WIP
This commit is contained in:
parent
d558ebbd14
commit
ab246b2a90
30
README.md
30
README.md
@ -1,5 +1,32 @@
|
|||||||
# vppn: Virtual Potentially Private Network
|
# vppn: Virtual Potentially Private Network
|
||||||
|
|
||||||
|
## TO DO
|
||||||
|
|
||||||
|
* Double buffering in IFReader and ConnReader ?
|
||||||
|
* Replace time-based counter with startup counter
|
||||||
|
* 16 byte startupCounter
|
||||||
|
* (startupCount << 48) + counter
|
||||||
|
* pass startup count to newRoutingTable function (or global?)
|
||||||
|
* write / increment on startup
|
||||||
|
* Clean up state machine - one class w/
|
||||||
|
* type stateFunc func(msg any) stateFunc
|
||||||
|
* "init" funcs: func enterDisconnected() stateFunc
|
||||||
|
* ~~Idea: Use a bufferSet object to manager buffers. In function calls, buffers
|
||||||
|
should get used up, can panic if we run out of buffers to ensure we never
|
||||||
|
allocate~~
|
||||||
|
* Idea: bufferSize should be large enough to split and use parts of the
|
||||||
|
buffer for encryption, etc. Yes.
|
||||||
|
|
||||||
|
### Peer State Messages
|
||||||
|
|
||||||
|
* peerUpdateMsg
|
||||||
|
* packetInit
|
||||||
|
* packetSyn
|
||||||
|
* packetAck
|
||||||
|
* packetProbe
|
||||||
|
* packetLocalDiscovery
|
||||||
|
* pingTimerMsg
|
||||||
|
|
||||||
## Hub Server Configuration
|
## Hub Server Configuration
|
||||||
|
|
||||||
```
|
```
|
||||||
@ -9,7 +36,6 @@ adduser user
|
|||||||
# Enable ssh.
|
# Enable ssh.
|
||||||
cp -r ~/.ssh /home/user/
|
cp -r ~/.ssh /home/user/
|
||||||
chown -R user:user /home/user/.ssh
|
chown -R user:user /home/user/.ssh
|
||||||
|
|
||||||
```
|
```
|
||||||
|
|
||||||
Upload `hub` executable:
|
Upload `hub` executable:
|
||||||
@ -56,7 +82,6 @@ Install the binary somewhere, for example `~/bin/vppn`.
|
|||||||
|
|
||||||
Create systemd file in `/etc/systemd/system/vppn.service`.
|
Create systemd file in `/etc/systemd/system/vppn.service`.
|
||||||
|
|
||||||
|
|
||||||
```
|
```
|
||||||
[Service]
|
[Service]
|
||||||
AmbientCapabilities=CAP_NET_BIND_SERVICE CAP_NET_ADMIN
|
AmbientCapabilities=CAP_NET_BIND_SERVICE CAP_NET_ADMIN
|
||||||
@ -73,7 +98,6 @@ WantedBy=multi-user.target
|
|||||||
|
|
||||||
Add and start the service:
|
Add and start the service:
|
||||||
|
|
||||||
|
|
||||||
```
|
```
|
||||||
systemctl daemon-reload
|
systemctl daemon-reload
|
||||||
systemctl enable vppn
|
systemctl enable vppn
|
||||||
|
1
peer/bufferset.go
Normal file
1
peer/bufferset.go
Normal file
@ -0,0 +1 @@
|
|||||||
|
package peer
|
@ -12,7 +12,7 @@ func newControlCipher(privKey, pubKey []byte) *controlCipher {
|
|||||||
return &controlCipher{shared}
|
return &controlCipher{shared}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (cc *controlCipher) Encrypt(h header, data, out []byte) []byte {
|
func (cc *controlCipher) Encrypt(h Header, data, out []byte) []byte {
|
||||||
const s = controlHeaderSize
|
const s = controlHeaderSize
|
||||||
out = out[:s+controlCipherOverhead+len(data)]
|
out = out[:s+controlCipherOverhead+len(data)]
|
||||||
h.Marshal(out[:s])
|
h.Marshal(out[:s])
|
||||||
|
@ -40,7 +40,7 @@ func TestControlCipher(t *testing.T) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
for _, plaintext := range testCases {
|
for _, plaintext := range testCases {
|
||||||
h1 := header{
|
h1 := Header{
|
||||||
StreamID: controlStreamID,
|
StreamID: controlStreamID,
|
||||||
Counter: 235153,
|
Counter: 235153,
|
||||||
SourceIP: 4,
|
SourceIP: 4,
|
||||||
@ -51,7 +51,7 @@ func TestControlCipher(t *testing.T) {
|
|||||||
|
|
||||||
encrypted = c1.Encrypt(h1, plaintext, encrypted)
|
encrypted = c1.Encrypt(h1, plaintext, encrypted)
|
||||||
|
|
||||||
h2 := header{}
|
h2 := Header{}
|
||||||
h2.Parse(encrypted)
|
h2.Parse(encrypted)
|
||||||
if !reflect.DeepEqual(h1, h2) {
|
if !reflect.DeepEqual(h1, h2) {
|
||||||
t.Fatal(h1, h2)
|
t.Fatal(h1, h2)
|
||||||
@ -80,7 +80,7 @@ func TestControlCipher_ShortCiphertext(t *testing.T) {
|
|||||||
|
|
||||||
func BenchmarkControlCipher_Encrypt(b *testing.B) {
|
func BenchmarkControlCipher_Encrypt(b *testing.B) {
|
||||||
c1, _ := newControlCipherForTesting()
|
c1, _ := newControlCipherForTesting()
|
||||||
h1 := header{
|
h1 := Header{
|
||||||
Counter: 235153,
|
Counter: 235153,
|
||||||
SourceIP: 4,
|
SourceIP: 4,
|
||||||
DestIP: 88,
|
DestIP: 88,
|
||||||
@ -100,7 +100,7 @@ func BenchmarkControlCipher_Encrypt(b *testing.B) {
|
|||||||
func BenchmarkControlCipher_Decrypt(b *testing.B) {
|
func BenchmarkControlCipher_Decrypt(b *testing.B) {
|
||||||
c1, c2 := newControlCipherForTesting()
|
c1, c2 := newControlCipherForTesting()
|
||||||
|
|
||||||
h1 := header{
|
h1 := Header{
|
||||||
Counter: 235153,
|
Counter: 235153,
|
||||||
SourceIP: 4,
|
SourceIP: 4,
|
||||||
DestIP: 88,
|
DestIP: 88,
|
||||||
|
@ -38,7 +38,7 @@ func (sc *dataCipher) Key() [32]byte {
|
|||||||
return sc.key
|
return sc.key
|
||||||
}
|
}
|
||||||
|
|
||||||
func (sc *dataCipher) Encrypt(h header, data, out []byte) []byte {
|
func (sc *dataCipher) Encrypt(h Header, data, out []byte) []byte {
|
||||||
const s = dataHeaderSize
|
const s = dataHeaderSize
|
||||||
out = out[:s+dataCipherOverhead+len(data)]
|
out = out[:s+dataCipherOverhead+len(data)]
|
||||||
h.Marshal(out[:s])
|
h.Marshal(out[:s])
|
||||||
|
@ -22,7 +22,7 @@ func TestDataCipher(t *testing.T) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
for _, plaintext := range testCases {
|
for _, plaintext := range testCases {
|
||||||
h1 := header{
|
h1 := Header{
|
||||||
StreamID: dataStreamID,
|
StreamID: dataStreamID,
|
||||||
Counter: 235153,
|
Counter: 235153,
|
||||||
SourceIP: 4,
|
SourceIP: 4,
|
||||||
@ -33,7 +33,7 @@ func TestDataCipher(t *testing.T) {
|
|||||||
|
|
||||||
dc1 := newDataCipher()
|
dc1 := newDataCipher()
|
||||||
encrypted = dc1.Encrypt(h1, plaintext, encrypted)
|
encrypted = dc1.Encrypt(h1, plaintext, encrypted)
|
||||||
h2 := header{}
|
h2 := Header{}
|
||||||
h2.Parse(encrypted)
|
h2.Parse(encrypted)
|
||||||
|
|
||||||
dc2 := newDataCipherFromKey(dc1.Key())
|
dc2 := newDataCipherFromKey(dc1.Key())
|
||||||
@ -67,7 +67,7 @@ func TestDataCipher_ModifyCiphertext(t *testing.T) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
for _, plaintext := range testCases {
|
for _, plaintext := range testCases {
|
||||||
h1 := header{
|
h1 := Header{
|
||||||
Counter: 235153,
|
Counter: 235153,
|
||||||
SourceIP: 4,
|
SourceIP: 4,
|
||||||
DestIP: 88,
|
DestIP: 88,
|
||||||
@ -99,7 +99,7 @@ func TestDataCipher_ShortCiphertext(t *testing.T) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
func BenchmarkDataCipher_Encrypt(b *testing.B) {
|
func BenchmarkDataCipher_Encrypt(b *testing.B) {
|
||||||
h1 := header{
|
h1 := Header{
|
||||||
Counter: 235153,
|
Counter: 235153,
|
||||||
SourceIP: 4,
|
SourceIP: 4,
|
||||||
DestIP: 88,
|
DestIP: 88,
|
||||||
@ -118,7 +118,7 @@ func BenchmarkDataCipher_Encrypt(b *testing.B) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
func BenchmarkDataCipher_Decrypt(b *testing.B) {
|
func BenchmarkDataCipher_Decrypt(b *testing.B) {
|
||||||
h1 := header{
|
h1 := Header{
|
||||||
Counter: 235153,
|
Counter: 235153,
|
||||||
SourceIP: 4,
|
SourceIP: 4,
|
||||||
DestIP: 88,
|
DestIP: 88,
|
||||||
|
1
peer/cipher.go
Normal file
1
peer/cipher.go
Normal file
@ -0,0 +1 @@
|
|||||||
|
package peer
|
@ -1,56 +1,34 @@
|
|||||||
package peer
|
package peer
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"io"
|
|
||||||
"log"
|
"log"
|
||||||
|
"net"
|
||||||
"net/netip"
|
"net/netip"
|
||||||
"sync/atomic"
|
|
||||||
)
|
)
|
||||||
|
|
||||||
type connReader struct {
|
type ConnReader struct {
|
||||||
// Input
|
Globals
|
||||||
readFromUDPAddrPort func([]byte) (int, netip.AddrPort, error)
|
conn *net.UDPConn
|
||||||
|
|
||||||
// Output
|
|
||||||
writeToUDPAddrPort func([]byte, netip.AddrPort) (int, error)
|
|
||||||
iface io.Writer
|
|
||||||
handleControlMsg func(fromIP byte, pkt any)
|
|
||||||
|
|
||||||
localIP byte
|
|
||||||
rt *atomic.Pointer[routingTable]
|
|
||||||
|
|
||||||
buf []byte
|
buf []byte
|
||||||
decBuf []byte
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func newConnReader(
|
func NewConnReader(g Globals, conn *net.UDPConn) *ConnReader {
|
||||||
readFromUDPAddrPort func([]byte) (int, netip.AddrPort, error),
|
return &ConnReader{
|
||||||
writeToUDPAddrPort func([]byte, netip.AddrPort) (int, error),
|
Globals: g,
|
||||||
iface io.Writer,
|
conn: conn,
|
||||||
handleControlMsg func(fromIP byte, pkt any),
|
buf: make([]byte, bufferSize),
|
||||||
rt *atomic.Pointer[routingTable],
|
|
||||||
) *connReader {
|
|
||||||
return &connReader{
|
|
||||||
readFromUDPAddrPort: readFromUDPAddrPort,
|
|
||||||
writeToUDPAddrPort: writeToUDPAddrPort,
|
|
||||||
iface: iface,
|
|
||||||
handleControlMsg: handleControlMsg,
|
|
||||||
localIP: rt.Load().LocalIP,
|
|
||||||
rt: rt,
|
|
||||||
buf: newBuf(),
|
|
||||||
decBuf: newBuf(),
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (r *connReader) Run() {
|
func (r *ConnReader) Run() {
|
||||||
for {
|
for {
|
||||||
r.handleNextPacket()
|
r.handleNextPacket()
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (r *connReader) handleNextPacket() {
|
func (r *ConnReader) handleNextPacket() {
|
||||||
buf := r.buf[:bufferSize]
|
buf := r.buf[:bufferSize]
|
||||||
n, remoteAddr, err := r.readFromUDPAddrPort(buf)
|
n, remoteAddr, err := r.conn.ReadFromUDPAddrPort(buf)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
log.Fatalf("Failed to read from UDP port: %v", err)
|
log.Fatalf("Failed to read from UDP port: %v", err)
|
||||||
}
|
}
|
||||||
@ -64,77 +42,18 @@ func (r *connReader) handleNextPacket() {
|
|||||||
buf = buf[:n]
|
buf = buf[:n]
|
||||||
h := parseHeader(buf)
|
h := parseHeader(buf)
|
||||||
|
|
||||||
rt := r.rt.Load()
|
remote := r.RemotePeers[h.SourceIP].Load()
|
||||||
peer := rt.Peers[h.SourceIP]
|
|
||||||
|
|
||||||
switch h.StreamID {
|
switch h.StreamID {
|
||||||
case controlStreamID:
|
case controlStreamID:
|
||||||
r.handleControlPacket(remoteAddr, peer, h, buf)
|
remote.handleControlPacket(h, remoteAddr, buf)
|
||||||
case dataStreamID:
|
case dataStreamID:
|
||||||
r.handleDataPacket(rt, peer, h, buf)
|
remote.handleDataPacket(h, buf)
|
||||||
default:
|
default:
|
||||||
r.logf("Unknown stream ID: %d", h.StreamID)
|
r.logf("Unknown stream ID: %d", h.StreamID)
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (r *connReader) handleControlPacket(
|
func (r *ConnReader) logf(format string, args ...any) {
|
||||||
remoteAddr netip.AddrPort,
|
|
||||||
peer remotePeer,
|
|
||||||
h header,
|
|
||||||
enc []byte,
|
|
||||||
) {
|
|
||||||
if peer.ControlCipher == nil {
|
|
||||||
r.logf("No control cipher for peer: %d", h.SourceIP)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
if h.DestIP != r.localIP {
|
|
||||||
r.logf("Incorrect destination IP on control packet: %d", h.DestIP)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
msg, err := peer.DecryptControlPacket(remoteAddr, h, enc, r.decBuf)
|
|
||||||
if err != nil {
|
|
||||||
r.logf("Failed to decrypt control packet: %v", err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
r.handleControlMsg(h.SourceIP, msg)
|
|
||||||
}
|
|
||||||
|
|
||||||
func (r *connReader) handleDataPacket(
|
|
||||||
rt *routingTable,
|
|
||||||
peer remotePeer,
|
|
||||||
h header,
|
|
||||||
enc []byte,
|
|
||||||
) {
|
|
||||||
if !peer.Up {
|
|
||||||
r.logf("Not connected (recv).")
