add ssu connector
This commit is contained in:
@ -70,19 +70,15 @@ func (h *socks4Handler) Handle(ctx context.Context, conn net.Conn) {
|
||||
h.logger.Error(err)
|
||||
return
|
||||
}
|
||||
conn.SetReadDeadline(time.Time{})
|
||||
h.logger.Debug(req)
|
||||
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(req)
|
||||
}
|
||||
conn.SetReadDeadline(time.Time{})
|
||||
|
||||
if h.md.authenticator != nil &&
|
||||
!h.md.authenticator.Authenticate(string(req.Userid), "") {
|
||||
resp := gosocks4.NewReply(gosocks4.RejectedUserid, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
|
||||
@ -107,9 +103,7 @@ func (h *socks4Handler) handleConnect(ctx context.Context, conn net.Conn, req *g
|
||||
if h.bypass != nil && h.bypass.Contains(addr) {
|
||||
resp := gosocks4.NewReply(gosocks4.Rejected, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
h.logger.Info("bypass: ", addr)
|
||||
return
|
||||
}
|
||||
@ -122,9 +116,7 @@ func (h *socks4Handler) handleConnect(ctx context.Context, conn net.Conn, req *g
|
||||
if err != nil {
|
||||
resp := gosocks4.NewReply(gosocks4.Failed, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
|
||||
@ -135,9 +127,7 @@ func (h *socks4Handler) handleConnect(ctx context.Context, conn net.Conn, req *g
|
||||
h.logger.Error(err)
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
|
||||
t := time.Now()
|
||||
h.logger.Infof("%s <-> %s", conn.RemoteAddr(), addr)
|
||||
|
@ -7,7 +7,6 @@ import (
|
||||
|
||||
"github.com/go-gost/gosocks5"
|
||||
"github.com/go-gost/gost/pkg/handler"
|
||||
"github.com/go-gost/gost/pkg/logger"
|
||||
)
|
||||
|
||||
func (h *socks5Handler) handleBind(ctx context.Context, conn net.Conn, req *gosocks5.Request) {
|
||||
@ -33,9 +32,7 @@ func (h *socks5Handler) handleBind(ctx context.Context, conn net.Conn, req *goso
|
||||
if err != nil {
|
||||
resp := gosocks5.NewReply(gosocks5.Failure, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
defer cc.Close()
|
||||
@ -45,9 +42,7 @@ func (h *socks5Handler) handleBind(ctx context.Context, conn net.Conn, req *goso
|
||||
h.logger.Error(err)
|
||||
resp := gosocks5.NewReply(gosocks5.NetUnreachable, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
|
||||
@ -65,32 +60,25 @@ func (h *socks5Handler) bindLocal(ctx context.Context, conn net.Conn, addr strin
|
||||
if err := reply.Write(conn); err != nil {
|
||||
h.logger.Error(err)
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply.String())
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
return
|
||||
}
|
||||
|
||||
socksAddr, err := gosocks5.NewAddr(ln.Addr().String())
|
||||
if err != nil {
|
||||
socksAddr := gosocks5.Addr{}
|
||||
if err := socksAddr.ParseFrom(ln.Addr().String()); err != nil {
|
||||
h.logger.Warn(err)
|
||||
socksAddr = &gosocks5.Addr{
|
||||
Type: gosocks5.AddrIPv4,
|
||||
}
|
||||
}
|
||||
|
||||
// Issue: may not reachable when host has multi-interface
|
||||
socksAddr.Host, _, _ = net.SplitHostPort(conn.LocalAddr().String())
|
||||
socksAddr.Type = 0
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, socksAddr)
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, &socksAddr)
|
||||
if err := reply.Write(conn); err != nil {
|
||||
h.logger.Error(err)
|
||||
ln.Close()
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply.String())
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
|
||||
h.logger = h.logger.WithFields(map[string]interface{}{
|
||||
"bind": socksAddr.String(),
|
||||
@ -143,14 +131,13 @@ func (h *socks5Handler) serveBind(ctx context.Context, conn net.Conn, ln net.Lis
