proxy.go 7.8 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266
  1. package proxy
  2. import (
  3. "context"
  4. "errors"
  5. "fmt"
  6. "log"
  7. "net"
  8. "runtime"
  9. "github.com/gravitl/netmaker/nm-proxy/common"
  10. "github.com/gravitl/netmaker/nm-proxy/models"
  11. )
  12. // Proxy - WireguardProxy proxies
  13. type Proxy struct {
  14. Ctx context.Context
  15. Cancel context.CancelFunc
  16. Config models.ProxyConfig
  17. RemoteConn *net.UDPAddr
  18. LocalConn net.Conn
  19. }
  20. func (p *Proxy) Start() error {
  21. var err error
  22. p.RemoteConn = p.Config.PeerEndpoint
  23. log.Printf("----> Established Remote Conn with RPeer: %s, ----> RAddr: %s", p.Config.RemoteKey.String(), p.RemoteConn.String())
  24. addr, err := GetFreeIp(models.DefaultCIDR, p.Config.WgInterface.Port)
  25. if err != nil {
  26. log.Println("Failed to get freeIp: ", err)
  27. return err
  28. }
  29. wgListenAddr, err := GetInterfaceListenAddr(p.Config.WgInterface.Port)
  30. if err != nil {
  31. log.Println("failed to get wg listen addr: ", err)
  32. return err
  33. }
  34. if runtime.GOOS == "darwin" {
  35. wgListenAddr.IP = net.ParseIP(addr)
  36. }
  37. p.LocalConn, err = net.DialUDP("udp", &net.UDPAddr{
  38. IP: net.ParseIP(addr),
  39. Port: models.NmProxyPort,
  40. }, wgListenAddr)
  41. if err != nil {
  42. log.Printf("failed dialing to local Wireguard port,Err: %v\n", err)
  43. return err
  44. }
  45. log.Printf("Dialing to local Wireguard port %s --> %s\n", p.LocalConn.LocalAddr().String(), p.LocalConn.RemoteAddr().String())
  46. err = p.updateEndpoint()
  47. if err != nil {
  48. log.Printf("error while updating Wireguard peer endpoint [%s] %v\n", p.Config.RemoteKey, err)
  49. return err
  50. }
  51. localAddr, err := net.ResolveUDPAddr("udp", p.LocalConn.LocalAddr().String())
  52. if err != nil {
  53. log.Println("failed to resolve local addr: ", err)
  54. return err
  55. }
  56. p.Config.LocalConnAddr = localAddr
  57. p.Config.RemoteConnAddr = p.RemoteConn
  58. go p.ProxyPeer()
  59. return nil
  60. }
  61. func (p *Proxy) Close() {
  62. log.Println("------> Closing Proxy for ", p.Config.RemoteKey.String())
  63. p.Cancel()
  64. p.LocalConn.Close()
  65. if runtime.GOOS == "darwin" {
  66. host, _, err := net.SplitHostPort(p.LocalConn.LocalAddr().String())
  67. if err != nil {
  68. log.Println("Failed to split host: ", p.LocalConn.LocalAddr().String(), err)
  69. return
  70. }
  71. if host != "127.0.0.1" {
  72. _, err = common.RunCmd(fmt.Sprintf("ifconfig lo0 -alias %s 255.255.255.255", host), true)
  73. if err != nil {
  74. log.Println("Failed to add alias: ", err)
  75. }
  76. }
  77. }
  78. close(p.Config.RecieverChan)
  79. }
  80. func GetInterfaceListenAddr(port int) (*net.UDPAddr, error) {
  81. locallistenAddr := "127.0.0.1"
  82. udpAddr, err := net.ResolveUDPAddr("udp", fmt.Sprintf("%s:%d", locallistenAddr, port))
  83. if err != nil {
  84. return udpAddr, err
  85. }
  86. if !common.IsHostNetwork {
  87. addrs, err := getBoardCastAddress()
  88. if err != nil {
  89. return udpAddr, err
  90. }
  91. for _, addr := range addrs {
  92. if liAddr := addr.(*net.IPNet).IP; liAddr != nil {
  93. udpAddr.IP = liAddr
  94. break
  95. }
  96. }
  97. }
  98. return udpAddr, nil
  99. }
  100. func getBoardCastAddress() ([]net.Addr, error) {
  101. localnets, err := net.Interfaces()
  102. if err != nil {
  103. return nil, err
  104. }
  105. var (
  106. ief net.Interface
  107. addrs []net.Addr
  108. )
  109. for _, ief = range localnets {
  110. if ief.Flags&net.FlagBroadcast != 0 && ief.Flags&net.FlagUp != 0 {
  111. addrs, err = ief.Addrs()
  112. if err == nil {
  113. return addrs, nil
  114. }
  115. }
  116. }
  117. return nil, errors.New("couldn't obtain the broadcast addr")
  118. }
  119. // func StartSniffer(ctx context.Context, ifaceName, ingGwAddr, extClientAddr string, port int) {
  120. // log.Println("Starting Packet Sniffer for iface: ", ifaceName)
  121. // var (
  122. // snapshotLen int32 = 1024
  123. // promiscuous bool = false
  124. // err error
  125. // timeout time.Duration = 1 * time.Microsecond
  126. // handle *pcap.Handle
  127. // )
  128. // // Open device
  129. // handle, err = pcap.OpenLive(ifaceName, snapshotLen, promiscuous, timeout)
  130. // if err != nil {
  131. // log.Println("failed to start sniffer for iface: ", ifaceName, err)
  132. // return
  133. // }
  134. // // if err := handle.SetBPFFilter(fmt.Sprintf("src %s and port %d", extClientAddr, port)); err != nil {
  135. // // log.Println("failed to set bpf filter: ", err)
  136. // // return
  137. // // }
  138. // defer handle.Close()
  139. // // var tcp layers.TCP
  140. // // var icmp layers.ICMPv4
  141. // // var udp layers.UDP
  142. // // parser := gopacket.NewDecodingLayerParser(layers.LayerTypeIPv4, &udp, &tcp, &icmp)
  143. // packetSource := gopacket.NewPacketSource(handle, handle.LinkType())
  144. // for {
  145. // select {
  146. // case <-ctx.Done():
  147. // log.Println("Stopping packet sniffer for iface: ", ifaceName, " port: ", port)
  148. // return
  149. // default:
  150. // packet, err := packetSource.NextPacket()
  151. // if err == nil {
  152. // //processPkt(ifaceName, packet)
  153. // ipLayer := packet.Layer(layers.LayerTypeIPv4)
  154. // if ipLayer != nil {
  155. // fmt.Println("IPv4 layer detected.")
