|
||||||
Type int64 `json:"type"`
|
Type int64 `json:"type"`
|
||||||
ProxyName string `json:"proxy_name,omitempty"`
|
ProxyName string `json:"proxy_name,omitempty"`
|
||||||
AuthKey string `json:"auth_key, omitempty"`
|
AuthKey string `json:"auth_key, omitempty"`
|
||||||
UseEncryption int `json:"use_encryption, omitempty"`
|
UseEncryption bool `json:"use_encryption, omitempty"`
|
||||||
|
UseGzip bool `json:"use_gzip, omitempty"`
|
||||||
Timestamp int64 `json:"timestamp, omitempty"`
|
Timestamp int64 `json:"timestamp, omitempty"`
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
|
@ -0,0 +1,202 @@
|
||||||
|
// Copyright 2016 fatedier, fatedier@gmail.com
|
||||||
|
//
|
||||||
|
// Licensed under the Apache License, Version 2.0 (the "License");
|
||||||
|
// you may not use this file except in compliance with the License.
|
||||||
|
// You may obtain a copy of the License at
|
||||||
|
//
|
||||||
|
// http://www.apache.org/licenses/LICENSE-2.0
|
||||||
|
//
|
||||||
|
// Unless required by applicable law or agreed to in writing, software
|
||||||
|
// distributed under the License is distributed on an "AS IS" BASIS,
|
||||||
|
// WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||||||
|
// See the License for the specific language governing permissions and
|
||||||
|
// limitations under the License.
|
||||||
|
|
||||||
|
package msg
|
||||||
|
|
||||||
|
import (
|
||||||
|
"bufio"
|
||||||
|
"bytes"
|
||||||
|
"encoding/binary"
|
||||||
|
"fmt"
|
||||||
|
"io"
|
||||||
|
"net"
|
||||||
|
"sync"
|
||||||
|
|
||||||
|
"frp/models/config"
|
||||||
|
"frp/utils/conn"
|
||||||
|
"frp/utils/log"
|
||||||
|
"frp/utils/pcrypto"
|
||||||
|
)
|
||||||
|
|
||||||
|
// will block until connection close
|
||||||
|
func Join(c1 *conn.Conn, c2 *conn.Conn) {
|
||||||
|
var wait sync.WaitGroup
|
||||||
|
pipe := func(to *conn.Conn, from *conn.Conn) {
|
||||||
|
defer to.Close()
|
||||||
|
defer from.Close()
|
||||||
|
defer wait.Done()
|
||||||
|
|
||||||
|
var err error
|
||||||
|
_, err = io.Copy(to.TcpConn, from.TcpConn)
|
||||||
|
if err != nil {
|
||||||
|
log.Warn("join connections error, %v", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
wait.Add(2)
|
||||||
|
go pipe(c1, c2)
|
||||||
|
go pipe(c2, c1)
|
||||||
|
wait.Wait()
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// join two connections and do some operations
|
||||||
|
func JoinMore(c1 *conn.Conn, c2 *conn.Conn, conf config.BaseConf) {
|
||||||
|
var wait sync.WaitGroup
|
||||||
|
encryptPipe := func(from *conn.Conn, to *conn.Conn) {
|
||||||
|
defer from.Close()
|
||||||
|
defer to.Close()
|
||||||
|
defer wait.Done()
|
||||||
|
|
||||||
|
// we don't care about errors here
|
||||||
|
pipeEncrypt(from.TcpConn, to.TcpConn, conf)
|
||||||
|
}
|
||||||
|
|
||||||
|
decryptPipe := func(to *conn.Conn, from *conn.Conn) {
|
||||||
|
defer from.Close()
|
||||||
|
defer to.Close()
|
||||||
|
defer wait.Done()
|
||||||
|
|
||||||
|
// we don't care about errors here
|
||||||
|
pipeDecrypt(to.TcpConn, from.TcpConn, conf)
|
||||||
|
}
|
||||||
|
|
||||||
|
wait.Add(2)
|
||||||
|
go encryptPipe(c1, c2)
|
||||||
|
go decryptPipe(c2, c1)
|
||||||
|
wait.Wait()
|
||||||
|
log.Debug("ProxyName [%s], One tunnel stopped", conf.Name)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
func pkgMsg(data []byte) []byte {
|
||||||
|
llen := uint32(len(data))