|
||||
}
|
||||
defer rc.Close()
|
||||
|
||||
raddr, _ := gosocks5.NewAddr(rc.RemoteAddr().String())
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, raddr)
|
||||
raddr := gosocks5.Addr{}
|
||||
raddr.ParseFrom(rc.RemoteAddr().String())
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, &raddr)
|
||||
if err := reply.Write(pc2); err != nil {
|
||||
h.logger.Error(err)
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply.String())
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
h.logger.Infof("peer accepted: %s", raddr.String())
|
||||
|
||||
start := time.Now()
|
||||
|
@ -7,7 +7,6 @@ import (
|
||||
|
||||
"github.com/go-gost/gosocks5"
|
||||
"github.com/go-gost/gost/pkg/handler"
|
||||
"github.com/go-gost/gost/pkg/logger"
|
||||
)
|
||||
|
||||
func (h *socks5Handler) handleConnect(ctx context.Context, conn net.Conn, addr string) {
|
||||
@ -20,9 +19,7 @@ func (h *socks5Handler) handleConnect(ctx context.Context, conn net.Conn, addr s
|
||||
if h.bypass != nil && h.bypass.Contains(addr) {
|
||||
resp := gosocks5.NewReply(gosocks5.NotAllowed, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
h.logger.Info("bypass: ", addr)
|
||||
return
|
||||
}
|
||||
@ -35,9 +32,7 @@ func (h *socks5Handler) handleConnect(ctx context.Context, conn net.Conn, addr s
|
||||
if err != nil {
|
||||
resp := gosocks5.NewReply(gosocks5.NetUnreachable, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
|
||||
@ -48,9 +43,7 @@ func (h *socks5Handler) handleConnect(ctx context.Context, conn net.Conn, addr s
|
||||
h.logger.Error(err)
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
|
||||
t := time.Now()
|
||||
h.logger.Infof("%s <-> %s", conn.RemoteAddr(), addr)
|
||||
|
@ -83,12 +83,9 @@ func (h *socks5Handler) Handle(ctx context.Context, conn net.Conn) {
|
||||
h.logger.Error(err)
|
||||
return
|
||||
}
|
||||
h.logger.Debug(req)
|
||||
conn.SetReadDeadline(time.Time{})
|
||||
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(req)
|
||||
}
|
||||
|
||||
switch req.Cmd {
|
||||
case gosocks5.CmdConnect:
|
||||
h.handleConnect(ctx, conn, req.Addr.String())
|
||||
@ -104,9 +101,7 @@ func (h *socks5Handler) Handle(ctx context.Context, conn net.Conn) {
|
||||
h.logger.Errorf("unknown cmd: %d", req.Cmd)
|
||||
resp := gosocks5.NewReply(gosocks5.CmdUnsupported, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
}
|
||||
|
@ -8,7 +8,6 @@ import (
|
||||
"github.com/go-gost/gosocks5"
|
||||
"github.com/go-gost/gost/pkg/handler"
|
||||
"github.com/go-gost/gost/pkg/internal/utils/mux"
|
||||
"github.com/go-gost/gost/pkg/logger"
|
||||
)
|
||||
|
||||
func (h *socks5Handler) handleMuxBind(ctx context.Context, conn net.Conn, req *gosocks5.Request) {
|
||||
@ -34,9 +33,7 @@ func (h *socks5Handler) handleMuxBind(ctx context.Context, conn net.Conn, req *g
|
||||
if err != nil {
|
||||
resp := gosocks5.NewReply(gosocks5.Failure, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
defer cc.Close()
|
||||
@ -46,9 +43,7 @@ func (h *socks5Handler) handleMuxBind(ctx context.Context, conn net.Conn, req *g
|
||||
h.logger.Error(err)
|
||||
resp := gosocks5.NewReply(gosocks5.NetUnreachable, nil)
|
||||
resp.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(resp)
|
||||
}
|
||||
h.logger.Debug(resp)
|
||||
return
|
||||
}
|
||||
|
||||
@ -71,32 +66,26 @@ func (h *socks5Handler) muxBindLocal(ctx context.Context, conn net.Conn, addr st
|
||||
if err := reply.Write(conn); err != nil {
|
||||
h.logger.Error(err)