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
data, err := peer.DecryptDataPacket(h, enc, r.decBuf)
|
|
||||||
if err != nil {
|
|
||||||
r.logf("Failed to decrypt data packet: %v", err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
if h.DestIP == r.localIP {
|
|
||||||
if _, err := r.iface.Write(data); err != nil {
|
|
||||||
log.Fatalf("Failed to write to interface: %v", err)
|
|
||||||
}
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
remote := rt.Peers[h.DestIP]
|
|
||||||
if !remote.Direct {
|
|
||||||
r.logf("Unable to relay data to %d.", h.DestIP)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
r.writeToUDPAddrPort(data, remote.DirectAddr)
|
|
||||||
}
|
|
||||||
|
|
||||||
func (r *connReader) logf(format string, args ...any) {
|
|
||||||
log.Printf("[ConnReader] "+format, args...)
|
log.Printf("[ConnReader] "+format, args...)
|
||||||
}
|
}
|
||||||
|
@ -1,12 +1,11 @@
|
|||||||
digraph d {
|
digraph d {
|
||||||
ifReader -> connWriter;
|
ifReader -> remote;
|
||||||
connReader -> ifWriter;
|
|
||||||
connReader -> connWriter;
|
connReader -> remote;
|
||||||
connReader -> supervisor;
|
mcReader -> remote;
|
||||||
mcReader -> supervisor;
|
remote -> connWriter;
|
||||||
supervisor -> connWriter;
|
remote -> ifWriter;
|
||||||
supervisor -> mcWriter;
|
hubPoller -> remote;
|
||||||
hubPoller -> supervisor;
|
|
||||||
|
|
||||||
connWriter [shape="box"];
|
connWriter [shape="box"];
|
||||||
mcWriter [shape="box"];
|
mcWriter [shape="box"];
|
||||||
|
@ -8,8 +8,8 @@ import (
|
|||||||
"vppn/m"
|
"vppn/m"
|
||||||
)
|
)
|
||||||
|
|
||||||
type localConfig struct {
|
type LocalConfig struct {
|
||||||
PeerIP byte
|
LocalPeerIP byte `json:"PeerIP"`
|
||||||
Network []byte
|
Network []byte
|
||||||
PubKey []byte
|
PubKey []byte
|
||||||
PrivKey []byte
|
PrivKey []byte
|
||||||
@ -65,7 +65,7 @@ func storeJson(x any, outPath string) error {
|
|||||||
return os.Rename(tmpPath, outPath)
|
return os.Rename(tmpPath, outPath)
|
||||||
}
|
}
|
||||||
|
|
||||||
func storePeerConfig(netName string, pc localConfig) error {
|
func storePeerConfig(netName string, pc LocalConfig) error {
|
||||||
return storeJson(pc, peerConfigPath(netName))
|
return storeJson(pc, peerConfigPath(netName))
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -82,7 +82,7 @@ func loadJson(dataPath string, ptr any) error {
|
|||||||
return json.Unmarshal(data, ptr)
|
return json.Unmarshal(data, ptr)
|
||||||
}
|
}
|
||||||
|
|
||||||
func loadPeerConfig(netName string) (pc localConfig, err error) {
|
func loadPeerConfig(netName string) (pc LocalConfig, err error) {
|
||||||
return pc, loadJson(peerConfigPath(netName), &pc)
|
return pc, loadJson(peerConfigPath(netName), &pc)
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -1,15 +1,18 @@
|
|||||||
package peer
|
package peer
|
||||||
|
|
||||||
import (
|
import (
|
||||||
|
"io"
|
||||||
"net"
|
"net"
|
||||||
"net/netip"
|
"net/netip"
|
||||||
|
"sync"
|
||||||
|
"sync/atomic"
|
||||||
"time"
|
"time"
|
||||||
)
|
)
|
||||||
|
|
||||||
const (
|
const (
|
||||||
version = 1
|
version = 1
|
||||||
|
|
||||||
bufferSize = 1536
|
bufferSize = 8192 // Enough for data packets and encryption buffers.
|
||||||
|
|
||||||
if_mtu = 1200
|
if_mtu = 1200
|
||||||
if_queue_len = 2048
|
if_queue_len = 2048
|
||||||
@ -28,10 +31,70 @@ var multicastAddr = net.UDPAddrFromAddrPort(netip.AddrPortFrom(
|
|||||||
netip.AddrFrom4([4]byte{224, 0, 0, 157}),
|
netip.AddrFrom4([4]byte{224, 0, 0, 157}),
|
||||||
4560))
|
4560))
|
||||||
|
|
||||||
func newBuf() []byte {
|
|
||||||
return make([]byte, bufferSize)
|
|
||||||
}
|
|
||||||
|
|
||||||
type marshaller interface {
|
type marshaller interface {
|
||||||
Marshal([]byte) []byte
|
Marshal([]byte) []byte
|
||||||
}
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
type Globals struct {
|
||||||
|
LocalConfig // Embed, immutable.
|
||||||
|
|
||||||
|
// Local public address (if available). Immutable.
|
||||||
|
LocalAddr netip.AddrPort
|
||||||
|
|
||||||
|
// True if local public address is valid. Immutable.
|
||||||
|
LocalAddrValid bool
|
||||||
|
|
||||||
|
// All remote peers by VPN IP.
|
||||||
|
RemotePeers [256]*atomic.Pointer[Remote]
|
||||||
|
|
||||||
|
// Discovered public addresses.
|
||||||
|
PubAddrs *pubAddrStore
|
||||||
|
|
||||||
|
// Attempts to ensure that we have a relay available.
|
||||||
|
RelayHandler *relayHandler
|
||||||
|
|
||||||
|
// Send UDP - Global function to write UDP packets.
|
||||||
|
SendUDP func(b []byte, addr netip.AddrPort) (n int, err error)
|
||||||
|
|
||||||
|
// Global TUN interface.
|
||||||
|
IFace io.ReadWriteCloser
|
||||||
|
}
|
||||||
|
|
||||||
|
func NewGlobals(
|
||||||
|
localConfig LocalConfig,
|
||||||
|
localAddr netip.AddrPort,
|
||||||
|
conn *net.UDPConn,
|
||||||
|
iface io.ReadWriteCloser,
|
||||||
|
) (g Globals) {
|
||||||
|
g.LocalConfig = localConfig
|
||||||
|
|
||||||
|
g.LocalAddr = localAddr
|
||||||
|
g.LocalAddrValid = localAddr.IsValid()
|
||||||
|
|
||||||
|
g.PubAddrs = newPubAddrStore(localAddr)
|
||||||
|
|
||||||
|
g.RelayHandler = newRelayHandler()
|
||||||
|
|
||||||
|
// Use a lock here avoids starvation, at least on my Linux machine.
|
||||||
|
sendLock := sync.Mutex{}
|
||||||
|
g.SendUDP = func(b []byte, addr netip.AddrPort) (int, error) {
|
||||||
|
sendLock.Lock()
|
||||||
|
n, err := conn.WriteToUDPAddrPort(b, addr)
|
||||||
|
sendLock.Unlock()
|
||||||
|
return n, err
|
||||||
|
}
|
||||||
|
|
||||||
|
g.IFace = iface
|
||||||
|
|
||||||
|
for i := range g.RemotePeers {
|
||||||
|
g.RemotePeers[i] = &atomic.Pointer[Remote]{}
|
||||||
|
}
|
||||||
|
|
||||||
|
for i := range g.RemotePeers {
|
||||||
|
g.RemotePeers[i].Store(newRemote(g, byte(i)))
|
||||||
|
}
|
||||||
|
|
||||||
|
return g
|
||||||
|
}
|
||||||
|
@ -6,13 +6,14 @@ import "unsafe"
|
|||||||
|
|
||||||
const (
|
const (
|
||||||
headerSize = 12
|
headerSize = 12
|
||||||
controlStreamID = 2
|
|
||||||
controlHeaderSize = 24
|
controlHeaderSize = 24
|
||||||
dataStreamID = 1
|
|
||||||
dataHeaderSize = 12
|
dataHeaderSize = 12
|
||||||
|
|
||||||
|
dataStreamID = 1
|
||||||
|
controlStreamID = 2
|
||||||
)
|
)
|
||||||
|
|
||||||
type header struct {
|
type Header struct {
|
||||||
Version byte
|
Version byte
|
||||||
StreamID byte
|
StreamID byte
|
||||||
SourceIP byte
|
SourceIP byte
|
||||||
@ -20,7 +21,7 @@ type header struct {
|
|||||||
Counter uint64 // Init with time.Now().Unix << 30 to ensure monotonic.