|
||||||
|
buf := new(bytes.Buffer)
|
||||||
|
binary.Write(buf, binary.BigEndian, llen)
|
||||||
|
buf.Write(data)
|
||||||
|
return buf.Bytes()
|
||||||
|
}
|
||||||
|
|
||||||
|
func unpkgMsg(data []byte) (int, []byte, []byte) {
|
||||||
|
if len(data) < 4 {
|
||||||
|
return -1, nil, data
|
||||||
|
}
|
||||||
|
llen := int(binary.BigEndian.Uint32(data[0:4]))
|
||||||
|
// no complete
|
||||||
|
if len(data) < llen+4 {
|
||||||
|
return -1, nil, data
|
||||||
|
}
|
||||||
|
|
||||||
|
return 0, data[4 : llen+4], data[llen+4:]
|
||||||
|
}
|
||||||
|
|
||||||
|
// decrypt msg from reader, then write into writer
|
||||||
|
func pipeDecrypt(r net.Conn, w net.Conn, conf config.BaseConf) (err error) {
|
||||||
|
laes := new(pcrypto.Pcrypto)
|
||||||
|
if err := laes.Init([]byte(conf.AuthToken)); err != nil {
|
||||||
|
log.Warn("ProxyName [%s], Pcrypto Init error: %v", conf.Name, err)
|
||||||
|
return fmt.Errorf("Pcrypto Init error: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
buf := make([]byte, 5*1024+4)
|
||||||
|
var left, res []byte
|
||||||
|
var cnt int
|
||||||
|
nreader := bufio.NewReader(r)
|
||||||
|
for {
|
||||||
|
// there may be more than 1 package in variable
|
||||||
|
// and we read more bytes if unpkgMsg returns an error
|
||||||
|
var newBuf []byte
|
||||||
|
if cnt < 0 {
|
||||||
|
n, err := nreader.Read(buf)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
newBuf = append(left, buf[0:n]...)
|
||||||
|
} else {
|
||||||
|
newBuf = left
|
||||||
|
}
|
||||||
|
cnt, res, left = unpkgMsg(newBuf)
|
||||||
|
if cnt < 0 {
|
||||||
|
continue
|
||||||
|
}
|
||||||
|
|
||||||
|
// aes
|
||||||
|
if conf.UseEncryption {
|
||||||
|
res, err = laes.Decrypt(res)
|
||||||
|
if err != nil {
|
||||||
|
log.Warn("ProxyName [%s], decrypt error, %v", conf.Name, err)
|
||||||
|
return fmt.Errorf("Decrypt error: %v", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
// gzip
|
||||||
|
if conf.UseGzip {
|
||||||
|
log.Warn("%x", res)
|
||||||
|
res, err = laes.Decompression(res)
|
||||||
|
if err != nil {
|
||||||
|
log.Warn("ProxyName [%s], decompression error, %v", conf.Name, err)
|
||||||
|
return fmt.Errorf("Decompression error: %v", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
_, err = w.Write(res)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
}
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
// recvive msg from reader, then encrypt msg into writer
|
||||||
|
func pipeEncrypt(r net.Conn, w net.Conn, conf config.BaseConf) (err error) {
|
||||||
|
laes := new(pcrypto.Pcrypto)
|
||||||
|
if err := laes.Init([]byte(conf.AuthToken)); err != nil {
|
||||||
|
log.Warn("ProxyName [%s], Pcrypto Init error: %v", conf.Name, err)
|
||||||
|
return fmt.Errorf("Pcrypto Init error: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
nreader := bufio.NewReader(r)
|
||||||
|
buf := make([]byte, 5*1024)
|
||||||
|
for {
|
||||||
|
n, err := nreader.Read(buf)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
|
||||||
|
res := buf[0:n]
|
||||||
|
// gzip
|
||||||
|
if conf.UseGzip {
|
||||||
|
res, err = laes.Compression(res)
|
||||||
|
if err != nil {
|
||||||
|
log.Warn("ProxyName [%s], compression error: %v", conf.Name, err)
|
||||||
|
return fmt.Errorf("Compression error: %v", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
// aes
|
||||||
|
if conf.UseEncryption {
|
||||||
|