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply.String())
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
return
|
||||
}
|
||||
|
||||
socksAddr, err := gosocks5.NewAddr(ln.Addr().String())
|
||||
socksAddr := gosocks5.Addr{}
|
||||
socksAddr.ParseFrom(ln.Addr().String())
|
||||
if err != nil {
|
||||
h.logger.Warn(err)
|
||||
socksAddr = &gosocks5.Addr{
|
||||
Type: gosocks5.AddrIPv4,
|
||||
}
|
||||
}
|
||||
|
||||
// Issue: may not reachable when host has multi-interface
|
||||
socksAddr.Host, _, _ = net.SplitHostPort(conn.LocalAddr().String())
|
||||
socksAddr.Type = 0
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, socksAddr)
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, &socksAddr)
|
||||
if err := reply.Write(conn); err != nil {
|
||||
h.logger.Error(err)
|
||||
ln.Close()
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply.String())
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
|
||||
h.logger = h.logger.WithFields(map[string]interface{}{
|
||||
"bind": socksAddr.String(),
|
||||
|
@ -23,9 +23,7 @@ func (selector *serverSelector) Methods() []uint8 {
|
||||
}
|
||||
|
||||
func (s *serverSelector) Select(methods ...uint8) (method uint8) {
|
||||
if s.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
s.logger.Debugf("%d %d %v", gosocks5.Ver5, len(methods), methods)
|
||||
}
|
||||
s.logger.Debugf("%d %d %v", gosocks5.Ver5, len(methods), methods)
|
||||
method = gosocks5.MethodNoAuth
|
||||
for _, m := range methods {
|
||||
if m == socks.MethodTLS && !s.noTLS {
|
||||
@ -48,9 +46,7 @@ func (s *serverSelector) Select(methods ...uint8) (method uint8) {
|
||||
}
|
||||
|
||||
func (s *serverSelector) OnSelected(method uint8, conn net.Conn) (net.Conn, error) {
|
||||
if s.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
s.logger.Debugf("%d %d", gosocks5.Ver5, method)
|
||||
}
|
||||
s.logger.Debugf("%d %d", gosocks5.Ver5, method)
|
||||
switch method {
|
||||
case socks.MethodTLS:
|
||||
conn = tls.Server(conn, s.TLSConfig)
|
||||
@ -65,9 +61,7 @@ func (s *serverSelector) OnSelected(method uint8, conn net.Conn) (net.Conn, erro
|
||||
s.logger.Error(err)
|
||||
return nil, err
|
||||
}
|
||||
if s.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
s.logger.Debug(req.String())
|
||||
}
|
||||
s.logger.Debug(req)
|
||||
|
||||
if s.Authenticator != nil &&
|
||||
!s.Authenticator.Authenticate(req.Username, req.Password) {
|
||||
@ -76,9 +70,8 @@ func (s *serverSelector) OnSelected(method uint8, conn net.Conn) (net.Conn, erro
|
||||
s.logger.Error(err)
|
||||
return nil, err
|
||||
}
|
||||
if s.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
s.logger.Info(resp.String())
|
||||
}
|
||||
s.logger.Info(resp)
|
||||
|
||||
return nil, gosocks5.ErrAuthFailure
|
||||
}
|
||||
|
||||
@ -87,9 +80,8 @@ func (s *serverSelector) OnSelected(method uint8, conn net.Conn) (net.Conn, erro
|
||||
s.logger.Error(err)
|
||||
return nil, err
|
||||
}
|
||||
if s.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
s.logger.Debug(resp.String())
|
||||
}
|
||||
s.logger.Debug(resp)
|
||||
|
||||
case gosocks5.MethodNoAcceptable:
|
||||
return nil, gosocks5.ErrBadMethod
|
||||
}
|
||||
|
@ -1,7 +1,6 @@
|
||||
package v5
|
||||
|
||||
import (
|
||||
"bytes"
|
||||
"context"
|
||||
"errors"
|
||||
"io"
|
||||
@ -13,7 +12,6 @@ import (
|
||||
"github.com/go-gost/gost/pkg/handler"
|
||||
"github.com/go-gost/gost/pkg/internal/bufpool"
|
||||
"github.com/go-gost/gost/pkg/internal/utils/socks"
|
||||
"github.com/go-gost/gost/pkg/logger"