|
Counter uint64 // Init with time.Now().Unix << 30 to ensure monotonic.
|
||||||
}
|
}
|
||||||
|
|
||||||
func parseHeader(b []byte) (h header) {
|
func parseHeader(b []byte) (h Header) {
|
||||||
h.Version = b[0]
|
h.Version = b[0]
|
||||||
h.StreamID = b[1]
|
h.StreamID = b[1]
|
||||||
h.SourceIP = b[2]
|
h.SourceIP = b[2]
|
||||||
@ -29,7 +30,7 @@ func parseHeader(b []byte) (h header) {
|
|||||||
return h
|
return h
|
||||||
}
|
}
|
||||||
|
|
||||||
func (h *header) Parse(b []byte) {
|
func (h *Header) Parse(b []byte) {
|
||||||
h.Version = b[0]
|
h.Version = b[0]
|
||||||
h.StreamID = b[1]
|
h.StreamID = b[1]
|
||||||
h.SourceIP = b[2]
|
h.SourceIP = b[2]
|
||||||
@ -37,7 +38,7 @@ func (h *header) Parse(b []byte) {
|
|||||||
h.Counter = *(*uint64)(unsafe.Pointer(&b[4]))
|
h.Counter = *(*uint64)(unsafe.Pointer(&b[4]))
|
||||||
}
|
}
|
||||||
|
|
||||||
func (h *header) Marshal(buf []byte) {
|
func (h *Header) Marshal(buf []byte) {
|
||||||
buf[0] = h.Version
|
buf[0] = h.Version
|
||||||
buf[1] = h.StreamID
|
buf[1] = h.StreamID
|
||||||
buf[2] = h.SourceIP
|
buf[2] = h.SourceIP
|
||||||
|
@ -3,7 +3,7 @@ package peer
|
|||||||
import "testing"
|
import "testing"
|
||||||
|
|
||||||
func TestHeaderMarshalParse(t *testing.T) {
|
func TestHeaderMarshalParse(t *testing.T) {
|
||||||
nIn := header{
|
nIn := Header{
|
||||||
StreamID: 23,
|
StreamID: 23,
|
||||||
Counter: 3212,
|
Counter: 3212,
|
||||||
SourceIP: 34,
|
SourceIP: 34,
|
||||||
@ -13,7 +13,7 @@ func TestHeaderMarshalParse(t *testing.T) {
|
|||||||
buf := make([]byte, headerSize)
|
buf := make([]byte, headerSize)
|
||||||
nIn.Marshal(buf)
|
nIn.Marshal(buf)
|
||||||
|
|
||||||
nOut := header{}
|
nOut := Header{}
|
||||||
nOut.Parse(buf)
|
nOut.Parse(buf)
|
||||||
if nIn != nOut {
|
if nIn != nOut {
|
||||||
t.Fatal(nIn, nOut)
|
t.Fatal(nIn, nOut)
|
||||||
|
@ -10,22 +10,20 @@ import (
|
|||||||
"vppn/m"
|
"vppn/m"
|
||||||
)
|
)
|
||||||
|
|
||||||
type hubPoller struct {
|
type HubPoller struct {
|
||||||
|
Globals
|
||||||
client *http.Client
|
client *http.Client
|
||||||
req *http.Request
|
req *http.Request
|
||||||
versions [256]int64
|
versions [256]int64
|
||||||
localIP byte
|
|
||||||
netName string
|
netName string
|
||||||
handleControlMsg func(fromIP byte, msg any)
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func newHubPoller(
|
func NewHubPoller(
|
||||||
localIP byte,
|
g Globals,
|
||||||
netName,
|
netName,
|
||||||
hubURL,
|
hubURL,
|
||||||
apiKey string,
|
apiKey string,
|
||||||
handleControlMsg func(byte, any),
|
) (*HubPoller, error) {
|
||||||
) (*hubPoller, error) {
|
|
||||||
u, err := url.Parse(hubURL)
|
u, err := url.Parse(hubURL)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, err
|
return nil, err
|
||||||
@ -41,20 +39,19 @@ func newHubPoller(
|
|||||||
}
|
}
|
||||||
req.SetBasicAuth("", apiKey)
|
req.SetBasicAuth("", apiKey)
|
||||||
|
|
||||||
return &hubPoller{
|
return &HubPoller{
|
||||||
|
Globals: g,
|
||||||
client: client,
|
client: client,
|
||||||
req: req,
|
req: req,
|
||||||
localIP: localIP,
|
|
||||||
netName: netName,
|
netName: netName,
|
||||||
handleControlMsg: handleControlMsg,
|
|
||||||
}, nil
|
}, nil
|
||||||
}
|
}
|
||||||
|
|
||||||
func (hp *hubPoller) logf(s string, args ...any) {
|
func (hp *HubPoller) logf(s string, args ...any) {
|
||||||
log.Printf("[HubPoller] "+s, args...)
|
log.Printf("[HubPoller] "+s, args...)
|
||||||
}
|
}
|
||||||
|
|
||||||
func (hp *hubPoller) Run() {
|
func (hp *HubPoller) Run() {
|
||||||
state, err := loadNetworkState(hp.netName)
|
state, err := loadNetworkState(hp.netName)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
hp.logf("Failed to load network state: %v", err)
|
hp.logf("Failed to load network state: %v", err)
|
||||||
@ -69,7 +66,7 @@ func (hp *hubPoller) Run() {
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (hp *hubPoller) pollHub() {
|
func (hp *HubPoller) pollHub() {
|
||||||
var state m.NetworkState
|
var state m.NetworkState
|
||||||
|
|
||||||
resp, err := hp.client.Do(hp.req)
|
resp, err := hp.client.Do(hp.req)
|
||||||
@ -89,22 +86,26 @@ func (hp *hubPoller) pollHub() {
|
|||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
hp.applyNetworkState(state)
|
|
||||||
|
|
||||||
if err := storeNetworkState(hp.netName, state); err != nil {
|
if err := storeNetworkState(hp.netName, state); err != nil {
|
||||||
hp.logf("Failed to store network state: %v", err)
|
hp.logf("Failed to store network state: %v", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
|
hp.applyNetworkState(state)
|
||||||
}
|
}
|
||||||
|
|
||||||
func (hp *hubPoller) applyNetworkState(state m.NetworkState) {
|
func (hp *HubPoller) applyNetworkState(state m.NetworkState) {
|
||||||
for i, peer := range state.Peers {
|
for i, peer := range state.Peers {
|
||||||
if i != int(hp.localIP) {
|
if i == int(hp.LocalPeerIP) {
|
||||||
if peer == nil || peer.Version != hp.versions[i] {
|
continue
|
||||||
hp.handleControlMsg(byte(i), peerUpdateMsg{Peer: state.Peers[i]})
|
}
|
||||||
|
|
||||||
|
if peer != nil && peer.Version == hp.versions[i] {
|
||||||
|
continue
|
||||||
|
}
|
||||||
|
|
||||||
|
hp.RemotePeers[i].Load().HandlePeerUpdate(peerUpdateMsg{Peer: state.Peers[i]})
|
||||||
if peer != nil {
|
if peer != nil {
|
||||||
hp.versions[i] = peer.Version
|
hp.versions[i] = peer.Version
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
|
||||||
}
|
|
||||||
|
@ -1,67 +1,35 @@
|
|||||||
package peer
|
package peer
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"io"
|
|
||||||
"log"
|
"log"
|
||||||
"net/netip"
|
|
||||||
"sync/atomic"
|
|
||||||
)
|
)
|
||||||
|
|
||||||
type ifReader struct {
|
type IFReader struct {
|
||||||
iface io.Reader
|
Globals
|
||||||
writeToUDPAddrPort func([]byte, netip.AddrPort) (int, error)
|
|
||||||
rt *atomic.Pointer[routingTable]
|
|
||||||
buf1 []byte
|
|
||||||
buf2 []byte
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func newIFReader(
|
func NewIFReader(g Globals) *IFReader {
|
||||||
iface io.Reader,
|
return &IFReader{Globals: g}
|
||||||
writeToUDPAddrPort func([]byte, netip.AddrPort) (int, error),
|
|
||||||
rt *atomic.Pointer[routingTable],
|
|
||||||
) *ifReader {
|
|
||||||
return &ifReader{iface, writeToUDPAddrPort, rt, newBuf(), newBuf()}
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func (r *ifReader) Run() {
|
func (r *IFReader) Run() {
|
||||||
packet := newBuf()
|
packet := make([]byte, bufferSize)
|
||||||
for {
|
for {
|
||||||
r.handleNextPacket(packet)
|
r.handleNextPacket(packet)
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (r *ifReader) handleNextPacket(packet []byte) {
|
func (r *IFReader) handleNextPacket(packet []byte) {
|
||||||
packet = r.readNextPacket(packet)
|
packet = r.readNextPacket(packet)
|
||||||
remoteIP, ok := r.parsePacket(packet)
|
remoteIP, ok := r.parsePacket(packet)
|
||||||
if !ok {
|
if !ok {
|
||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
r.RemotePeers[remoteIP].Load().SendDataTo(packet)
|
||||||
rt := r.rt.Load()
|
|
||||||
peer := rt.Peers[remoteIP]
|
|
||||||
if !peer.Up {
|
|
||||||
r.logf("Peer %d not up.", peer.IP)
|
|
||||||
return
|
|
||||||
}
|
}
|
||||||
|
|
||||||
enc := peer.EncryptDataPacket(peer.IP, packet, r.buf1)
|
func (r *IFReader) readNextPacket(buf []byte) []byte {
|
||||||
if peer.Direct {
|
n, err := r.IFace.Read(buf[:cap(buf)])
|
||||||
r.writeToUDPAddrPort(enc, peer.DirectAddr)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
relay, ok := rt.GetRelay()
|
|
||||||
if !ok {
|
|
||||||
r.logf("Relay not available for peer %d.", peer.IP)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
enc = relay.EncryptDataPacket(peer.IP, enc, r.buf2)
|
|
||||||
r.writeToUDPAddrPort(enc, relay.DirectAddr)
|
|
||||||
}
|
|
||||||
|
|
||||||
func (r *ifReader) readNextPacket(buf []byte) []byte {
|
|
||||||
n, err := r.iface.Read(buf[:cap(buf)])
|
|
||||||
if err != nil {
|
if err != nil {
|
||||||
log.Fatalf("Failed to read from interface: %v", err)
|
log.Fatalf("Failed to read from interface: %v", err)
|
||||||
}
|
}
|
||||||
@ -69,7 +37,9 @@ func (r *ifReader) readNextPacket(buf []byte) []byte {
|
|||||||
return buf[:n]
|
return buf[:n]
|
||||||
}
|
}
|
||||||
|
|
||||||
func (r *ifReader) parsePacket(buf []byte) (byte, bool) {
|
// parsePacket returns the VPN ip for the packet, and a boolean indicating
|
||||||
|
// success.
