逻辑调整

pull/1219/head
刘河 2019-01-04 20:23:33 +08:00
parent 1fb1ea08bd
commit ade3bb0c71
8 changed files with 29 additions and 49 deletions

View File

@ -353,16 +353,12 @@ httpport | 代理的http端口socks5连接端口
u | 验证的用户名
p | 验证的密码
**说明**用户名和密码验证模式仅部分socks5客户端支持例如proxifer。
**说明**用户名和密码验证模式仅部分socks5客户端支持例如proxifer。命令行执行加上web管理模式中可单独配置
默认验证的用户名和密码为/conf/app.conf中的用户名和密码为空则不验证
如需不同,可在服务端命令后加上
```
-u=user -p=password
```
即可,将会覆盖/conf/app.conf中的配置
- 客户端
@ -387,8 +383,8 @@ p | 验证的密码
![image](https://github.com/cnlh/easyProxy/blob/master/image/httpProxy.png?raw=true)
### 使用
- 服务端
### 使用
- 服务端
```
./easyProxy -mode=httpProxyServer -vkey=DKibZF5TXvic1g3kY -tcpport=8284 -httpport=8024
@ -434,12 +430,11 @@ httpport | http代理连接端口
如果公司内网防火墙对外网访问进行了流量识别与屏蔽例如禁止了ssh协议等通过设置 配置文件,将服务端与客户端之间的通信内容加密传输,将会有效防止流量被拦截。
- 在server端加上参数 -crypt=1或在web管理中设置例如在TCP隧道模式
- 在server端加上参数 -crypt=1或在web管理中设置
```
./easyProxy -mode tunnelServer -vkey DKibZF5TXvic1g3kY -tcpport=8284 -httpport=8024 -target=10.1.50.203:80 -crypt=1
-crypt=1
```
**注意:** 优先级命令行或者web管理设置>配置文件
## 站点保护
@ -447,9 +442,12 @@ httpport | http代理连接端口
easyProxy支持通过 HTTP Basic Auth 来保护你的 web 服务,使用户需要通过用户名和密码才能访问到你的服务。
该功能目前可以在 域名代理模式、http代理请求模式、http代理模式 中使用,需要在/conf/app.conf或者命令行或者webg管理中设置请按照自己选择的使用方式设置则可。
目前支持使用tcp协议的web站点保护命令行运行时可设置
```
-u=user -p=password
```
**注意:** 优先级命令行或者web管理设置>配置文件,为空则表示无需验证
web管理中也可配置
@ -461,9 +459,6 @@ easyProxy支持通过 HTTP Basic Auth 来保护你的 web 服务,使用户需
httpport | web管理端口
password | web界面管理密码
hostPort | 域名代理模式监听端口
auth.user | 验证用户名socks5、http代理、http代理请求、域名代理模式
auth.password | 验证密码socks5、http代理、http代理请求、域名代理模式
crypt | 是否加密传输(全局控制)
## 操作系统支持

View File

@ -10,11 +10,4 @@ runmode = pro
password=123
#http监听端口
hostPort=8028
#basic auth认证用户名和密码为空则不验证全局控制
auth.user=
auth.password=
#是否加密传输0|1全局控制
crypt=0
hostPort=80

View File

@ -1,2 +1,3 @@
0,hostServer,,ts08z6vk5nc72fs8,,,,1,0
8001,tunnelServer,127.0.0.1:88,jq5i7n0sjs1h0jje,,,,1,1
0,hostServer,,ts08z6vk5nc72fs8,aaa,bbb,,1,0
0,hostServer,,7n7bxc2bm1fyjfab,a,b,,1,0
8001,tunnelServer,127.0.0.1:88,jq5i7n0sjs1h0jje,aaa,bbb,,1,1

1 0 hostServer ts08z6vk5nc72fs8 aaa bbb 1 0
2 8001 0 tunnelServer hostServer 127.0.0.1:88 jq5i7n0sjs1h0jje 7n7bxc2bm1fyjfab a b 1 1 0
3 8001 tunnelServer 127.0.0.1:88 jq5i7n0sjs1h0jje aaa bbb 1 1

View File

@ -3,7 +3,6 @@ package lib
import (
"errors"
"flag"
"github.com/astaxie/beego"
"log"
"reflect"
"strings"
@ -27,7 +26,6 @@ var (
RunList map[string]interface{} //运行中的任务
bridge *Tunnel
CsvDb *Csv
//crypt = GetBoolNoErrFromConfig("crypt")
)
const cryptKey = "1234567812345678"
@ -76,13 +74,6 @@ func InitFromCsv() {
}
func newMode(mode string, bridge *Tunnel, httpPort int, tunnelTarget string, u string, p string, enCompress int, deCompress int, vkey string, crypt string) interface{} {