res, err = laes.Encrypt(res)
|
||||||
|
if err != nil {
|
||||||
|
log.Warn("ProxyName [%s], encrypt error: %v", conf.Name, err)
|
||||||
|
return fmt.Errorf("Encrypt error: %v", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
res = pkgMsg(res)
|
||||||
|
_, err = w.Write(res)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
|
@ -81,7 +81,10 @@ func loadCommonConf(confFile string) error {
|
||||||
|
|
||||||
tmpStr, ok = conf.Get("common", "bind_port")
|
tmpStr, ok = conf.Get("common", "bind_port")
|
||||||
if ok {
|
if ok {
|
||||||
BindPort, _ = strconv.ParseInt(tmpStr, 10, 64)
|
v, err := strconv.ParseInt(tmpStr, 10, 64)
|
||||||
|
if err == nil {
|
||||||
|
BindPort = v
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
tmpStr, ok = conf.Get("common", "vhost_http_port")
|
tmpStr, ok = conf.Get("common", "vhost_http_port")
|
||||||
|
@ -115,7 +118,10 @@ func loadCommonConf(confFile string) error {
|
||||||
|
|
||||||
tmpStr, ok = conf.Get("common", "log_max_days")
|
tmpStr, ok = conf.Get("common", "log_max_days")
|
||||||
if ok {
|
if ok {
|
||||||
LogMaxDays, _ = strconv.ParseInt(tmpStr, 10, 64)
|
v, err := strconv.ParseInt(tmpStr, 10, 64)
|
||||||
|
if err == nil {
|
||||||
|
LogMaxDays = v
|
||||||
|
}
|
||||||
}
|
}
|
||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
|
@ -19,7 +19,9 @@ import (
|
||||||
"sync"
|
"sync"
|
||||||
"time"
|
"time"
|
||||||
|
|
||||||
|
"frp/models/config"
|
||||||
"frp/models/consts"
|
"frp/models/consts"
|
||||||
|
"frp/models/msg"
|
||||||
"frp/utils/conn"
|
"frp/utils/conn"
|
||||||
"frp/utils/log"
|
"frp/utils/log"
|
||||||
)
|
)
|
||||||
|
@ -30,16 +32,11 @@ type Listener interface {
|
||||||
}
|
}
|
||||||
|
|
||||||
type ProxyServer struct {
|
type ProxyServer struct {
|
||||||
Name string
|
config.BaseConf
|
||||||
AuthToken string
|
|
||||||
Type string
|
|
||||||
BindAddr string
|
BindAddr string
|
||||||
ListenPort int64
|
ListenPort int64
|
||||||
CustomDomains []string
|
CustomDomains []string
|
||||||
|
|
||||||
// configure in frpc.ini
|
|
||||||
UseEncryption int
|
|
||||||
|
|
||||||
Status int64
|
Status int64
|
||||||
CtlConn *conn.Conn // control connection with frpc
|
CtlConn *conn.Conn // control connection with frpc
|
||||||
listeners []Listener // accept new connection from remote users
|
listeners []Listener // accept new connection from remote users
|
||||||
|
@ -144,7 +141,7 @@ func (p *ProxyServer) Start(c *conn.Conn) (err error) {
|
||||||
log.Debug("Join two connections, (l[%s] r[%s]) (l[%s] r[%s])", workConn.GetLocalAddr(), workConn.GetRemoteAddr(),
|
log.Debug("Join two connections, (l[%s] r[%s]) (l[%s] r[%s])", workConn.GetLocalAddr(), workConn.GetRemoteAddr(),
|
||||||
userConn.GetLocalAddr(), userConn.GetRemoteAddr())
|
userConn.GetLocalAddr(), userConn.GetRemoteAddr())
|
||||||
|
|
||||||
go conn.JoinMore(userConn, workConn, p.AuthToken, p.UseEncryption)
|
go msg.JoinMore(userConn, workConn, p.BaseConf)
|
||||||
}()
|
}()
|
||||||
}
|
}
|
||||||
}(listener)
|
}(listener)
|
||||||
|
@ -186,9 +183,9 @@ func (p *ProxyServer) RegisterNewWorkConn(c *conn.Conn) {
|
||||||
p.workConnChan <- c
|
p.workConnChan <- c
|
||||||
}
|
}
|
||||||
|
|
||||||
// when frps get one user connection, we get one work connection from the pool and return it
|
// When frps get one user connection, we get one work connection from the pool and return it.