|
||||||
|
func (r *IFReader) parsePacket(buf []byte) (byte, bool) {
|
||||||
n := len(buf)
|
n := len(buf)
|
||||||
if n == 0 {
|
if n == 0 {
|
||||||
return 0, false
|
return 0, false
|
||||||
@ -98,6 +68,6 @@ func (r *ifReader) parsePacket(buf []byte) (byte, bool) {
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (*ifReader) logf(s string, args ...any) {
|
func (*IFReader) logf(s string, args ...any) {
|
||||||
log.Printf("[IFReader] "+s, args...)
|
log.Printf("[IFReader] "+s, args...)
|
||||||
}
|
}
|
||||||
|
12
peer/main.go
12
peer/main.go
@ -6,18 +6,18 @@ import (
|
|||||||
)
|
)
|
||||||
|
|
||||||
func Main() {
|
func Main() {
|
||||||
conf := mainArgs{}
|
args := mainArgs{}
|
||||||
|
|
||||||
flag.StringVar(&conf.NetName, "name", "", "[REQUIRED] The network name.")
|
flag.StringVar(&args.NetName, "name", "", "[REQUIRED] The network name.")
|
||||||
flag.StringVar(&conf.HubAddress, "hub-address", "", "[REQUIRED] The hub address.")
|
flag.StringVar(&args.HubAddress, "hub-address", "", "[REQUIRED] The hub address.")
|
||||||
flag.StringVar(&conf.APIKey, "api-key", "", "[REQUIRED] The node's API key.")
|
flag.StringVar(&args.APIKey, "api-key", "", "[REQUIRED] The node's API key.")
|
||||||
flag.Parse()
|
flag.Parse()
|
||||||
|
|
||||||
if conf.NetName == "" || conf.HubAddress == "" || conf.APIKey == "" {
|
if args.NetName == "" || args.HubAddress == "" || args.APIKey == "" {
|
||||||
flag.Usage()
|
flag.Usage()
|
||||||
os.Exit(1)
|
os.Exit(1)
|
||||||
}
|
}
|
||||||
|
|
||||||
peer := newPeerMain(conf)
|
peer := newPeerMain(args)
|
||||||
peer.Run()
|
peer.Run()
|
||||||
}
|
}
|
||||||
|
5
peer/main_test.go
Normal file
5
peer/main_test.go
Normal file
@ -0,0 +1,5 @@
|
|||||||
|
package peer
|
||||||
|
|
||||||
|
func newBuf() []byte {
|
||||||
|
return make([]byte, bufferSize)
|
||||||
|
}
|
@ -3,27 +3,19 @@ package peer
|
|||||||
import (
|
import (
|
||||||
"log"
|
"log"
|
||||||
"net"
|
"net"
|
||||||
"sync/atomic"
|
|
||||||
"time"
|
"time"
|
||||||
)
|
)
|
||||||
|
|
||||||
func runMCReader(
|
func RunMCReader(g Globals) {
|
||||||
rt *atomic.Pointer[routingTable],
|
|
||||||
handleControlMsg func(destIP byte, msg any),
|
|
||||||
) {
|
|
||||||
for {
|
for {
|
||||||
runMCReaderInner(rt, handleControlMsg)
|
runMCReaderInner(g)
|
||||||
time.Sleep(broadcastErrorTimeoutInterval)
|
time.Sleep(broadcastErrorTimeoutInterval)
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func runMCReaderInner(
|
func runMCReaderInner(g Globals) {
|
||||||
rt *atomic.Pointer[routingTable],
|
|
||||||
handleControlMsg func(destIP byte, msg any),
|
|
||||||
) {
|
|
||||||
var (
|
var (
|
||||||
raw = newBuf()
|
buf = make([]byte, bufferSize)
|
||||||
buf = newBuf()
|
|
||||||
logf = func(s string, args ...any) {
|
logf = func(s string, args ...any) {
|
||||||
log.Printf("[MCReader] "+s, args...)
|
log.Printf("[MCReader] "+s, args...)
|
||||||
}
|
}
|
||||||
@ -37,35 +29,20 @@ func runMCReaderInner(
|
|||||||
|
|
||||||
for {
|
for {
|
||||||
conn.SetReadDeadline(time.Now().Add(32 * time.Second))
|
conn.SetReadDeadline(time.Now().Add(32 * time.Second))
|
||||||
n, remoteAddr, err := conn.ReadFromUDPAddrPort(raw[:bufferSize])
|
n, remoteAddr, err := conn.ReadFromUDPAddrPort(buf[:bufferSize])
|
||||||
if err != nil {
|
if err != nil {
|
||||||
logf("Failed to read from UDP port): %v", err)
|
logf("Failed to read from UDP port): %v", err)
|
||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
raw = raw[:n]
|
buf = buf[:n]
|
||||||
h, ok := headerFromLocalDiscoveryPacket(raw)
|
h, ok := headerFromLocalDiscoveryPacket(buf)
|
||||||
if !ok {
|
if !ok {
|
||||||
logf("Failed to open discovery packet?")
|
logf("Failed to open discovery packet?")
|
||||||
continue
|
continue
|
||||||
}
|
}
|
||||||
|
log.Printf("Got local discovery from %v: %v", remoteAddr, h)
|
||||||
|
|
||||||
peer := rt.Load().Peers[h.SourceIP]
|
g.RemotePeers[h.SourceIP].Load().HandleLocalDiscoveryPacket(h, remoteAddr, buf)
|
||||||
if peer.PubSignKey == nil {
|
|
||||||
logf("No signing key for peer %d.", h.SourceIP)
|
|
||||||
continue
|
|
||||||
}
|
|
||||||
|
|
||||||
if !verifyLocalDiscoveryPacket(raw, buf, peer.PubSignKey) {
|
|
||||||
logf("Invalid signature from peer: %d", h.SourceIP)
|
|
||||||
continue
|
|
||||||
}
|
|
||||||
|
|
||||||
msg := controlMsg[packetLocalDiscovery]{
|
|
||||||
SrcIP: h.SourceIP,
|
|
||||||
SrcAddr: remoteAddr,
|
|
||||||
}
|
|
||||||
logf("Got discovery packet from peer %d.", h.SourceIP)
|
|
||||||
handleControlMsg(h.SourceIP, msg)
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
@ -9,7 +9,7 @@ import (
|
|||||||
)
|
)
|
||||||
|
|
||||||
func createLocalDiscoveryPacket(localIP byte, signingKey []byte) []byte {
|
func createLocalDiscoveryPacket(localIP byte, signingKey []byte) []byte {
|
||||||
h := header{
|
h := Header{
|
||||||
SourceIP: localIP,
|
SourceIP: localIP,
|
||||||
DestIP: 255,
|
DestIP: 255,
|
||||||
}
|
}
|
||||||
@ -19,7 +19,7 @@ func createLocalDiscoveryPacket(localIP byte, signingKey []byte) []byte {
|
|||||||
return sign.Sign(out[:0], buf, (*[64]byte)(signingKey))
|
return sign.Sign(out[:0], buf, (*[64]byte)(signingKey))
|
||||||
}
|
}
|
||||||
|
|
||||||
func headerFromLocalDiscoveryPacket(pkt []byte) (h header, ok bool) {
|
func headerFromLocalDiscoveryPacket(pkt []byte) (h Header, ok bool) {
|
||||||
if len(pkt) != headerSize+signOverhead {
|
if len(pkt) != headerSize+signOverhead {
|
||||||
return
|
return
|
||||||
}
|
}
|
||||||
@ -36,7 +36,7 @@ func verifyLocalDiscoveryPacket(pkt, buf []byte, pubSignKey []byte) bool {
|
|||||||
|
|
||||||
// ----------------------------------------------------------------------------
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
func runMCWriter(localIP byte, signingKey []byte) {
|
func RunMCWriter(localIP byte, signingKey []byte) {
|
||||||
discoveryPacket := createLocalDiscoveryPacket(localIP, signingKey)
|
discoveryPacket := createLocalDiscoveryPacket(localIP, signingKey)
|
||||||
|
|
||||||
conn, err := net.ListenMulticastUDP("udp", nil, multicastAddr)
|
conn, err := net.ListenMulticastUDP("udp", nil, multicastAddr)
|
||||||
|
64
peer/peer.go
64
peer/peer.go
@ -10,19 +10,14 @@ import (
|
|||||||
"net/http"
|
"net/http"
|
||||||
"net/netip"
|
"net/netip"
|
||||||
"net/url"
|
"net/url"
|
||||||
"sync"
|
|
||||||
"sync/atomic"
|
|
||||||
"vppn/m"
|
"vppn/m"
|
||||||
)
|
)
|
||||||
|
|
||||||
type peerMain struct {
|
type peerMain struct {
|
||||||
conf localConfig
|
Globals
|
||||||
rt *atomic.Pointer[routingTable]
|
ifReader *IFReader
|
||||||
ifReader *ifReader
|
connReader *ConnReader
|
||||||
connReader *connReader
|
hubPoller *HubPoller
|
||||||
iface io.Writer
|
|
||||||
hubPoller *hubPoller
|
|
||||||
super *supervisor
|
|
||||||
}
|
}
|
||||||
|
|
||||||
type mainArgs struct {
|
type mainArgs struct {
|
||||||
@ -53,13 +48,14 @@ func newPeerMain(args mainArgs) *peerMain {
|
|||||||
log.Fatalf("Failed to load network state: %v", err)
|
log.Fatalf("Failed to load network state: %v", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
iface, err := openInterface(config.Network, config.PeerIP, args.NetName)
|
iface, err := openInterface(config.Network, config.LocalPeerIP, args.NetName)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
log.Fatalf("Failed to open interface: %v", err)
|
log.Fatalf("Failed to open interface: %v", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
localPeer := state.Peers[config.PeerIP]
|
localPeer := state.Peers[config.LocalPeerIP]
|
||||||
|
|
||||||
|
log.Printf("XXXXX %v %v", config.LocalPeerIP, localPeer)
|
||||||
myAddr, err := net.ResolveUDPAddr("udp", fmt.Sprintf(":%d", localPeer.Port))
|
myAddr, err := net.ResolveUDPAddr("udp", fmt.Sprintf(":%d", localPeer.Port))
|
||||||
if err != nil {
|
if err != nil {
|
||||||
log.Fatalf("Failed to resolve UDP address: %v", err)
|
log.Fatalf("Failed to resolve UDP address: %v", err)
|
||||||
@ -74,59 +70,43 @@ func newPeerMain(args mainArgs) *peerMain {
|
|||||||
conn.SetReadBuffer(1024 * 1024 * 8)
|
conn.SetReadBuffer(1024 * 1024 * 8)
|
||||||
conn.SetWriteBuffer(1024 * 1024 * 8)
|
conn.SetWriteBuffer(1024 * 1024 * 8)
|
||||||
|
|
||||||
// Wrap write function - this is necessary to avoid starvation.
