add sni proxy support
This commit is contained in:
parent
a22d93fb88
commit
229927494b
@ -361,6 +361,8 @@ func serve(chain *gost.Chain) error {
|
|||||||
handler = gost.TCPRedirectHandler(handlerOptions...)
|
handler = gost.TCPRedirectHandler(handlerOptions...)
|
||||||
case "ssu":
|
case "ssu":
|
||||||
handler = gost.ShadowUDPdHandler(handlerOptions...)
|
handler = gost.ShadowUDPdHandler(handlerOptions...)
|
||||||
|
case "sni":
|
||||||
|
handler = gost.SNIHandler(handlerOptions...)
|
||||||
default:
|
default:
|
||||||
handler = gost.AutoHandler(handlerOptions...)
|
handler = gost.AutoHandler(handlerOptions...)
|
||||||
}
|
}
|
||||||
|
@ -84,12 +84,11 @@ func AutoHandler(opts ...HandlerOption) Handler {
|
|||||||
}
|
}
|
||||||
|
|
||||||
func (h *autoHandler) Handle(conn net.Conn) {
|
func (h *autoHandler) Handle(conn net.Conn) {
|
||||||
defer conn.Close()
|
|
||||||
|
|
||||||
br := bufio.NewReader(conn)
|
br := bufio.NewReader(conn)
|
||||||
b, err := br.Peek(1)
|
b, err := br.Peek(1)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
log.Log(err)
|
log.Log(err)
|
||||||
|
conn.Close()
|
||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
|
2
node.go
2
node.go
@ -64,7 +64,7 @@ func ParseNode(s string) (node Node, err error) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
switch node.Protocol {
|
switch node.Protocol {
|
||||||
case "http", "http2", "socks4", "socks4a", "ss", "ssu":
|
case "http", "http2", "socks4", "socks4a", "ss", "ssu", "sni":
|
||||||
case "socks", "socks5":
|
case "socks", "socks5":
|
||||||
node.Protocol = "socks5"
|
node.Protocol = "socks5"
|
||||||
case "tcp", "udp", "rtcp", "rudp": // port forwarding
|
case "tcp", "udp", "rtcp", "rudp": // port forwarding
|
||||||
|
106
sni.go
Normal file
106
sni.go
Normal file
@ -0,0 +1,106 @@
|
|||||||
|
// SNI proxy based on https://github.com/bradfitz/tcpproxy
|
||||||
|
|
||||||
|
package gost
|
||||||
|
|
||||||
|
import (
|
||||||
|
"bufio"
|
||||||
|
"bytes"
|
||||||
|
"crypto/tls"
|
||||||
|
"io"
|
||||||
|
"net"
|
||||||
|
|
||||||
|
"github.com/go-log/log"
|
||||||
|
)
|
||||||
|
|
||||||
|
type sniHandler struct {
|
||||||
|
options []HandlerOption
|
||||||
|
}
|
||||||
|
|
||||||
|
// SNIHandler creates a server Handler for SNI proxy server.
|
||||||
|
func SNIHandler(opts ...HandlerOption) Handler {
|
||||||
|
h := &sniHandler{
|
||||||
|
options: opts,
|
||||||
|
}
|
||||||
|
return h
|
||||||
|
}
|
||||||
|
|
||||||
|
func (h *sniHandler) Handle(conn net.Conn) {
|
||||||
|
br := bufio.NewReader(conn)
|
||||||
|
isTLS, sni, err := clientHelloServerName(br)
|
||||||
|
if err != nil {
|
||||||
|
log.Log("[sni]", err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
conn = &bufferdConn{br: br, Conn: conn}
|
||||||
|
// We assume that it is HTTP request
|
||||||
|
if !isTLS {
|
||||||
|
HTTPHandler(h.options...).Handle(conn)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
defer conn.Close()
|
||||||
|
|
||||||
|
if sni == "" {
|
||||||
|
log.Log("[sni] The client does not support SNI")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
options := &HandlerOptions{}
|
||||||
|
for _, opt := range h.options {
|
||||||
|
opt(options)
|
||||||
|
}
|
||||||
|
|
||||||
|
if !Can("tcp", sni, options.Whitelist, options.Blacklist) {
|
||||||
|
log.Logf("[sni] Unauthorized to tcp connect to %s", sni)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
cc, err := options.Chain.Dial(sni)
|
||||||
|
if err != nil {
|
||||||
|
log.Logf("[sni] %s -> %s : %s", conn.RemoteAddr(), sni, err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
defer cc.Close()
|
||||||
|
log.Logf("[sni] %s <-> %s", cc.LocalAddr(), sni)
|
||||||
|
transport(conn, cc)
|
||||||
|
log.Logf("[sni] %s >-< %s", cc.LocalAddr(), sni)
|
||||||
|
}
|
||||||
|
|
||||||
|
// clientHelloServerName returns the SNI server name inside the TLS ClientHello,
|
||||||
|
// without consuming any bytes from br.
|
||||||
|
// On any error, the empty string is returned.
|
||||||
|
func clientHelloServerName(br *bufio.Reader) (isTLS bool, sni string, err error) {
|
||||||
|
const recordHeaderLen = 5
|
||||||
|
hdr, err := br.Peek(recordHeaderLen)
|
||||||
|
if err != nil {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
const recordTypeHandshake = 0x16
|
||||||
|
if hdr[0] != recordTypeHandshake {
|
||||||
|
return // Not TLS.
|
||||||
|
}
|
||||||
|
isTLS = true
|
||||||
|
recLen := int(hdr[3])<<8 | int(hdr[4]) // ignoring version in hdr[1:3]
|
||||||
|
helloBytes, err := br.Peek(recordHeaderLen + recLen)
|
||||||
|
if err != nil {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
tls.Server(sniSniffConn{r: bytes.NewReader(helloBytes)}, &tls.Config{
|
||||||
|
GetConfigForClient: func(hello *tls.ClientHelloInfo) (*tls.Config, error) {
|
||||||
|
sni = hello.ServerName
|
||||||
|
return nil, nil
|
||||||
|
},
|
||||||
|
}).Handshake()
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// sniSniffConn is a net.Conn that reads from r, fails on Writes,
|
||||||
|
// and crashes otherwise.
|
||||||
|
type sniSniffConn struct {
|
||||||
|
r io.Reader
|
||||||
|
net.Conn // nil; crash on any unexpected use
|
||||||
|
}
|
||||||
|
|
||||||
|
func (c sniSniffConn) Read(p []byte) (int, error) { return c.r.Read(p) }
|
||||||
|
func (sniSniffConn) Write(p []byte) (int, error) { return 0, io.EOF }
|
Loading…
Reference in New Issue
Block a user