|
||||||
// if no workConn available in the pool, send message to frpc to get one or more
|
// If no workConn available in the pool, send message to frpc to get one or more
|
||||||
// and wait until it is available
|
// and wait until it is available.
|
||||||
// return an error if wait timeout
|
// return an error if wait timeout
|
||||||
func (p *ProxyServer) getWorkConn() (workConn *conn.Conn, err error) {
|
func (p *ProxyServer) getWorkConn() (workConn *conn.Conn, err error) {
|
||||||
var ok bool
|
var ok bool
|
||||||
|
|
|
@ -16,17 +16,12 @@ package conn
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"bufio"
|
"bufio"
|
||||||
"bytes"
|
|
||||||
"encoding/binary"
|
|
||||||
"fmt"
|
"fmt"
|
||||||
"io"
|
"io"
|
||||||
"net"
|
"net"
|
||||||
"strings"
|
"strings"
|
||||||
"sync"
|
"sync"
|
||||||
"time"
|
"time"
|
||||||
|
|
||||||
"frp/utils/log"
|
|
||||||
"frp/utils/pcrypto"
|
|
||||||
)
|
)
|
||||||
|
|
||||||
type Listener struct {
|
type Listener struct {
|
||||||
|
@ -169,146 +164,3 @@ func (c *Conn) IsClosed() (closeFlag bool) {
|
||||||
c.mutex.RUnlock()
|
c.mutex.RUnlock()
|
||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
// will block until connection close
|
|
||||||
func Join(c1 *Conn, c2 *Conn) {
|
|
||||||
var wait sync.WaitGroup
|
|
||||||
pipe := func(to *Conn, from *Conn) {
|
|
||||||
defer to.Close()
|
|
||||||
defer from.Close()
|
|
||||||
defer wait.Done()
|
|
||||||
|
|
||||||
var err error
|
|
||||||
_, err = io.Copy(to.TcpConn, from.TcpConn)
|
|
||||||
if err != nil {
|
|
||||||
log.Warn("join connections error, %v", err)
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
wait.Add(2)
|
|
||||||
go pipe(c1, c2)
|
|
||||||
go pipe(c2, c1)
|
|
||||||
wait.Wait()
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
// messages from c1 to c2 will be encrypted
|
|
||||||
// and from c2 to c1 will be decrypted
|
|
||||||
func JoinMore(c1 *Conn, c2 *Conn, cryptKey string, ptype int) {
|
|
||||||
var wait sync.WaitGroup
|
|
||||||
encryptPipe := func(from *Conn, to *Conn, key string, ttype int) {
|
|
||||||
defer from.Close()
|
|
||||||
defer to.Close()
|
|
||||||
defer wait.Done()
|
|
||||||
|
|
||||||
// we don't care about errors here
|
|
||||||
PipeEncrypt(from.TcpConn, to.TcpConn, key, ttype)
|
|
||||||
}
|
|
||||||
|
|
||||||
decryptPipe := func(to *Conn, from *Conn, key string, ttype int) {
|
|
||||||
defer from.Close()
|
|
||||||
defer to.Close()
|
|
||||||
defer wait.Done()
|
|
||||||
|
|
||||||
// we don't care about errors here
|
|
||||||
PipeDecrypt(to.TcpConn, from.TcpConn, key, ttype)
|
|
||||||
}
|
|
||||||
|
|
||||||
wait.Add(2)
|
|
||||||
go encryptPipe(c1, c2, cryptKey, ptype)