|
|
||||||
writeLock := sync.Mutex{}
|
|
||||||
writeToUDPAddrPort := func(b []byte, addr netip.AddrPort) (n int, err error) {
|
|
||||||
writeLock.Lock()
|
|
||||||
n, err = conn.WriteToUDPAddrPort(b, addr)
|
|
||||||
if err != nil {
|
|
||||||
logf("Failed to write packet: %v", err)
|
|
||||||
}
|
|
||||||
writeLock.Unlock()
|
|
||||||
return n, err
|
|
||||||
}
|
|
||||||
|
|
||||||
var localAddr netip.AddrPort
|
var localAddr netip.AddrPort
|
||||||
ip, localAddrValid := netip.AddrFromSlice(localPeer.PublicIP)
|
ip, localAddrValid := netip.AddrFromSlice(localPeer.PublicIP)
|
||||||
if localAddrValid {
|
if localAddrValid {
|
||||||
localAddr = netip.AddrPortFrom(ip, localPeer.Port)
|
localAddr = netip.AddrPortFrom(ip, localPeer.Port)
|
||||||
}
|
}
|
||||||
|
|
||||||
rt := newRoutingTable(localPeer.PeerIP, localAddr)
|
g := NewGlobals(config, localAddr, conn, iface)
|
||||||
rtPtr := &atomic.Pointer[routingTable]{}
|
|
||||||
rtPtr.Store(&rt)
|
|
||||||
|
|
||||||
ifReader := newIFReader(iface, writeToUDPAddrPort, rtPtr)
|
hubPoller, err := NewHubPoller(g, args.NetName, args.HubAddress, args.APIKey)
|
||||||
super := newSupervisor(writeToUDPAddrPort, rtPtr, config.PrivKey)
|
|
||||||
connReader := newConnReader(conn.ReadFromUDPAddrPort, writeToUDPAddrPort, iface, super.HandleControlMsg, rtPtr)
|
|
||||||
hubPoller, err := newHubPoller(config.PeerIP, args.NetName, args.HubAddress, args.APIKey, super.HandleControlMsg)
|
|
||||||
if err != nil {
|
if err != nil {
|
||||||
log.Fatalf("Failed to create hub poller: %v", err)
|
log.Fatalf("Failed to create hub poller: %v", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
return &peerMain{
|
return &peerMain{
|
||||||
conf: config,
|
Globals: g,
|
||||||
rt: rtPtr,
|
ifReader: NewIFReader(g),
|
||||||
iface: iface,
|
connReader: NewConnReader(g, conn),
|
||||||
ifReader: ifReader,
|
|
||||||
connReader: connReader,
|
|
||||||
hubPoller: hubPoller,
|
hubPoller: hubPoller,
|
||||||
super: super,
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (p *peerMain) Run() {
|
func (p *peerMain) Run() {
|
||||||
|
for i := range p.RemotePeers {
|
||||||
|
remote := p.RemotePeers[i].Load()
|
||||||
|
go newRemoteFSM(remote).Run()
|
||||||
|
}
|
||||||
|
|
||||||
go p.ifReader.Run()
|
go p.ifReader.Run()
|
||||||
go p.connReader.Run()
|
go p.connReader.Run()
|
||||||
p.super.Start()
|
|
||||||
|
|
||||||
if !p.rt.Load().LocalAddr.IsValid() {
|
if !p.LocalAddrValid {
|
||||||
go runMCWriter(p.conf.PeerIP, p.conf.PrivSignKey)
|
go RunMCWriter(p.LocalPeerIP, p.PrivSignKey)
|
||||||
go runMCReader(p.rt, p.super.HandleControlMsg)
|
go RunMCReader(p.Globals)
|
||||||
}
|
}
|
||||||
|
|
||||||
go p.hubPoller.Run()
|
go p.hubPoller.Run()
|
||||||
|
|
||||||
select {}
|
select {}
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -171,8 +151,8 @@ func initPeerWithHub(args mainArgs) {
|
|||||||
log.Fatalf("Failed to parse configuration: %v\n%s", err, data)
|
log.Fatalf("Failed to parse configuration: %v\n%s", err, data)
|
||||||
}
|
}
|
||||||
|
|
||||||
config := localConfig{}
|
config := LocalConfig{}
|
||||||
config.PeerIP = initResp.PeerIP
|
config.LocalPeerIP = initResp.PeerIP
|
||||||
config.Network = initResp.Network
|
config.Network = initResp.Network
|
||||||
config.PubKey = keys.PubKey
|
config.PubKey = keys.PubKey
|
||||||
config.PrivKey = keys.PrivKey
|
config.PrivKey = keys.PrivKey
|
||||||
|
@ -14,8 +14,8 @@ type P struct {
|
|||||||
RT *atomic.Pointer[routingTable]
|
RT *atomic.Pointer[routingTable]
|
||||||
Conn *TestUDPConn
|
Conn *TestUDPConn
|
||||||
IFace *TestIFace
|
IFace *TestIFace
|
||||||
ConnReader *connReader
|
ConnReader *ConnReader
|
||||||
IFReader *ifReader
|
IFReader *IFReader
|
||||||
}
|
}
|
||||||
|
|
||||||
func NewPeerForTesting(n *TestNetwork, ip byte, addr netip.AddrPort) P {
|
func NewPeerForTesting(n *TestNetwork, ip byte, addr netip.AddrPort) P {
|
||||||
|
@ -1,148 +1 @@
|
|||||||
package peer
|
package peer
|
||||||
|
|
||||||
import (
|
|
||||||
"net/netip"
|
|
||||||
"sync"
|
|
||||||
"sync/atomic"
|
|
||||||
"time"
|
|
||||||
|
|
||||||
"git.crumpington.com/lib/go/ratelimiter"
|
|
||||||
)
|
|
||||||
|
|
||||||
type supervisor struct {
|
|
||||||
writeToUDPAddrPort func([]byte, netip.AddrPort) (int, error)
|
|
||||||
staged routingTable
|
|
||||||
shared *atomic.Pointer[routingTable]
|
|
||||||
peers [256]*peerSuper
|
|
||||||
lock sync.Mutex
|
|
||||||
|
|
||||||
buf1 []byte
|
|
||||||
buf2 []byte
|
|
||||||
}
|
|
||||||
|
|
||||||
func newSupervisor(
|
|
||||||
writeToUDPAddrPort func([]byte, netip.AddrPort) (int, error),
|
|
||||||
rt *atomic.Pointer[routingTable],
|
|
||||||
privKey []byte,
|
|
||||||
) *supervisor {
|
|
||||||
|
|
||||||
routes := rt.Load()
|
|
||||||
|
|
||||||
s := &supervisor{
|
|
||||||
writeToUDPAddrPort: writeToUDPAddrPort,
|
|
||||||
staged: *routes,
|
|
||||||
shared: rt,
|
|
||||||
buf1: newBuf(),
|
|
||||||
buf2: newBuf(),
|
|
||||||
}
|
|
||||||
|
|
||||||
pubAddrs := newPubAddrStore(routes.LocalAddr)
|
|
||||||
|
|
||||||
for i := range s.peers {
|
|
||||||
state := &peerData{
|
|
||||||
publish: s.publish,
|
|
||||||
sendControlPacket: s.send,
|
|
||||||
pingTimer: time.NewTicker(timeoutInterval),
|
|
||||||
localIP: routes.LocalIP,
|
|
||||||
remoteIP: byte(i),
|
|
||||||
privKey: privKey,
|
|
||||||
localAddr: routes.LocalAddr,
|
|
||||||
pubAddrs: pubAddrs,
|
|
||||||
staged: routes.Peers[i],
|
|
||||||
limiter: ratelimiter.New(ratelimiter.Config{
|
|
||||||
FillPeriod: 20 * time.Millisecond,
|
|
||||||
MaxWaitCount: 1,
|
|
||||||
}),
|
|
||||||
}
|
|
||||||
s.peers[i] = newPeerSuper(state, state.pingTimer)
|
|
||||||
}
|
|
||||||
|
|
||||||
return s
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *supervisor) Start() {
|
|
||||||
for i := range s.peers {
|
|
||||||
go s.peers[i].Run()
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *supervisor) HandleControlMsg(destIP byte, msg any) {
|
|
||||||
s.peers[destIP].HandleControlMsg(msg)
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *supervisor) send(peer remotePeer, pkt marshaller) {
|
|
||||||
s.lock.Lock()
|
|
||||||
defer s.lock.Unlock()
|
|
||||||
|
|
||||||
enc := peer.EncryptControlPacket(pkt, s.buf1, s.buf2)
|
|
||||||
if peer.Direct {
|
|
||||||
s.writeToUDPAddrPort(enc, peer.DirectAddr)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
relay, ok := s.staged.GetRelay()
|
|
||||||
if !ok {
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
enc = relay.EncryptDataPacket(peer.IP, enc, s.buf1)
|
|
||||||
s.writeToUDPAddrPort(enc, relay.DirectAddr)
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *supervisor) publish(rp remotePeer) {
|
|
||||||
s.lock.Lock()
|
|
||||||
defer s.lock.Unlock()
|
|
||||||
|
|
||||||
s.staged.Peers[rp.IP] = rp
|
|
||||||
s.ensureRelay()
|
|
||||||
copy := s.staged
|
|
||||||
s.shared.Store(©)
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *supervisor) ensureRelay() {
|
|
||||||
if _, ok := s.staged.GetRelay(); ok {
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
// TODO: Random selection? Something else?
|
|
||||||
for _, peer := range s.staged.Peers {
|
|
||||||
if peer.Up && peer.Direct && peer.Relay {
|
|
||||||
s.staged.RelayIP = peer.IP
|
|
||||||
return
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
// ----------------------------------------------------------------------------
|
|
||||||
|
|
||||||
type peerSuper struct {
|
|
||||||
messages chan any
|
|
||||||
state peerState
|
|
||||||
pingTimer *time.Ticker
|
|
||||||
}
|
|
||||||
|
|
||||||
func newPeerSuper(state *peerData, pingTimer *time.Ticker) *peerSuper {
|
|
||||||
return &peerSuper{
|
|
||||||
messages: make(chan any, 8),
|
|
||||||
state: initPeerState(state, nil),
|
|
||||||
pingTimer: pingTimer,
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *peerSuper) HandleControlMsg(msg any) {
|
|
||||||
select {
|
|
||||||
case s.messages <- msg:
|
|
||||||
default:
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *peerSuper) Run() {
|
|
||||||
for {
|
|
||||||
select {
|
|
||||||
case <-s.pingTimer.C:
|
|
||||||
s.state = s.state.OnMsg(pingTimerMsg{})
|
|
||||||
case raw := <-s.messages:
|
|
||||||
s.state = s.state.OnMsg(raw)
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
1
peer/relay.go
Normal file
1
peer/relay.go
Normal file
@ -0,0 +1 @@
|
|||||||
|
package peer
|
54
peer/relayhandler.go
Normal file
54
peer/relayhandler.go
Normal file
@ -0,0 +1,54 @@
|
|||||||
|
package peer
|
||||||
|
|
||||||
|
import (
|
||||||
|
"log"
|
||||||
|
"sync"
|
||||||
|
"sync/atomic"
|
||||||
|
)
|
||||||
|
|
||||||
|
type relayHandler struct {
|
||||||
|
lock sync.Mutex
|
||||||
|
relays map[byte]*Remote
|
||||||
|
relay atomic.Pointer[Remote]
|
||||||
|
}
|
||||||
|
|
||||||
|
func newRelayHandler() *relayHandler {
|
||||||
|
return &relayHandler{
|
||||||
|
relays: make(map[byte]*Remote, 256),
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (h *relayHandler) Add(r *Remote) {
|
||||||
|
h.lock.Lock()
|
||||||
|
defer h.lock.Unlock()
|
||||||
|
|
||||||
|
h.relays[r.RemotePeerIP] = r
|
||||||
|
|
||||||
|
if h.relay.Load() == nil {
|
||||||
|
log.Printf("Setting Relay: %v", r.conf().Peer.Name)
|
||||||
|
h.relay.Store(r)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (h *relayHandler) Remove(r *Remote) {
|
||||||
|
h.lock.Lock()
|
||||||
|
defer h.lock.Unlock()
|
||||||
|
|
||||||
|
log.Printf("Removing relay %d...", r.RemotePeerIP)
|
||||||
|
delete(h.relays, r.RemotePeerIP)
|
||||||
|
|
||||||
|
if h.relay.Load() == r {
|
||||||
|
// Remove current relay.
|
||||||
|
h.relay.Store(nil)
|
||||||
|
|
||||||
|
// Find new relay.
|
||||||
|
for _, r := range h.relays {
|
||||||
|
h.relay.Store(r)
|
||||||
|
break
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (h *relayHandler) Load() *Remote {
|
||||||
|
return h.relay.Load()
|
||||||
|
}
|
350
peer/remote.go
Normal file
350
peer/remote.go
Normal file
@ -0,0 +1,350 @@
|
|||||||
|
package peer
|
||||||
|
|
||||||
|
import (
|
||||||
|
"fmt"
|
||||||
|
"log"
|
||||||
|
"net/netip"
|
||||||
|
"strings"
|
||||||
|
"sync/atomic"
|
||||||
|
"time"
|
||||||
|
"vppn/m"
|
||||||
|
|
||||||
|
"git.crumpington.com/lib/go/ratelimiter"
|
||||||
|
)
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
// The remoteConfig is the shared, immutable configuration for a remote
|
||||||
|
// peer. It's read and written atomically. See remote.config.