  156. // ip, _ := ipLayer.(*layers.IPv4)
  157. // // IP layer variables:
  158. // // Version (Either 4 or 6)
  159. // // IHL (IP Header Length in 32-bit words)
  160. // // TOS, Length, Id, Flags, FragOffset, TTL, Protocol (TCP?),
  161. // // Checksum, SrcIP, DstIP
  162. // fmt.Println("#########################")
  163. // fmt.Printf("From %s to %s\n", ip.SrcIP, ip.DstIP)
  164. // fmt.Println("Protocol: ", ip.Protocol.String())
  165. // if (ip.SrcIP.String() == extClientAddr && ip.DstIP.String() != ingGwAddr) ||
  166. // (ip.DstIP.String() == extClientAddr && ip.SrcIP.String() != ingGwAddr) {
  167. // log.Println("-----> Fowarding PKT From: ", ip.SrcIP, " to: ", ip.DstIP)
  168. // c, err := net.Dial("ip", ip.DstIP.String())
  169. // if err == nil {
  170. // c.Write(ip.Payload)
  171. // c.Close()
  172. // } else {
  173. // log.Println("------> Failed to forward packet from sniffer: ", err)
  174. // }
  175. // }
  176. // fmt.Println("#########################")
  177. // }
  178. // }
  179. // }
  180. // }
  181. // }
  182. // func processPkt(iface string, packet gopacket.Packet) {
  183. // // Let's see if the packet is an ethernet packet
  184. // // ethernetLayer := packet.Layer(layers.LayerTypeEthernet)
  185. // // if ethernetLayer != nil {
  186. // // fmt.Println("Ethernet layer detected.")
  187. // // ethernetPacket, _ := ethernetLayer.(*layers.Ethernet)
  188. // // fmt.Println("Source MAC: ", ethernetPacket.SrcMAC)
  189. // // fmt.Println("Destination MAC: ", ethernetPacket.DstMAC)
  190. // // // Ethernet type is typically IPv4 but could be ARP or other
  191. // // fmt.Println("Ethernet type: ", ethernetPacket.EthernetType)
  192. // // fmt.Println()
  193. // // }
  194. // // Let's see if the packet is IP (even though the ether type told us)
  195. // ipLayer := packet.Layer(layers.LayerTypeIPv4)
  196. // if ipLayer != nil {
  197. // fmt.Println("IPv4 layer detected.")
  198. // ip, _ := ipLayer.(*layers.IPv4)
  199. // // IP layer variables:
  200. // // Version (Either 4 or 6)
  201. // // IHL (IP Header Length in 32-bit words)
  202. // // TOS, Length, Id, Flags, FragOffset, TTL, Protocol (TCP?),
  203. // // Checksum, SrcIP, DstIP
  204. // fmt.Printf("From %s to %s\n", ip.SrcIP, ip.DstIP)
  205. // fmt.Println("Protocol: ", ip.Protocol)
  206. // fmt.Println()
  207. // }
  208. // // udpLayer := packet.Layer(layers.LayerTypeUDP)
  209. // // if udpLayer != nil {
  210. // // udp, _ := udpLayer.(*layers.UDP)
  211. // // fmt.Printf("UDP: From port %d to %d\n", udp.SrcPort, udp.DstPort)
  212. // // fmt.Println()
  213. // // }
  214. // // // Iterate over all layers, printing out each layer type
  215. // // fmt.Println("All packet layers:")
  216. // // for _, layer := range packet.Layers() {
  217. // // fmt.Println("- ", layer.LayerType())
  218. // // }
  219. // // When iterating through packet.Layers() above,
  220. // // if it lists Payload layer then that is the same as
  221. // // this applicationLayer. applicationLayer contains the payload
  222. // // applicationLayer := packet.ApplicationLayer()
  223. // // if applicationLayer != nil {
  224. // // fmt.Println("Application layer/Payload found.")
  225. // // fmt.Printf("%s\n", applicationLayer.Payload())
  226. // // // Search for a string inside the payload
  227. // // if strings.Contains(string(applicationLayer.Payload()), "HTTP") {
  228. // // fmt.Println("HTTP found!")
  229. // // }
  230. // // }
  231. // // Check for errors
  232. // if err := packet.ErrorLayer(); err != nil {
  233. // fmt.Println("Error decoding some part of the packet:", err)
  234. // }
  235. // }