|
||||
)
|
||||
|
||||
func (h *socks5Handler) handleUDP(ctx context.Context, conn net.Conn, req *gosocks5.Request) {
|
||||
@ -26,27 +24,21 @@ func (h *socks5Handler) handleUDP(ctx context.Context, conn net.Conn, req *gosoc
|
||||
h.logger.Error(err)
|
||||
reply := gosocks5.NewReply(gosocks5.Failure, nil)
|
||||
reply.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply)
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
return
|
||||
}
|
||||
defer relay.Close()
|
||||
|
||||
saddr, _ := gosocks5.NewAddr(relay.LocalAddr().String())
|
||||
if saddr == nil {
|
||||
saddr = &gosocks5.Addr{}
|
||||
}
|
||||
saddr := gosocks5.Addr{}
|
||||
saddr.ParseFrom(relay.LocalAddr().String())
|
||||
saddr.Type = 0
|
||||
saddr.Host, _, _ = net.SplitHostPort(conn.LocalAddr().String()) // replace the IP to the out-going interface's
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, saddr)
|
||||
reply := gosocks5.NewReply(gosocks5.Succeeded, &saddr)
|
||||
if err := reply.Write(conn); err != nil {
|
||||
h.logger.Error(err)
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply)
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
|
||||
h.logger = h.logger.WithFields(map[string]interface{}{
|
||||
"bind": saddr.String(),
|
||||
@ -62,7 +54,10 @@ func (h *socks5Handler) handleUDP(ctx context.Context, conn net.Conn, req *gosoc
|
||||
}
|
||||
defer peer.Close()
|
||||
|
||||
go h.relayUDP(relay, peer)
|
||||
go h.relayUDP(
|
||||
socks.NewUDPConn(relay, h.md.udpBufferSize),
|
||||
peer,
|
||||
)
|
||||
} else {
|
||||
tun, err := h.getUDPTun(ctx)
|
||||
if err != nil {
|
||||
@ -71,15 +66,18 @@ func (h *socks5Handler) handleUDP(ctx context.Context, conn net.Conn, req *gosoc
|
||||
}
|
||||
defer tun.Close()
|
||||
|
||||
go h.tunnelClientUDP(relay, tun)
|
||||
go h.tunnelClientUDP(
|
||||
socks.NewUDPConn(relay, h.md.udpBufferSize),
|
||||
socks.UDPTunClientConn(tun, nil),
|
||||
)
|
||||
}
|
||||
|
||||
t := time.Now()
|
||||
h.logger.Infof("%s <-> %s", conn.RemoteAddr(), saddr)
|
||||
h.logger.Infof("%s <-> %s", conn.RemoteAddr(), &saddr)
|
||||
io.Copy(ioutil.Discard, conn)
|
||||
h.logger.
|
||||
WithFields(map[string]interface{}{"duration": time.Since(t)}).
|
||||
Infof("%s >-< %s", conn.RemoteAddr(), saddr)
|
||||
Infof("%s >-< %s", conn.RemoteAddr(), &saddr)
|
||||
}
|
||||
|
||||
func (h *socks5Handler) getUDPTun(ctx context.Context) (conn net.Conn, err error) {
|
||||
@ -108,17 +106,13 @@ func (h *socks5Handler) getUDPTun(ctx context.Context) (conn net.Conn, err error
|
||||
if err = req.Write(conn); err != nil {
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(req)
|
||||
}
|
||||
h.logger.Debug(req)
|
||||
|
||||
reply, err := gosocks5.ReadReply(conn)
|
||||
if err != nil {
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply)
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
|
||||
if reply.Rep != gosocks5.Succeeded {
|
||||
err = errors.New("UDP associate failed")
|
||||
@ -128,119 +122,72 @@ func (h *socks5Handler) getUDPTun(ctx context.Context) (conn net.Conn, err error
|
||||
return
|
||||
}
|
||||
|
||||
func (h *socks5Handler) tunnelClientUDP(c net.PacketConn, tunnel net.Conn) (err error) {
|
||||
func (h *socks5Handler) tunnelClientUDP(c, tun net.PacketConn) (err error) {
|
||||
bufSize := h.md.udpBufferSize
|
||||
errc := make(chan error, 2)
|
||||
|
||||
var clientAddr net.Addr
|
||||
|
||||
go func() {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
for {
|
||||
n, laddr, err := c.ReadFrom(b)
|
||||
