V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  uid106  ›  全部回复第 1 页 / 共 1 页
回复总数  20
已充值
17 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@molezznet 已更新 1.0.4 ,支持了证书的热加载,可以通过环境变量来调整周期,默认 1 小时
17 天前
回复了 xiaoboai 创建的主题 分享创造 Logent AI,全球首个 AI Agent Logo 生成器
审美在线,流程丝滑,不知道能否支持根据用户上传的草图来设计
19 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@molezznet 研究了一番,理论上可以实现热加载,设置个时间间隔环境变量吧,0 的话不加载,默认 1 天重新载入证书一下。下个版本加上,感谢建议!
19 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@klxyy 最低要求:只需要一端(作为 client )能 dial 到另一端(作为 server )就可以。例如防火墙内部主动 dial 外部 server ,或者防火墙外部主动 dial 内部公网 v4 或者 v6 。灵活性比较大,可以组合出很多玩法
20 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@caola 感谢反馈,的确如此,面对大而全和小而精的选择 nodepass 选择了后者(不重复造轮子),个人认为这个项目存在的意义还是能换种思路、架构或者流程来完成最基本的 tcp/udp 协议层的数据转发的这项功能,以及围绕如何用最少的资源实现最大化的性能,如何用最简单的用户体验来实现最小用户感知的、安全的传输方式,其中不乏有一些创新小点,例如预建立、可自动调节容量的连接池,两端如何保持池连接的对应性和连接池的纯净度的方法,udp 穿透时与 tcp 之间的协议转换,以及灵活的 tls 加密策略等等,希望这些想法的实现能抛砖引玉。如果觉得想法还不错,可以尝试下这款轻量化的隧道小工具
20 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@shakukansp 可以利用 NodePass 创建的隧道,与 SSH 的 ProxyCommand 选项配合,实现通过受限网络环境访问远程服务器的需求,实际上任何基于 TCP/UDP (协议层)的服务都可以被转发
20 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@molezznet 目前的设计为了考虑通用性没有接管证书维护( acme ),可以通过手动 restart 来重新载入证书文件
20 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@kekxv 的客户端与服务器之间采用的是直接的 TCP 连接,而不是 WebSocket 。虽然理论上可以通过 WebSocket 来隧道 TCP 流量(有类似 wstunnel 的工具),但 WebSocket 是建立在 TCP 之上的额外协议,具有消息帧和握手的额外开销,主要适用于浏览器端等环境。对于 NodePass 这种后端隧道传输工具,直接使用 TCP 能够保证更低的延迟和更高的传输效率,而且可以更容易升级为 TLS 连接。
20 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@dcsuibian 可以理解为服务器节点之间的数据传输
20 天前
回复了 uid106 创建的主题 分享创造 NodePass - 轻量高效 TCP/TLS 隧道工具
@kk2syc 跟大头没得比啊,只是这就是做了一些创意性的活,比如自适应一次性 tcp 或 tls 连接池来管理提前建立的连接以节省掉握手的时间
@jciba5n4y6u 感谢支持,看来我们的原理都是一样,落地方式可能有点差别;用了这种私密发布服务的方式,意外的发现还可以屏蔽某些来自大陆地区的主动友好访问。最近在重构项目,单独做转发,把穿透拿出去另起炉灶了
133 天前
回复了 nativeBoy 创建的主题 Go 编程语言 go 语言里 defer 的位置
一顿随便写,之后 gofmt -s -w . 板板正正的
内网穿透功能更新了客户端和服务端之间的 tls 加密,欢迎关注
udp 穿透、端口复用、原生高并发都加上了,目前支持 tcp 、udp 的转发和穿透,完全体 get 。
感谢大家的关注,最近项目在持续更新中,陆续加入了转发 udp 的支持,目前已经实现了 tcp 穿透及原生高并发,tcp 和 udp 的自动选择转发及原生高并发支持,多平台发布、容器镜像,后续考虑 udp 穿透和端口复用,欢迎 STAR 支持,请移步 https://github.com/yosebyte/passport
@Songxwn 访问一个加密的 https 路径,ip 存入白名单,ssh 设置为 127.0.0.1:22 ,用 passport 转发,不是白名单的 ip 立刻阻断,密码登录、密钥登陆随便。欢迎关注 https://github.com/yosebyte/passport
推荐一个 go 项目 https://github.com/yosebyte/passport ,用他带认证的转发模式,不在 ip 白名单的直接丢包
@xyholic 抱歉有 7 天回复限制。感谢您的反馈,您提供的命令是用来进行内网穿透的,服务端暴露 10022 提供访问,10101 负责数据交换,如果要访问 10022 端口,需要首先访问 https://hostname:8443/server ,端口和路径都可以自定义,且最好乱序一些防止字典破解,您只需要访问一下这段 url 即可,会显示当前客户端 ip 地址并记录在内存,之后再访问 10022 端口就可以放行了;因为是 https 就没再麻烦一步提供 basic auth ,这个项目的初衷就是一切从简且安全。
@crab 没设置的那么高级,核心逻辑是 ip 地址核查:
```
clientIP, _, err := net.SplitHostPort(linkConn.RemoteAddr().String())
if err != nil {
linkConn.Close()
return
}
if _, exists := whiteList.Load(clientIP); !exists {
linkConn.Close()
return
}
```
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   973 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 25ms · UTC 21:57 · PVG 05:57 · LAX 14:57 · JFK 17:57
Developed with CodeLauncher
♥ Do have faith in what you're doing.