|
|
||||||
|
|
||||||
go decryptPipe(c2, c1, cryptKey, ptype)
|
|
||||||
wait.Wait()
|
|
||||||
log.Debug("One tunnel stopped")
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
func unpkgMsg(data []byte) (int, []byte, []byte) {
|
|
||||||
if len(data) < 4 {
|
|
||||||
return -1, nil, nil
|
|
||||||
}
|
|
||||||
llen := int(binary.BigEndian.Uint32(data[0:4]))
|
|
||||||
// no complete
|
|
||||||
if len(data) < llen+4 {
|
|
||||||
return -1, nil, nil
|
|
||||||
}
|
|
||||||
|
|
||||||
return 0, data[4 : llen+4], data[llen+4:]
|
|
||||||
}
|
|
||||||
|
|
||||||
// decrypt msg from reader, then write into writer
|
|
||||||
func PipeDecrypt(r net.Conn, w net.Conn, key string, ptype int) error {
|
|
||||||
laes := new(pcrypto.Pcrypto)
|
|
||||||
if err := laes.Init([]byte(key), ptype); err != nil {
|
|
||||||
log.Error("Pcrypto Init error: %v", err)
|
|
||||||
return fmt.Errorf("Pcrypto Init error: %v", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
buf := make([]byte, 10*1024)
|
|
||||||
var left []byte
|
|
||||||
nreader := bufio.NewReader(r)
|
|
||||||
for {
|
|
||||||
n, err := nreader.Read(buf)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
left := append(left, buf[:n]...)
|
|
||||||
cnt, buf, left := unpkgMsg(left)
|
|
||||||
|
|
||||||
if cnt < 0 {
|
|
||||||
continue
|
|
||||||
}
|
|
||||||
|
|
||||||
res, err := laes.Decrypt(buf)
|
|
||||||
if err != nil {
|
|
||||||
log.Error("Decrypt [%s] error, %v", string(buf), err)
|
|
||||||
return fmt.Errorf("Decrypt [%s] error: %v", string(buf), err)
|
|
||||||
}
|
|
||||||
|
|
||||||
_, err = w.Write(res)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
}
|
|
||||||
return nil
|
|
||||||
}
|
|
||||||
|
|
||||||
func pkgMsg(data []byte) []byte {
|
|
||||||
llen := uint32(len(data))
|
|
||||||
buf := new(bytes.Buffer)
|
|
||||||
binary.Write(buf, binary.BigEndian, llen)
|
|
||||||
buf.Write(data)
|
|
||||||
return buf.Bytes()
|
|
||||||
}
|
|
||||||
|
|
||||||
// recvive msg from reader, then encrypt msg into write
|
|
||||||
func PipeEncrypt(r net.Conn, w net.Conn, key string, ptype int) error {
|
|
||||||
laes := new(pcrypto.Pcrypto)
|
|
||||||
if err := laes.Init([]byte(key), ptype); err != nil {
|
|
||||||
log.Error("Pcrypto Init error: %v", err)
|
|
||||||
return fmt.Errorf("Pcrypto Init error: %v", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
nreader := bufio.NewReader(r)
|
|
||||||
buf := make([]byte, 10*1024)
|
|
||||||
|
|
||||||
for {
|
|
||||||
n, err := nreader.Read(buf)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
res, err := laes.Encrypt(buf[:n])
|
|
||||||
if err != nil {
|
|
||||||
log.Error("Encrypt error: %v", err)
|
|