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
type remoteConfig struct {
|
||||||
|
Up bool // True if peer is up and we can send data.
|
||||||
|
Server bool // True if role is server.
|
||||||
|
Direct bool // True if this is a direct connection.
|
||||||
|
DirectAddr netip.AddrPort // Remote address if directly connected.
|
||||||
|
ControlCipher *controlCipher
|
||||||
|
DataCipher *dataCipher
|
||||||
|
Peer *m.Peer
|
||||||
|
}
|
||||||
|
|
||||||
|
// CanRelay returns true if the remote configuration is able to relay packets.
|
||||||
|
// to other hosts.
|
||||||
|
func (rc remoteConfig) CanRelay() bool {
|
||||||
|
return rc.Up && rc.Direct && rc.Peer.Relay
|
||||||
|
}
|
||||||
|
|
||||||
|
// A Remote represents a remote peer and contains functions for handling
|
||||||
|
// incoming control, data, and multicast packets, peer udpates, as well as
|
||||||
|
// sending, forwarding, and relaying packets.
|
||||||
|
type Remote struct {
|
||||||
|
Globals
|
||||||
|
RemotePeerIP byte // Immutable.
|
||||||
|
|
||||||
|
limiter *ratelimiter.Limiter
|
||||||
|
dupCheck *dupCheck
|
||||||
|
sendCounter uint64 // init to startupCount << 48. Atomic access only.
|
||||||
|
|
||||||
|
// config should be accessed via conf() and updateConf(...) methods.
|
||||||
|
config atomic.Pointer[remoteConfig]
|
||||||
|
messages chan any
|
||||||
|
}
|
||||||
|
|
||||||
|
func newRemote(g Globals, remotePeerIP byte) *Remote {
|
||||||
|
r := &Remote{
|
||||||
|
Globals: g,
|
||||||
|
RemotePeerIP: remotePeerIP,
|
||||||
|
limiter: ratelimiter.New(ratelimiter.Config{
|
||||||
|
FillPeriod: 20 * time.Millisecond,
|
||||||
|
MaxWaitCount: 1,
|
||||||
|
}),
|
||||||
|
dupCheck: newDupCheck(0),
|
||||||
|
sendCounter: uint64(time.Now().Unix()<<30) + 1,
|
||||||
|
messages: make(chan any, 8),
|
||||||
|
}
|
||||||
|
r.config.Store(&remoteConfig{})
|
||||||
|
return r
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *Remote) conf() remoteConfig {
|
||||||
|
return *(r.config.Load())
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) updateConf(conf remoteConfig) {
|
||||||
|
old := r.config.Load()
|
||||||
|
r.config.Store(&conf)
|
||||||
|
|
||||||
|
if !old.CanRelay() && conf.CanRelay() {
|
||||||
|
r.RelayHandler.Add(r)
|
||||||
|
}
|
||||||
|
|
||||||
|
if old.CanRelay() && !conf.CanRelay() {
|
||||||
|
r.RelayHandler.Remove(r)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *Remote) sendUDP(b []byte, addr netip.AddrPort) {
|
||||||
|
if err := r.limiter.Limit(); err != nil {
|
||||||
|
r.logf("Rate limiter")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
if _, err := r.SendUDP(b, addr); err != nil {
|
||||||
|
r.logf("Failed to send URP packet: %v", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *Remote) encryptData(conf remoteConfig, packet []byte) []byte {
|
||||||
|
h := Header{
|
||||||
|
StreamID: dataStreamID,
|
||||||
|
Counter: atomic.AddUint64(&r.sendCounter, 1),
|
||||||
|
SourceIP: r.Globals.LocalPeerIP,
|
||||||
|
DestIP: r.RemotePeerIP,
|
||||||
|
}
|
||||||
|
return conf.DataCipher.Encrypt(h, packet, packet[len(packet):cap(packet)])
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) encryptControl(conf remoteConfig, packet []byte) []byte {
|
||||||
|
h := Header{
|
||||||
|
StreamID: controlStreamID,
|
||||||
|
Counter: atomic.AddUint64(&r.sendCounter, 1),
|
||||||
|
SourceIP: r.LocalPeerIP,
|
||||||
|
DestIP: r.RemotePeerIP,
|
||||||
|
}
|
||||||
|
return conf.ControlCipher.Encrypt(h, packet, packet[len(packet):cap(packet)])
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
// SendDataTo sends a data packet to the remote, called by the IFReader.
|
||||||
|
func (r *Remote) SendDataTo(data []byte) {
|
||||||
|
conf := r.conf()
|
||||||
|
if !conf.Up {
|
||||||
|
r.logf("Cannot send: link down")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
if conf.Direct {
|
||||||
|
r.sendDataDirect(conf, data)
|
||||||
|
} else {
|
||||||
|
r.sendDataRelayed(conf, data)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// sendDataRelayed sends data to the remote via the relay.
|
||||||
|
func (r *Remote) sendDataRelayed(conf remoteConfig, data []byte) {
|
||||||
|
relay := r.RelayHandler.Load()
|
||||||
|
|
||||||
|
if relay == nil {
|
||||||
|
r.logf("Connot send: no relay")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
relay.relayData(r.encryptData(conf, data))
|
||||||
|
}
|
||||||
|
|
||||||
|
// sendDataDirect sends data to the remote directly.
|
||||||
|
func (r *Remote) sendDataDirect(conf remoteConfig, data []byte) {
|
||||||
|
r.logf("Sending data direct...")
|
||||||
|
r.sendUDP(r.encryptData(conf, data), conf.DirectAddr)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) relayData(enc []byte) {
|
||||||
|
conf := r.conf()
|
||||||
|
if !conf.Up || !conf.Direct {
|
||||||
|
r.logf("Cannot relay: not up or not a direct connection")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
r.sendDataDirect(conf, enc)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) sendControl(conf remoteConfig, data []byte) {
|
||||||
|
if conf.Direct {
|
||||||
|
r.sendControlDirect(conf, data)
|
||||||
|
} else {
|
||||||
|
r.sendControlRelayed(conf, data)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) sendControlToAddr(buf []byte, addr netip.AddrPort) {
|
||||||
|
enc := r.encryptControl(r.conf(), buf)
|
||||||
|
r.sendUDP(enc, addr)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) sendControlDirect(conf remoteConfig, data []byte) {
|
||||||
|
r.logf("Sending control direct...")
|
||||||
|
enc := r.encryptControl(conf, data)
|
||||||
|
r.sendUDP(enc, conf.DirectAddr)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) sendControlRelayed(conf remoteConfig, data []byte) {
|
||||||
|
r.logf("Sending control relayed...")
|
||||||
|
relay := r.RelayHandler.Load()
|
||||||
|
|
||||||
|
if relay == nil {
|
||||||
|
r.logf("Connot send: no relay")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
relay.relayData(r.encryptControl(conf, data))
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) forwardPacket(data []byte) {
|
||||||
|
conf := r.conf()
|
||||||
|
if !conf.Up || !conf.Direct {
|
||||||
|
r.logf("Cannot forward to %d: not a direct connection", conf.Peer.PeerIP)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
r.sendUDP(data, conf.DirectAddr)
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
// HandlePacket is called by the ConnReader to handle an incoming packet.
|
||||||
|
func (r *Remote) HandlePacket(h Header, srcAddr netip.AddrPort, data []byte) {
|
||||||
|
switch h.StreamID {
|
||||||
|
case controlStreamID:
|
||||||
|
r.handleControlPacket(h, srcAddr, data)
|
||||||
|
case dataStreamID:
|
||||||
|
r.handleDataPacket(h, data)
|
||||||
|
default:
|
||||||
|
r.logf("Unknown stream ID: %d", h.StreamID)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Handle a control packet. Decrypt, verify, etc.
|
||||||
|
func (r *Remote) handleControlPacket(h Header, srcAddr netip.AddrPort, data []byte) {
|
||||||
|
conf := r.conf()
|
||||||
|
if conf.ControlCipher == nil {
|
||||||
|
r.logf("No control cipher")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
dec, ok := conf.ControlCipher.Decrypt(data, data[len(data):cap(data)])
|
||||||
|
if !ok {
|
||||||
|
r.logf("Failed to decrypt control packet")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
if r.dupCheck.IsDup(h.Counter) {
|
||||||
|
r.logf("Dropping control packet as duplicate: %d", h.Counter)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
msg, err := parseControlMsg(h.SourceIP, srcAddr, dec)
|
||||||
|
if err != nil {
|
||||||
|
r.logf("Failed to parse control packet: %v", err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
select {
|
||||||
|
case r.messages <- msg:
|
||||||
|
default:
|
||||||
|
r.logf("Dropping control message")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *Remote) handleDataPacket(h Header, data []byte) {
|
||||||
|
conf := r.conf()
|
||||||
|
if conf.DataCipher == nil {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
dec, ok := conf.DataCipher.Decrypt(data, data[len(data):cap(data)])
|
||||||
|
if !ok {
|
||||||
|
r.logf("Failed to decrypt data packet")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
if r.dupCheck.IsDup(h.Counter) {
|
||||||
|
r.logf("Dropping data packet as duplicate: %d", h.Counter)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// For local.
|
||||||
|
if h.DestIP == r.LocalPeerIP {
|
||||||
|
if _, err := r.IFace.Write(dec); err != nil {
|
||||||
|
log.Fatalf("Failed to write to interface: %v", err)
|
||||||
|
}
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// Forward.
|
||||||
|
dest := r.RemotePeers[h.DestIP].Load()
|
||||||
|
dest.forwardPacket(dec)
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
// HandleLocalDiscoveryPacket is called by the MCReader.
|
||||||
|
func (r *Remote) HandleLocalDiscoveryPacket(h Header, srcAddr netip.AddrPort, data []byte) {
|
||||||
|
conf := r.conf()
|
||||||
|
if conf.Peer.PubSignKey == nil {
|
||||||
|
r.logf("No signing key for discovery packet.")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
if !verifyLocalDiscoveryPacket(data, data[len(data):cap(data)], conf.Peer.PubSignKey) {
|
||||||
|
r.logf("Invalid signature on discovery packet.")