err := func() error {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
n, raddr, err := c.ReadFrom(b)
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
return nil
|
||||
}
|
||||
|
||||
if _, err := tun.WriteTo(b[:n], raddr); err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
h.logger.Debugf("%s >>> %s data: %d",
|
||||
tun.LocalAddr(), raddr, n)
|
||||
|
||||
return nil
|
||||
}()
|
||||
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
if clientAddr == nil {
|
||||
clientAddr = laddr
|
||||
}
|
||||
|
||||
var addr gosocks5.Addr
|
||||
header := gosocks5.UDPHeader{
|
||||
Addr: &addr,
|
||||
}
|
||||
hlen, err := header.ReadFrom(bytes.NewReader(b[:n]))
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
raddr, err := net.ResolveUDPAddr("udp", addr.String())
|
||||
if err != nil {
|
||||
continue // drop silently
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
continue // bypass
|
||||
}
|
||||
|
||||
dgram := gosocks5.UDPDatagram{
|
||||
Header: &header,
|
||||
Data: b[hlen:n],
|
||||
}
|
||||
dgram.Header.Rsv = uint16(len(dgram.Data))
|
||||
|
||||
if _, err := dgram.WriteTo(tunnel); err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debugf("%s >>> %s: %v data: %d",
|
||||
clientAddr, raddr, b[:hlen], len(dgram.Data))
|
||||
}
|
||||
}
|
||||
}()
|
||||
|
||||
go func() {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
const dataPos = 262
|
||||
|
||||
for {
|
||||
addr := gosocks5.Addr{}
|
||||
header := gosocks5.UDPHeader{
|
||||
Addr: &addr,
|
||||
}
|
||||
err := func() error {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
n, raddr, err := tun.ReadFrom(b)
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
return nil
|
||||
}
|
||||
|
||||
if _, err := c.WriteTo(b[:n], raddr); err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
h.logger.Debugf("%s <<< %s data: %d",
|
||||
tun.LocalAddr(), raddr, n)
|
||||
|
||||
return nil
|
||||
}()
|
||||
|
||||
data := b[dataPos:]
|
||||
dgram := gosocks5.UDPDatagram{
|
||||
Header: &header,
|
||||
Data: data,
|
||||
}
|
||||
_, err := dgram.ReadFrom(tunnel)
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
// NOTE: the dgram.Data may be reallocated if the provided buffer is too short,
|
||||
// we drop it for simplicity. As this occurs, you should enlarge the buffer size.
|
||||
if len(dgram.Data) > len(data) {
|
||||
h.logger.Warnf("buffer too short, dropped")
|
||||
continue
|
||||
}
|
||||
|
||||
// pipe from tunnel to relay
|
||||
if clientAddr == nil {
|
||||
h.logger.Warnf("ignore unexpected peer from %s", addr)
|
||||
continue
|
||||
}
|
||||
|
||||
raddr := addr.String()
|
||||
if h.bypass != nil && h.bypass.Contains(raddr) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
continue // bypass
|
||||
}
|
||||
|
||||
addrLen := addr.Length()
|
||||
addr.Encode(b[dataPos-addrLen : dataPos])
|
||||
|
||||
hlen := addrLen + 3
|
||||
if _, err := c.WriteTo(b[dataPos-hlen:dataPos+len(dgram.Data)], clientAddr); err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debugf("%s <<< %s: %v data: %d",
|
||||
clientAddr, addr.String(), b[dataPos-hlen:dataPos], len(dgram.Data))
|
||||
}
|
||||
}
|
||||
}()
|
||||
|
||||
@ -251,91 +198,69 @@ func (h *socks5Handler) relayUDP(c, peer net.PacketConn) (err error) {
|
||||
bufSize := h.md.udpBufferSize
|
||||
errc := make(chan error, 2)
|
||||
|
||||
var clientAddr net.Addr
|
||||
|
||||
go func() {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
for {
|
||||
n, laddr, err := c.ReadFrom(b)
|
||||