if u == "" || p == "" { //如果web管理或者命令中设置了用户名和密码则覆盖配置文件
u = beego.AppConfig.String("auth.user")
p = beego.AppConfig.String("auth.password")
}
if crypt == "" { //如果web管理或者命令中设置了是否加密则覆盖配置文件
crypt = beego.AppConfig.String("crypt")
}
bCrypt := GetBoolByStr(crypt)
switch mode {
case "httpServer":

View File

@ -195,8 +195,8 @@ func (s *TunnelModeServer) Start() error {
}
//权限认证
func (s *TunnelModeServer) auth(r *http.Request, c *Conn) error {
if s.basicUser != "" && s.basicPassword != "" && !checkAuth(r, s.basicUser, s.basicPassword) {
func (s *TunnelModeServer) auth(r *http.Request, c *Conn, u, p string) error {
if u != "" && p != "" && !checkAuth(r, u, p) {
c.Write([]byte(Unauthorized_BYTES))
c.Close()
return errors.New("401 Unauthorized")
@ -237,7 +237,7 @@ func (s *TunnelModeServer) Close() error {
func ProcessTunnel(c *Conn, s *TunnelModeServer) error {
method, _, rb, err, r := c.GetHost()
if err == nil {
if err := s.auth(r, c); err != nil {
if err := s.auth(r, c, s.basicUser, s.basicPassword); err != nil {
return err
}
}
@ -251,7 +251,7 @@ func ProcessHttp(c *Conn, s *TunnelModeServer) error {
c.Close()
return err
}
if err := s.auth(r, c); err != nil {
if err := s.auth(r, c, s.basicUser, s.basicPassword); err != nil {
return err
}
return s.dealClient(s.vKey, s.enCompress, s.deCompress, c, addr, method, rb)
@ -264,10 +264,10 @@ func ProcessHost(c *Conn, s *TunnelModeServer) error {
c.Close()
return err
}
if err := s.auth(r, c); err != nil {
host, task, err := getKeyByHost(addr)
if err := s.auth(r, c, task.U, task.P); err != nil {
return err
}
host, task, err := getKeyByHost(addr)
if err != nil {
c.Close()
return err

View File

@ -45,11 +45,11 @@
</select>
</div>
<div class="form-group" id="u">
<label class="control-label">(socks5HTTP)</label>
<label class="control-label">(socks5,web穿)</label>
<input class="form-control" type="text" name="u" placeholder="不填则无需验证">
</div>
<div class="form-group" id="p">
<label class="control-label">(socks5HTTP)</label>
<label class="control-label">(socks5,web穿)</label>
<input class="form-control" type="text" name="p" placeholder="不填则无需验证">
</div>
</form>
@ -66,11 +66,11 @@
<script>
var arr = []
arr["all"] = ["type", "port", "compress", "u", "p", "target"]
arr["tunnelServer"] = ["type", "port", "target", "compress", "tcp隧道模式提供一条tcp隧道适用于ssh、远程桌面等添加后会自动生成一个客户端验证key<br>在内网机器执行<span style='color: red'>./easyProxy -vkey=生成的key -server=公网服务器ip:下面设定的端口</span><br>建立成功后,访问公网服务器的设定端口,则相当于访问内网目标地址的目标端口"]