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
msg := controlMsg[packetLocalDiscovery]{
|
||||||
|
SrcIP: h.SourceIP,
|
||||||
|
SrcAddr: srcAddr,
|
||||||
|
}
|
||||||
|
r.logf("Got local discovery packet from %v.", srcAddr)
|
||||||
|
|
||||||
|
select {
|
||||||
|
case r.messages <- msg:
|
||||||
|
default:
|
||||||
|
r.logf("Dropping discovery message.")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
// HandlePeerUpdate is called by the HubPoller when it gets a new version of
|
||||||
|
// the associated peer configuration.
|
||||||
|
func (r *Remote) HandlePeerUpdate(msg peerUpdateMsg) {
|
||||||
|
r.messages <- msg
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (s *Remote) logf(format string, args ...any) {
|
||||||
|
conf := s.conf()
|
||||||
|
|
||||||
|
b := strings.Builder{}
|
||||||
|
name := ""
|
||||||
|
if conf.Peer != nil {
|
||||||
|
name = conf.Peer.Name
|
||||||
|
}
|
||||||
|
b.WriteString(fmt.Sprintf("%03d", s.RemotePeerIP))
|
||||||
|
|
||||||
|
b.WriteString(fmt.Sprintf("%30s: ", name))
|
||||||
|
|
||||||
|
if conf.Server {
|
||||||
|
b.WriteString("SERVER | ")
|
||||||
|
} else {
|
||||||
|
b.WriteString("CLIENT | ")
|
||||||
|
}
|
||||||
|
|
||||||
|
if conf.Direct {
|
||||||
|
b.WriteString("DIRECT | ")
|
||||||
|
} else {
|
||||||
|
b.WriteString("RELAYED | ")
|
||||||
|
}
|
||||||
|
|
||||||
|
if conf.Up {
|
||||||
|
b.WriteString("UP | ")
|
||||||
|
} else {
|
||||||
|
b.WriteString("DOWN | ")
|
||||||
|
}
|
||||||
|
|
||||||
|
log.Printf(b.String()+format, args...)
|
||||||
|
}
|
446
peer/remotefsm.go
Normal file
446
peer/remotefsm.go
Normal file
@ -0,0 +1,446 @@
|
|||||||
|
package peer
|
||||||
|
|
||||||
|
import (
|
||||||
|
"bytes"
|
||||||
|
"net/netip"
|
||||||
|
"time"
|
||||||
|
"vppn/m"
|
||||||
|
)
|
||||||
|
|
||||||
|
type stateFunc func(msg any) stateFunc
|
||||||
|
|
||||||
|
type remoteFSM struct {
|
||||||
|
*Remote
|
||||||
|
|
||||||
|
pingTimer *time.Ticker
|
||||||
|
lastSeen time.Time
|
||||||
|
traceID uint64
|
||||||
|
probes map[uint64]sentProbe
|
||||||
|
sharedKey [32]byte
|
||||||
|
|
||||||
|
buf []byte
|
||||||
|
}
|
||||||
|
|
||||||
|
func newRemoteFSM(r *Remote) *remoteFSM {
|
||||||
|
fsm := &remoteFSM{
|
||||||
|
Remote: r,
|
||||||
|
pingTimer: time.NewTicker(timeoutInterval),
|
||||||
|
probes: map[uint64]sentProbe{},
|
||||||
|
buf: make([]byte, bufferSize),
|
||||||
|
}
|
||||||
|
fsm.pingTimer.Stop()
|
||||||
|
return fsm
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) Run() {
|
||||||
|
go func() {
|
||||||
|
for range r.pingTimer.C {
|
||||||
|
r.messages <- pingTimerMsg{}
|
||||||
|
}
|
||||||
|
}()
|
||||||
|
state := r.enterDisconnected()
|
||||||
|
for msg := range r.messages {
|
||||||
|
state = state(msg)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *remoteFSM) enterDisconnected() stateFunc {
|
||||||
|
r.updateConf(remoteConfig{})
|
||||||
|
return r.stateDisconnected
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateDisconnected(iMsg any) stateFunc {
|
||||||
|
switch msg := iMsg.(type) {
|
||||||
|
case peerUpdateMsg:
|
||||||
|
return r.enterPeerUpdating(msg.Peer)
|
||||||
|
case controlMsg[packetInit]:
|
||||||
|
r.logf("Unexpected INIT")
|
||||||
|
case controlMsg[packetSyn]:
|
||||||
|
r.logf("Unexpected SYN")
|
||||||
|
case controlMsg[packetAck]:
|
||||||
|
r.logf("Unexpected ACK")
|
||||||
|
case controlMsg[packetProbe]:
|
||||||
|
r.logf("Unexpected probe")
|
||||||
|
case controlMsg[packetLocalDiscovery]:
|
||||||
|
// Ignore
|
||||||
|
case pingTimerMsg:
|
||||||
|
r.logf("Unexpected ping")
|
||||||
|
default:
|
||||||
|
r.logf("Ignoring message: %#v", iMsg)
|
||||||
|
}
|
||||||
|
|
||||||
|
return r.stateDisconnected
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *remoteFSM) enterPeerUpdating(peer *m.Peer) stateFunc {
|
||||||
|
if peer == nil {
|
||||||
|
return r.enterDisconnected()
|
||||||
|
}
|
||||||
|
|
||||||
|
conf := remoteConfig{
|
||||||
|
Peer: peer,
|
||||||
|
ControlCipher: newControlCipher(r.PrivKey, peer.PubKey),
|
||||||
|
}
|
||||||
|
r.updateConf(conf)
|
||||||
|
|
||||||
|
if _, isValid := netip.AddrFromSlice(peer.PublicIP); isValid {
|
||||||
|
if r.LocalAddrValid && r.LocalPeerIP < peer.PeerIP {
|
||||||
|
return r.enterServer()
|
||||||
|
}
|
||||||
|
return r.enterClientInit()
|
||||||
|
}
|
||||||
|
|
||||||
|
if r.LocalAddrValid || r.LocalPeerIP < peer.PeerIP {
|
||||||
|
return r.enterServer()
|
||||||
|
}
|
||||||
|
|
||||||
|
return r.enterClientInit()
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *remoteFSM) enterServer() stateFunc {
|
||||||
|
|
||||||
|
conf := r.conf()
|
||||||
|
conf.Server = true
|
||||||
|
r.updateConf(conf)
|
||||||
|
r.logf("==> Server")
|
||||||
|
|
||||||
|
r.pingTimer.Reset(pingInterval)
|
||||||
|
r.lastSeen = time.Now()
|
||||||
|
clear(r.sharedKey[:])
|
||||||
|
return r.stateServer
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateServer(iMsg any) stateFunc {
|
||||||
|
switch msg := iMsg.(type) {
|
||||||
|
case peerUpdateMsg:
|
||||||
|
return r.enterPeerUpdating(msg.Peer)
|
||||||
|
case controlMsg[packetInit]:
|
||||||
|
r.stateServer_onInit(msg)
|
||||||
|
case controlMsg[packetSyn]:
|
||||||
|
r.stateServer_onSyn(msg)
|
||||||
|
case controlMsg[packetAck]:
|
||||||
|
r.logf("Unexpected ACK")
|
||||||
|
case controlMsg[packetProbe]:
|
||||||
|
r.stateServer_onProbe(msg)
|
||||||
|
case controlMsg[packetLocalDiscovery]:
|
||||||
|
// Ignore
|
||||||
|
case pingTimerMsg:
|
||||||
|
r.stateServer_onPingTimer()
|
||||||
|
default:
|
||||||
|
r.logf("Unexpected message: %#v", iMsg)
|
||||||
|
}
|
||||||
|
|
||||||
|
return r.stateServer
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateServer_onInit(msg controlMsg[packetInit]) {
|
||||||
|
conf := r.conf()
|
||||||
|
conf.Up = false
|
||||||
|
conf.Direct = msg.Packet.Direct
|
||||||
|
conf.DirectAddr = msg.SrcAddr
|
||||||
|
r.updateConf(conf)
|
||||||
|
|
||||||
|
init := packetInit{
|
||||||
|
TraceID: msg.Packet.TraceID,
|
||||||
|
Direct: conf.Direct,
|
||||||
|
Version: version,
|
||||||
|
}
|
||||||
|
|
||||||
|
r.sendControl(conf, init.Marshal(r.buf))
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateServer_onSyn(msg controlMsg[packetSyn]) {
|
||||||
|
r.logf("Got SYN: %v", msg.Packet)
|
||||||
|
r.lastSeen = time.Now()
|
||||||
|
p := msg.Packet
|
||||||
|
|
||||||
|
// Before we can respond to this packet, we need to make sure the
|
||||||
|
// route is setup properly.
|
||||||
|
conf := r.conf()
|
||||||
|
if !conf.Up || conf.Direct != p.Direct {
|
||||||
|
r.logf("Got SYN.")
|
||||||
|
}
|
||||||
|
|
||||||
|
conf.Up = true
|
||||||
|
conf.Direct = p.Direct
|
||||||
|
conf.DirectAddr = msg.SrcAddr
|
||||||
|
|
||||||
|
// Update data cipher if the key has changed.
|
||||||
|
if !bytes.Equal(r.sharedKey[:], p.SharedKey[:]) {
|
||||||
|
conf.DataCipher = newDataCipherFromKey(p.SharedKey)
|
||||||
|
copy(r.sharedKey[:], p.SharedKey[:])
|
||||||
|
}
|
||||||
|
|
||||||
|
r.updateConf(conf)
|
||||||
|
|
||||||
|
r.sendControl(conf, packetAck{
|
||||||
|
TraceID: p.TraceID,
|
||||||
|
ToAddr: conf.DirectAddr,
|
||||||
|
PossibleAddrs: r.PubAddrs.Get(),
|
||||||
|
}.Marshal(r.buf))
|
||||||
|
|
||||||
|
if p.Direct {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// Send probes if not a direct connection.
|
||||||
|
for _, addr := range msg.Packet.PossibleAddrs {
|
||||||
|
if !addr.IsValid() {
|
||||||
|
break
|
||||||
|
}
|
||||||
|
r.logf("Probing %v...", addr)
|
||||||
|
r.sendControlToAddr(packetProbe{TraceID: newTraceID()}.Marshal(r.buf), addr)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateServer_onProbe(msg controlMsg[packetProbe]) {
|
||||||
|
if !msg.SrcAddr.IsValid() {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
data := packetProbe{TraceID: msg.Packet.TraceID}.Marshal(r.buf)
|
||||||
|
r.sendControlToAddr(data, msg.SrcAddr)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateServer_onPingTimer() {
|
||||||
|
conf := r.conf()
|
||||||
|
if time.Since(r.lastSeen) > timeoutInterval && conf.Up {
|
||||||
|
conf.Up = false
|
||||||
|
r.updateConf(conf)
|
||||||
|
r.logf("Timeout.")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *remoteFSM) enterClientInit() stateFunc {
|
||||||
|
conf := r.conf()
|
||||||
|
ip, ipValid := netip.AddrFromSlice(conf.Peer.PublicIP)
|
||||||
|
|
||||||
|
conf.Up = false
|
||||||
|
conf.Server = false
|
||||||
|
conf.Direct = ipValid
|
||||||
|
conf.DirectAddr = netip.AddrPortFrom(ip, conf.Peer.Port)
|
||||||
|
conf.DataCipher = newDataCipher()
|
||||||
|
|
||||||
|
r.updateConf(conf)
|
||||||
|
r.logf("==> ClientInit")
|
||||||
|
|
||||||
|
r.lastSeen = time.Now()
|
||||||
|
r.pingTimer.Reset(pingInterval)
|
||||||
|
r.stateClientInit_sendInit()
|
||||||
|
return r.stateClientInit
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClientInit(iMsg any) stateFunc {
|
||||||
|
switch msg := iMsg.(type) {
|
||||||
|
case peerUpdateMsg:
|
||||||
|
return r.enterPeerUpdating(msg.Peer)
|
||||||
|
case controlMsg[packetInit]:
|
||||||
|
return r.stateClientInit_onInit(msg)
|
||||||
|
case controlMsg[packetSyn]:
|
||||||
|
r.logf("Unexpected SYN")
|
||||||
|
case controlMsg[packetAck]:
|
||||||
|
r.logf("Unexpected ACK")
|
||||||
|
case controlMsg[packetProbe]:
|
||||||
|
// Ignore
|
||||||
|
case controlMsg[packetLocalDiscovery]:
|
||||||
|
// Ignore
|
||||||
|
case pingTimerMsg:
|
||||||
|
return r.stateClientInit_onPing()
|
||||||
|
default:
|
||||||
|
r.logf("Unexpected message: %#v", iMsg)
|
||||||
|
}
|
||||||
|
|
||||||
|
return r.stateClientInit
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClientInit_sendInit() {
|
||||||
|
conf := r.conf()
|
||||||
|
r.traceID = newTraceID()
|
||||||
|
init := packetInit{
|
||||||
|
TraceID: r.traceID,
|
||||||
|
Direct: conf.Direct,
|
||||||
|
Version: version,
|
||||||
|
}
|
||||||
|
r.sendControl(conf, init.Marshal(r.buf))
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClientInit_onInit(msg controlMsg[packetInit]) stateFunc {
|
||||||
|
if msg.Packet.TraceID != r.traceID {
|
||||||
|
r.logf("Invalid trace ID on INIT.")