err := func() error {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
n, raddr, err := c.ReadFrom(b)
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
return nil
|
||||
}
|
||||
|
||||
if _, err := peer.WriteTo(b[:n], raddr); err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
h.logger.Debugf("%s >>> %s data: %d",
|
||||
peer.LocalAddr(), raddr, n)
|
||||
|
||||
return nil
|
||||
}()
|
||||
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
if clientAddr == nil {
|
||||
clientAddr = laddr
|
||||
}
|
||||
|
||||
var addr gosocks5.Addr
|
||||
header := gosocks5.UDPHeader{
|
||||
Addr: &addr,
|
||||
}
|
||||
hlen, err := header.ReadFrom(bytes.NewReader(b[:n]))
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
raddr, err := net.ResolveUDPAddr("udp", addr.String())
|
||||
if err != nil {
|
||||
continue // drop silently
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
continue // bypass
|
||||
}
|
||||
|
||||
data := b[hlen:n]
|
||||
if _, err := peer.WriteTo(data, raddr); err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debugf("%s >>> %s: %v data: %d",
|
||||
clientAddr, raddr, b[:hlen], len(data))
|
||||
}
|
||||
}
|
||||
}()
|
||||
|
||||
go func() {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
const dataPos = 262
|
||||
|
||||
for {
|
||||
n, raddr, err := peer.ReadFrom(b[dataPos:])
|
||||
err := func() error {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
n, raddr, err := peer.ReadFrom(b)
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
return nil
|
||||
}
|
||||
|
||||
if _, err := c.WriteTo(b[:n], raddr); err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
h.logger.Debugf("%s <<< %s data: %d",
|
||||
peer.LocalAddr(), raddr, n)
|
||||
|
||||
return nil
|
||||
}()
|
||||
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
if clientAddr == nil {
|
||||
continue
|
||||
}
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
continue // bypass
|
||||
}
|
||||
|
||||
socksAddr, _ := gosocks5.NewAddr(raddr.String())
|
||||
if socksAddr == nil {
|
||||
socksAddr = &gosocks5.Addr{}
|
||||
}
|
||||
addrLen := socksAddr.Length()
|
||||
socksAddr.Encode(b[dataPos-addrLen : dataPos])
|
||||
|
||||
hlen := addrLen + 3
|
||||
if _, err := c.WriteTo(b[dataPos-hlen:dataPos+n], clientAddr); err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debugf("%s <<< %s: %v data: %d",
|
||||
clientAddr, raddr, b[dataPos-hlen:dataPos], n)
|
||||
}
|
||||
}
|
||||
}()
|
||||
|
||||
|
@ -8,7 +8,7 @@ import (
|
||||
"github.com/go-gost/gosocks5"
|
||||
"github.com/go-gost/gost/pkg/handler"
|
||||
"github.com/go-gost/gost/pkg/internal/bufpool"
|
||||
"github.com/go-gost/gost/pkg/logger"
|
||||
"github.com/go-gost/gost/pkg/internal/utils/socks"
|
||||
)
|
||||
|
||||
func (h *socks5Handler) handleUDPTun(ctx context.Context, conn net.Conn, req *gosocks5.Request) {
|
||||
@ -35,9 +35,7 @@ func (h *socks5Handler) handleUDPTun(ctx context.Context, conn net.Conn, req *go
|
||||
h.logger.Error(err)
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply)
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
|
||||
h.logger = h.logger.WithFields(map[string]interface{}{
|
||||
"bind": saddr.String(),
|
||||
@ -45,7 +43,10 @@ func (h *socks5Handler) handleUDPTun(ctx context.Context, conn net.Conn, req *go
|
||||
|
||||
t := time.Now()
|
||||
h.logger.Infof("%s <-> %s", conn.RemoteAddr(), saddr)
|
||||
h.tunnelServerUDP(conn, relay)
|
||||
h.tunnelServerUDP(
|
||||
socks.UDPTunServerConn(conn),
|
||||
relay,
|
||||
)
|
||||
h.logger.