arr["tunnelServer"] = ["type", "port", "target", "compress", "u", "p", "tcp隧道模式提供一条tcp隧道适用于ssh、远程桌面等添加后会自动生成一个客户端验证key<br>在内网机器执行<span style='color: red'>./easyProxy -vkey=生成的key -server=公网服务器ip:下面设定的端口</span><br>建立成功后,访问公网服务器的设定端口,则相当于访问内网目标地址的目标端口"]
arr["udpServer"] = ["type", "port", "target", "compress", "udp隧道模式提供一条udp隧道适用于dns、内网dns访问等添加后会自动生成一个客户端验证key<br>在内网机器执行<span style='color: red'>./easyProxy -vkey=生成的key -server=公网服务器ip:下面设定的端口</span><br>建立成功后访问公网服务器的设定端口则相当于访问内网目标地址的udp目标端口"]
arr["sock5Server"] = ["type", "port", "compress", "u", "p", "socks5代理模式内网socks5代理配合proxifer可如同使用vpn一样访问内网设备或资源添加后会自动生成一个客户端验证key<br>在内网机器执行<span style='color: red'>./easyProxy -vkey=生成的key -server=公网服务器ip:下面设定的端口</span><br>建立成功后在外网环境下本机配置socks5代理即访问内网设备或者资源 "]
arr["httpProxyServer"] = ["type", "port", "compress", "u", "p", " http代理模式内网http代理可访问内网网站添加后会自动生成一个客户端验证key<br>在内网机器执行<span style='color: red'>./easyProxy -vkey=生成的key -server=公网服务器ip:下面设定的端口</span><br>建立成功后在外网环境下本机配置http代理即访问内网站点"]
arr["hostServer"] = ["type", "compress", "域名分发模式使用域名代理内网服务适用于小程序开发、公众号开发、站点演示等添加后会自动生成一个客户端验证key<br>在内网机器执行<span style='color: red'>./easyProxy -vkey=生成的key -server=公网服务器ip:下面设定的端口</span><br>建立成功后使用nginx将请求反向代理到本程序再进行域名配置即可解析"]
arr["hostServer"] = ["type", "compress", "u", "p", "域名分发模式使用域名代理内网服务适用于小程序开发、公众号开发、站点演示等添加后会自动生成一个客户端验证key<br>在内网机器执行<span style='color: red'>./easyProxy -vkey=生成的key -server=公网服务器ip:下面设定的端口</span><br>建立成功后使用nginx将请求反向代理到本程序再进行域名配置即可解析"]
function resetForm() {
for (var i = 0; i < arr["all"].length; i++) {

View File

@ -40,12 +40,12 @@
</select>
</div>
<div class="form-group" id="u">
<label class="control-label">(socks5HTTP)</label>
<label class="control-label">(socks5,web穿)</label>
<input class="form-control" value="{{.t.U}}" type="text" name="u"
placeholder="不填则无需验证">
</div>
<div class="form-group" id="p">
<label class="control-label">(socks5HTTP)</label>
<label class="control-label">(socks5,web穿)</label>
<input class="form-control" value="{{.t.P}}" type="text" name="p"
placeholder="不填则无需验证">
</div>
@ -63,11 +63,11 @@
<script>
var arr = []
arr["all"] = ["type", "port", "compress", "u", "p", "target"]
arr["tunnelServer"] = ["type", "port", "target", "compress"]
arr["tunnelServer"] = ["type", "port", "target", "u", "p", "compress"]
arr["udpServer"] = ["type", "port", "target", "compress"]
arr["sock5Server"] = ["type", "port", "compress", "u", "p"]
arr["httpProxyServer"] = ["type", "port", "compress", "u", "p"]
arr["hostServer"] = ["type", "compress"]
arr["hostServer"] = ["type", "compress", "u", "p"]
function resetForm() {
for (var i = 0; i < arr["all"].length; i++) {

View File

@ -29,7 +29,7 @@
<ul>
<li>a.proxy.comb.proxy.com{{.ip}}</li>
<li>使nginxssl</li>
<li>nginx<br>
<li>nginxhttp80<br>
<pre><code>
server {
listen 80;