|
||||||
|
return r.stateClientInit
|
||||||
|
}
|
||||||
|
r.logf("Got INIT version %d.", msg.Packet.Version)
|
||||||
|
return r.enterClient()
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClientInit_onPing() stateFunc {
|
||||||
|
if time.Since(r.lastSeen) < timeoutInterval {
|
||||||
|
r.stateClientInit_sendInit()
|
||||||
|
return r.stateClientInit
|
||||||
|
}
|
||||||
|
|
||||||
|
// Direct connect failed. Try indirect.
|
||||||
|
conf := r.conf()
|
||||||
|
|
||||||
|
if conf.Direct {
|
||||||
|
conf.Direct = false
|
||||||
|
r.updateConf(conf)
|
||||||
|
r.lastSeen = time.Now()
|
||||||
|
r.stateClientInit_sendInit()
|
||||||
|
r.logf("Direct connection failed. Attempting indirect connection.")
|
||||||
|
return r.stateClientInit
|
||||||
|
}
|
||||||
|
|
||||||
|
// Indirect failed. Re-enter init state.
|
||||||
|
r.logf("Timeout.")
|
||||||
|
return r.enterClientInit()
|
||||||
|
}
|
||||||
|
|
||||||
|
// ----------------------------------------------------------------------------
|
||||||
|
|
||||||
|
func (r *remoteFSM) enterClient() stateFunc {
|
||||||
|
conf := r.conf()
|
||||||
|
r.probes = make(map[uint64]sentProbe, 8)
|
||||||
|
|
||||||
|
r.traceID = newTraceID()
|
||||||
|
r.stateClient_sendSyn(conf)
|
||||||
|
|
||||||
|
r.pingTimer.Reset(pingInterval)
|
||||||
|
r.logf("==> Client")
|
||||||
|
return r.stateClient
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient(iMsg any) stateFunc {
|
||||||
|
switch msg := iMsg.(type) {
|
||||||
|
case peerUpdateMsg:
|
||||||
|
return r.enterPeerUpdating(msg.Peer)
|
||||||
|
case controlMsg[packetAck]:
|
||||||
|
r.stateClient_onAck(msg)
|
||||||
|
case controlMsg[packetProbe]:
|
||||||
|
r.stateClient_onProbe(msg)
|
||||||
|
case controlMsg[packetLocalDiscovery]:
|
||||||
|
r.stateClient_onLocalDiscovery(msg)
|
||||||
|
case pingTimerMsg:
|
||||||
|
return r.stateClient_onPingTimer()
|
||||||
|
default:
|
||||||
|
r.logf("Ignoring message: %v", iMsg)
|
||||||
|
}
|
||||||
|
return r.stateClient
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient_onAck(msg controlMsg[packetAck]) {
|
||||||
|
if msg.Packet.TraceID != r.traceID {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
r.lastSeen = time.Now()
|
||||||
|
|
||||||
|
conf := r.conf()
|
||||||
|
if !conf.Up {
|
||||||
|
conf.Up = true
|
||||||
|
r.updateConf(conf)
|
||||||
|
r.logf("Got ACK.")
|
||||||
|
}
|
||||||
|
|
||||||
|
if conf.Direct {
|
||||||
|
r.PubAddrs.Store(msg.Packet.ToAddr)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// Relayed.
|
||||||
|
|
||||||
|
r.stateClient_cleanProbes()
|
||||||
|
|
||||||
|
for _, addr := range msg.Packet.PossibleAddrs {
|
||||||
|
if !addr.IsValid() {
|
||||||
|
break
|
||||||
|
}
|
||||||
|
r.stateClient_sendProbeTo(addr)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient_cleanProbes() {
|
||||||
|
for key, sent := range r.probes {
|
||||||
|
if time.Since(sent.SentAt) > pingInterval {
|
||||||
|
delete(r.probes, key)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient_sendProbeTo(addr netip.AddrPort) {
|
||||||
|
probe := packetProbe{TraceID: newTraceID()}
|
||||||
|
r.probes[probe.TraceID] = sentProbe{
|
||||||
|
SentAt: time.Now(),
|
||||||
|
Addr: addr,
|
||||||
|
}
|
||||||
|
r.logf("Probing %v...", addr)
|
||||||
|
r.sendControlToAddr(probe.Marshal(r.buf), addr)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient_onProbe(msg controlMsg[packetProbe]) {
|
||||||
|
conf := r.conf()
|
||||||
|
if conf.Direct {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
r.stateClient_cleanProbes()
|
||||||
|
|
||||||
|
sent, ok := r.probes[msg.Packet.TraceID]
|
||||||
|
if !ok {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
conf.Direct = true
|
||||||
|
conf.DirectAddr = sent.Addr
|
||||||
|
r.updateConf(conf)
|
||||||
|
|
||||||
|
r.traceID = newTraceID()
|
||||||
|
r.stateClient_sendSyn(conf)
|
||||||
|
r.logf("Successful probe to %v.", sent.Addr)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient_onLocalDiscovery(msg controlMsg[packetLocalDiscovery]) {
|
||||||
|
conf := r.conf()
|
||||||
|
if conf.Direct {
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// The source port will be the multicast port, so we'll have to
|
||||||
|
// construct the correct address using the peer's listed port.
|
||||||
|
addr := netip.AddrPortFrom(msg.SrcAddr.Addr(), conf.Peer.Port)
|
||||||
|
r.stateClient_sendProbeTo(addr)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient_onPingTimer() stateFunc {
|
||||||
|
conf := r.conf()
|
||||||
|
|
||||||
|
if time.Since(r.lastSeen) > timeoutInterval {
|
||||||
|
if conf.Up {
|
||||||
|
r.logf("Timeout.")
|
||||||
|
}
|
||||||
|
return r.enterClientInit()
|
||||||
|
}
|
||||||
|
|
||||||
|
r.traceID = newTraceID()
|
||||||
|
r.stateClient_sendSyn(conf)
|
||||||
|
return r.stateClient
|
||||||
|
}
|
||||||
|
|
||||||
|
func (r *remoteFSM) stateClient_sendSyn(conf remoteConfig) {
|
||||||
|
syn := packetSyn{
|
||||||
|
TraceID: r.traceID,
|
||||||
|
SharedKey: conf.DataCipher.Key(),
|
||||||
|
Direct: conf.Direct,
|
||||||
|
PossibleAddrs: r.PubAddrs.Get(),
|
||||||
|
}
|
||||||
|
|
||||||
|
r.sendControl(conf, syn.Marshal(r.buf))
|
||||||
|
}
|
1
peer/remotestate-disconnected.go
Normal file
1
peer/remotestate-disconnected.go
Normal file
@ -0,0 +1 @@
|
|||||||
|
package peer
|
@ -34,7 +34,7 @@ type remotePeer struct {
|
|||||||
}
|
}
|
||||||
|
|
||||||
func (p remotePeer) EncryptDataPacket(destIP byte, data, out []byte) []byte {
|
func (p remotePeer) EncryptDataPacket(destIP byte, data, out []byte) []byte {
|
||||||
h := header{
|
h := Header{
|
||||||
StreamID: dataStreamID,
|
StreamID: dataStreamID,
|
||||||
Counter: atomic.AddUint64(p.counter, 1),
|
Counter: atomic.AddUint64(p.counter, 1),
|
||||||
SourceIP: p.localIP,
|
SourceIP: p.localIP,
|
||||||
@ -44,7 +44,7 @@ func (p remotePeer) EncryptDataPacket(destIP byte, data, out []byte) []byte {
|
|||||||
}
|
}
|
||||||
|
|
||||||
// Decrypts and de-dups incoming data packets.
|
// Decrypts and de-dups incoming data packets.
|
||||||
func (p remotePeer) DecryptDataPacket(h header, enc, out []byte) ([]byte, error) {
|
func (p remotePeer) DecryptDataPacket(h Header, enc, out []byte) ([]byte, error) {
|
||||||
dec, ok := p.DataCipher.Decrypt(enc, out)
|
dec, ok := p.DataCipher.Decrypt(enc, out)
|
||||||
if !ok {
|
if !ok {
|
||||||
return nil, errDecryptionFailed
|
return nil, errDecryptionFailed
|
||||||
@ -60,7 +60,7 @@ func (p remotePeer) DecryptDataPacket(h header, enc, out []byte) ([]byte, error)
|
|||||||
// Peer must have a ControlCipher.
|
// Peer must have a ControlCipher.
|
||||||
func (p remotePeer) EncryptControlPacket(pkt marshaller, tmp, out []byte) []byte {
|
func (p remotePeer) EncryptControlPacket(pkt marshaller, tmp, out []byte) []byte {
|
||||||
tmp = pkt.Marshal(tmp)
|
tmp = pkt.Marshal(tmp)
|
||||||
h := header{
|
h := Header{
|
||||||
StreamID: controlStreamID,
|
StreamID: controlStreamID,
|
||||||
Counter: atomic.AddUint64(p.counter, 1),
|
Counter: atomic.AddUint64(p.counter, 1),
|
||||||
SourceIP: p.localIP,
|
SourceIP: p.localIP,
|
||||||
@ -73,7 +73,7 @@ func (p remotePeer) EncryptControlPacket(pkt marshaller, tmp, out []byte) []byte
|
|||||||
// Returns a controlMsg[PacketType]. Peer must have a non-nil ControlCipher.
|
// Returns a controlMsg[PacketType]. Peer must have a non-nil ControlCipher.
|
||||||
//
|
//
|
||||||
// This function also drops packets with duplicate sequence numbers.
|
// This function also drops packets with duplicate sequence numbers.
|
||||||
func (p remotePeer) DecryptControlPacket(fromAddr netip.AddrPort, h header, enc, tmp []byte) (any, error) {
|
func (p remotePeer) DecryptControlPacket(fromAddr netip.AddrPort, h Header, enc, tmp []byte) (any, error) {
|
||||||
out, ok := p.ControlCipher.Decrypt(enc, tmp)
|
out, ok := p.ControlCipher.Decrypt(enc, tmp)
|
||||||
if !ok {
|
if !ok {
|
||||||
return nil, errDecryptionFailed
|
return nil, errDecryptionFailed
|
||||||
|
Loading…
x
Reference in New Issue
Block a user