|
||||
WithFields(map[string]interface{}{
|
||||
"duration": time.Since(t),
|
||||
@ -64,9 +65,7 @@ func (h *socks5Handler) handleUDPTun(ctx context.Context, conn net.Conn, req *go
|
||||
h.logger.Error(err)
|
||||
reply := gosocks5.NewReply(gosocks5.Failure, nil)
|
||||
reply.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply)
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
return
|
||||
}
|
||||
defer cc.Close()
|
||||
@ -76,9 +75,7 @@ func (h *socks5Handler) handleUDPTun(ctx context.Context, conn net.Conn, req *go
|
||||
h.logger.Error(err)
|
||||
reply := gosocks5.NewReply(gosocks5.Failure, nil)
|
||||
reply.Write(conn)
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debug(reply)
|
||||
}
|
||||
h.logger.Debug(reply)
|
||||
}
|
||||
|
||||
t := time.Now()
|
||||
@ -91,97 +88,72 @@ func (h *socks5Handler) handleUDPTun(ctx context.Context, conn net.Conn, req *go
|
||||
Infof("%s >-< %s", conn.RemoteAddr(), cc.RemoteAddr())
|
||||
}
|
||||
|
||||
func (h *socks5Handler) tunnelServerUDP(tunnel net.Conn, c net.PacketConn) (err error) {
|
||||
func (h *socks5Handler) tunnelServerUDP(tunnel, c net.PacketConn) (err error) {
|
||||
bufSize := h.md.udpBufferSize
|
||||
errc := make(chan error, 2)
|
||||
|
||||
go func() {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
const dataPos = 262
|
||||
|
||||
for {
|
||||
addr := gosocks5.Addr{}
|
||||
header := gosocks5.UDPHeader{
|
||||
Addr: &addr,
|
||||
}
|
||||
err := func() error {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
n, raddr, err := tunnel.ReadFrom(b)
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
return nil
|
||||
}
|
||||
|
||||
if _, err := c.WriteTo(b[:n], raddr); err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
h.logger.Debugf("%s >>> %s data: %d",
|
||||
c.LocalAddr(), raddr, n)
|
||||
|
||||
return nil
|
||||
}()
|
||||
|
||||
data := b[dataPos:]
|
||||
dgram := gosocks5.UDPDatagram{
|
||||
Header: &header,
|
||||
Data: data,
|
||||
}
|
||||
_, err := dgram.ReadFrom(tunnel)
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
// NOTE: the dgram.Data may be reallocated if the provided buffer is too short,
|
||||
// we drop it for simplicity. As this occurs, you should enlarge the buffer size.
|
||||
if len(dgram.Data) > len(data) {
|
||||
h.logger.Warnf("buffer too short, dropped")
|
||||
continue
|
||||
}
|
||||
|
||||
raddr, err := net.ResolveUDPAddr("udp", addr.String())
|
||||
if err != nil {
|
||||
continue // drop silently
|
||||
}
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr.String())
|
||||
continue // bypass
|
||||
}
|
||||
|
||||
if _, err := c.WriteTo(dgram.Data, raddr); err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debugf("%s >>> %s: %v data: %d",
|
||||
tunnel.RemoteAddr(), raddr, header.String(), len(dgram.Data))
|
||||
}
|
||||
}
|
||||
}()
|
||||
|
||||
go func() {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
for {
|
||||
n, raddr, err := c.ReadFrom(b)
|
||||
err := func() error {
|
||||
b := bufpool.Get(bufSize)
|
||||
defer bufpool.Put(b)
|
||||
|
||||
n, raddr, err := c.ReadFrom(b)
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr)
|
||||
return nil
|
||||
}
|
||||
|
||||
if _, err := tunnel.WriteTo(b[:n], raddr); err != nil {
|
||||
return err
|
||||
}
|
||||
h.logger.Debugf("%s <<< %s data: %d",
|
||||
c.LocalAddr(), raddr, n)
|
||||
|
||||
return nil
|
||||
}()
|
||||
|
||||
if err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
|
||||
if h.bypass != nil && h.bypass.Contains(raddr.String()) {
|
||||
h.logger.Warn("bypass: ", raddr.String())
|
||||
continue // bypass
|
||||
}
|
||||
|
||||
addr, _ := gosocks5.NewAddr(raddr.String())
|
||||
if addr == nil {
|
||||
addr = &gosocks5.Addr{}
|
||||
}
|
||||
header := gosocks5.UDPHeader{
|
||||
Rsv: uint16(n),
|
||||
Addr: addr,
|
||||
}
|
||||
dgram := gosocks5.UDPDatagram{
|
||||
Header: &header,
|
||||
Data: b[:n],
|
||||
}
|
||||
|
||||
if _, err := dgram.WriteTo(tunnel); err != nil {
|
||||
errc <- err
|
||||
return
|
||||
}
|
||||
if h.logger.IsLevelEnabled(logger.DebugLevel) {
|
||||
h.logger.Debugf("%s <<< %s: %v data: %d",
|
||||
tunnel.RemoteAddr(), raddr, header.String(), len(dgram.Data))
|
||||
}
|
||||
}
|
||||
}()
|
||||
|
||||
|
Reference in New Issue
Block a user