||||||
return fmt.Errorf("Encrypt error: %v", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
res = pkgMsg(res)
|
|
||||||
_, err = w.Write(res)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
return nil
|
|
||||||
}
|
|
||||||
|
|
|
@ -29,53 +29,26 @@ import (
|
||||||
type Pcrypto struct {
|
type Pcrypto struct {
|
||||||
pkey []byte
|
pkey []byte
|
||||||
paes cipher.Block
|
paes cipher.Block
|
||||||
// 0: nono; 1:compress; 2: encrypt; 3: compress and encrypt
|
|
||||||
ptyp int
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func (pc *Pcrypto) Init(key []byte, ptyp int) error {
|
func (pc *Pcrypto) Init(key []byte) error {
|
||||||
var err error
|
var err error
|
||||||
pc.pkey = pKCS7Padding(key, aes.BlockSize)
|
pc.pkey = pKCS7Padding(key, aes.BlockSize)
|
||||||
pc.paes, err = aes.NewCipher(pc.pkey)
|
pc.paes, err = aes.NewCipher(pc.pkey)
|
||||||
if ptyp == 1 || ptyp == 2 || ptyp == 3 {
|
|
||||||
pc.ptyp = ptyp
|
|
||||||
} else {
|
|
||||||
pc.ptyp = 0
|
|
||||||
}
|
|
||||||
|
|
||||||
return err
|
return err
|
||||||
}
|
}
|
||||||
|
|
||||||
func (pc *Pcrypto) Encrypt(src []byte) ([]byte, error) {
|
func (pc *Pcrypto) Encrypt(src []byte) ([]byte, error) {
|
||||||
var zbuf bytes.Buffer
|
|
||||||
|
|
||||||
// gzip
|
|
||||||
if pc.ptyp == 1 || pc.ptyp == 3 {
|
|
||||||
zwr, err := gzip.NewWriterLevel(&zbuf, gzip.DefaultCompression)
|
|
||||||
if err != nil {
|
|
||||||
return nil, err
|
|
||||||
}
|
|
||||||
defer zwr.Close()
|
|
||||||
zwr.Write(src)
|
|
||||||
zwr.Flush()
|
|
||||||
src = zbuf.Bytes()
|
|
||||||
}
|
|
||||||
|
|
||||||
// aes
|
// aes
|
||||||
if pc.ptyp == 2 || pc.ptyp == 3 {
|
|
||||||
src = pKCS7Padding(src, aes.BlockSize)
|
src = pKCS7Padding(src, aes.BlockSize)
|
||||||
blockMode := cipher.NewCBCEncrypter(pc.paes, pc.pkey)
|
blockMode := cipher.NewCBCEncrypter(pc.paes, pc.pkey)
|
||||||
crypted := make([]byte, len(src))
|
crypted := make([]byte, len(src))
|
||||||
blockMode.CryptBlocks(crypted, src)
|
blockMode.CryptBlocks(crypted, src)
|
||||||
src = crypted
|
return crypted, nil
|
||||||
}
|
|
||||||
|
|
||||||
return src, nil
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func (pc *Pcrypto) Decrypt(str []byte) ([]byte, error) {
|
func (pc *Pcrypto) Decrypt(str []byte) ([]byte, error) {
|
||||||
// aes
|
// aes
|
||||||
if pc.ptyp == 2 || pc.ptyp == 3 {
|
|
||||||
decryptText, err := hex.DecodeString(fmt.Sprintf("%x", str))
|
decryptText, err := hex.DecodeString(fmt.Sprintf("%x", str))
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, err
|
return nil, err
|
||||||
|
@ -88,20 +61,29 @@ func (pc *Pcrypto) Decrypt(str []byte) ([]byte, error) {
|
||||||
blockMode := cipher.NewCBCDecrypter(pc.paes, pc.pkey)
|
blockMode := cipher.NewCBCDecrypter(pc.paes, pc.pkey)
|
||||||
|
|
||||||
blockMode.CryptBlocks(decryptText, decryptText)
|
blockMode.CryptBlocks(decryptText, decryptText)
|
||||||
str = pKCS7UnPadding(decryptText)
|
return pKCS7UnPadding(decryptText), nil
|
||||||
}
|
}
|
||||||
|
|
||||||
// gunzip
|
func (pc *Pcrypto) Compression(src []byte) ([]byte, error) {
|
||||||
if pc.ptyp == 1 || pc.ptyp == 3 {
|
var zbuf bytes.Buffer
|
||||||
zbuf := bytes.NewBuffer(str)
|
zwr, err := gzip.NewWriterLevel(&zbuf, gzip.DefaultCompression)
|
||||||
|
if err != nil {
|
||||||
|
return nil, err
|
||||||
|
}
|
||||||
|
defer zwr.Close()
|
||||||
|
zwr.Write(src)
|
||||||
|
zwr.Flush()
|
||||||
|
return zbuf.Bytes(), nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func (pc *Pcrypto) Decompression(src []byte) ([]byte, error) {
|
||||||
|
zbuf := bytes.NewBuffer(src)
|
||||||
zrd, err := gzip.NewReader(zbuf)
|
zrd, err := gzip.NewReader(zbuf)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, err
|
return nil, err
|
||||||
}
|
}
|
||||||
defer zrd.Close()
|
defer zrd.Close()
|
||||||
str, _ = ioutil.ReadAll(zrd)
|
str, _ := ioutil.ReadAll(zrd)
|
||||||
}
|
|
||||||
|
|
||||||
return str, nil
|
return str, nil
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
|
@ -15,83 +15,48 @@
|
||||||
package pcrypto
|
package pcrypto
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"fmt"
|
|
||||||
"testing"
|
"testing"
|
||||||
)
|
)
|
||||||
|
|
||||||
|
var (
|
||||||
|
pp *Pcrypto
|
||||||
|
)
|
||||||
|
|
||||||
|
func init() {
|
||||||
|
pp = &Pcrypto{}
|
||||||
|
pp.Init([]byte("Hana"))
|
||||||
|
}
|
||||||
|
|
||||||
func TestEncrypt(t *testing.T) {
|
func TestEncrypt(t *testing.T) {
|
||||||
return
|
testStr := "Test Encrypt!"
|
||||||
pp := new(Pcrypto)
|
res, err := pp.Encrypt([]byte(testStr))
|
||||||
pp.Init([]byte("Hana"), 1)
|
|
||||||
res, err := pp.Encrypt([]byte("Test Encrypt!"))
|
|
||||||
if err != nil {
|
if err != nil {
|
||||||
t.Fatal(err)
|
t.Fatalf("encrypt error: %v", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
fmt.Printf("Encrypt: len %d, [%x]\n", len(res), res)
|
res, err = pp.Decrypt([]byte(res))
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("decrypt error: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if string(res) != testStr {
|
||||||
|
t.Fatalf("test encrypt error, from [%s] to [%s]", testStr, string(res))
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func TestDecrypt(t *testing.T) {
|
func TestCompression(t *testing.T) {
|
||||||
fmt.Println("*****************************************************")
|
testStr := "Test Compression!"
|
||||||
{
|
res, err := pp.Compression([]byte(testStr))
|
||||||
pp := new(Pcrypto)
|
|
||||||
pp.Init([]byte("Hana"), 0)
|
|
||||||
res, err := pp.Encrypt([]byte("Test Decrypt! 0"))
|
|
||||||
if err != nil {
|
if err != nil {
|
||||||
t.Fatal(err)
|
t.Fatalf("compression error: %v", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
res, err = pp.Decrypt(res)
|
res, err = pp.Decompression(res)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
t.Fatal(err)
|
t.Fatalf("decompression error: %v", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
fmt.Printf("[%s]\n", string(res))
|
if string(res) != testStr {
|
||||||
|
t.Fatalf("test compression error, from [%s] to [%s]", testStr, string(res))
|
||||||
}
|
}
|
||||||
{
|
|
||||||
pp := new(Pcrypto)
|
|
||||||
pp.Init([]byte("Hana"), 1)
|
|
||||||
res, err := pp.Encrypt([]byte("Test Decrypt! 1"))
|
|
||||||
if err != nil {
|
|
||||||
t.Fatal(err)
|
|
||||||
}
|
|
||||||
|
|
||||||
res, err = pp.Decrypt(res)
|
|
||||||
if err != nil {
|
|
||||||
t.Fatal(err)
|
|
||||||
}
|
|
||||||
|
|
||||||
fmt.Printf("[%s]\n", string(res))
|
|
||||||
}
|
|
||||||
{
|
|
||||||
pp := new(Pcrypto)
|
|
||||||
pp.Init([]byte("Hana"), 2)
|
|
||||||
res, err := pp.Encrypt([]byte("Test Decrypt! 2"))
|
|
||||||
if err != nil {
|
|
||||||
t.Fatal(err)
|
|
||||||
}
|
|
||||||
|
|
||||||
res, err = pp.Decrypt(res)
|
|
||||||
if err != nil {
|
|
||||||
t.Fatal(err)
|
|
||||||
}
|
|
||||||
|
|
||||||
fmt.Printf("[%s]\n", string(res))
|
|
||||||
}
|
|
||||||
{
|
|
||||||
pp := new(Pcrypto)
|
|
||||||
pp.Init([]byte("Hana"), 3)
|
|
||||||
res, err := pp.Encrypt([]byte("Test Decrypt! 3"))
|
|
||||||
if err != nil {
|
|
||||||
t.Fatal(err)
|
|
||||||
}
|
|
||||||
|
|
||||||
res, err = pp.Decrypt(res)
|
|
||||||
if err != nil {
|
|
||||||
t.Fatal(err)
|
|
||||||
}
|
|
||||||
|
|
||||||
fmt.Printf("[%s]\n", string(res))
|
|
||||||
}
|
|
||||||
|
|
||||||
}
|
}
|
||||||
|
|
|
@ -11,8 +11,10 @@ type = tcp
|
||||||
local_ip = 127.0.0.1
|
local_ip = 127.0.0.1
|
||||||
local_port = 10701
|
local_port = 10701
|
||||||
use_encryption = true
|
use_encryption = true
|
||||||
|
use_gzip = true
|
||||||
|
|
||||||
[web]
|
[web]
|
||||||
type = http
|
type = http
|
||||||
local_ip = 127.0.0.1
|
local_ip = 127.0.0.1
|
||||||
local_port = 10702
|
local_port = 10702
|
||||||
|
use_gzip = true
|
||||||
|
|
|
@ -12,19 +12,19 @@ do
|
||||||
sleep 1
|
sleep 1
|
||||||
str=`ss -ant|grep 10700|grep LISTEN`
|
str=`ss -ant|grep 10700|grep LISTEN`
|
||||||
if [ -z "${str}" ]; then
|
if [ -z "${str}" ]; then
|
||||||
echo "kong"
|
echo "wait"
|
||||||
continue
|
continue
|
||||||
fi
|
fi
|
||||||
|
|
||||||
str=`ss -ant|grep 10710|grep LISTEN`
|
str=`ss -ant|grep 10710|grep LISTEN`
|
||||||
if [ -z "${str}" ]; then
|
if [ -z "${str}" ]; then
|
||||||
echo "kong"
|
echo "wait"
|
||||||
continue
|
continue
|
||||||
fi
|
fi
|
||||||
|
|
||||||
str=`ss -ant|grep 10711|grep LISTEN`
|
str=`ss -ant|grep 10711|grep LISTEN`
|
||||||
if [ -z "${str}" ]; then
|
if [ -z "${str}" ]; then
|
||||||
echo "kong"
|
echo "wait"
|
||||||
continue
|
continue
|
||||||
fi
|
fi
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue