Reverse proxy which automatically obtains TLS certificates from Let's Encrypt.
Go Shell
Permalink
Failed to load latest commit information.
Godeps vendor panichandler Mar 28, 2017
gitlab Switch to go 1.9 Sep 26, 2017
vendor Switch to go 1.9 Sep 26, 2017
.gitignore add --stderr-to-file Mar 28, 2017
.gitlab-ci.yml + test verbose Nov 27, 2016
.travis.yml fix change go version to 1.10 (string to travis) Jun 26, 2018
LICENSE.txt Update LICENSE.txt Mar 15, 2017
README.md fix local IP address in reame Feb 15, 2018
acme-client-pool.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
acme.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
cache.go go imports Feb 21, 2017
dns.go Fix dns timeout - it have to be less, then full timeout for cert requ… Jul 11, 2018
dns_test.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
flags.go Fix dns timeout - it have to be less, then full timeout for cert requ… Jul 11, 2018
helpers.go Package github.com/miekg/dns/idn removal Feb 15, 2018
http-build-in-proxy.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
http-validation.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
ips.go http-01 validation add. Jan 12, 2018
keepalivemodetype_string.go update stringer Sep 26, 2017
locks.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
main.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
platform_nix.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
platform_windows.go go imports Feb 21, 2017
profiler.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
proxy.go Fix warnings from golangci-lint and IDEA code analisys Jun 26, 2018
proxy_test.go go imports Feb 21, 2017
service.go http-01 validation add. Jan 12, 2018

README.md

Go Report Card gocover

Русскоязычное описание ниже (Russian below).

English description

A reverse-proxy server to handle https requests transparently. By default Lets-proxy handles https requests to port 443 and proxies them as http to port 80 on the same IP address.

Lets-proxy adds the http headers, X-Real-IP which contains the IP address of remote client and, X-Forwarded-Proto=https, for https detection. It obtains valid TLS certificates from Let's Encrypt and handles https for free, in an automated way, including certificate renewal, and without warning in browsers.

Lets-proxy has a TCP mode, which doesn't parse traffic and proxies it as usual TCP connection without modification.

The program was created for shared hosting and can handle many thousands of domains per server. It is simple to implement and doesn't need settings to start the program on personal server/vps.

Since lets encrypt disable TLS-SNI validation for create new certificates - lets-proxy need handle http-traffic for directory /.well-known/acme-challenge/ of certificated domain. Now it can proxy by server config or scripts to http://127.0.0.1:4443/.well-known/acme-challenge/ (bind address can be changed by arg --bind-http-validation-to).

Http-01 validation guide.

Quick start:

./lets-proxy or lets-proxy.exe

Install for autostart (daemon for linux or windows-service for linux)

./lets-proxy --service-name=lets-proxy --service-action=install
lets-proxy.exe --service-name=lets-proxy --service-action=install

Remove from autostart

./lets-proxy --service-name=lets-proxy --service-action=uninstall
lets-proxy.exe --service-name=lets-proxy --service-action=uninstall

Use --help key for details:

./lets-proxy --help or lets-proxy.exe --help

Русский (Russian):

Реверс-прокси сервер для прозрачной обработки https-запросов. Для начала использования достаточно просто запустить его на сервере с запущенным http-сервером. При этом lets-proxy начнёт слушать порт 433 и передавать запросы на порт 80 с тем же IP-адресом. К запросу будут добавляться заголовки X-Real-IP с IP-адресом источника запроса и X-Forwarded-Proto=https - для определения что запрос пришел по https. Сертификаты для работы https получаются в реальном времени от letsencrypt.org. Это правильные (не самоподписанные) бесплатные сертификаты, которым браузеры доверяют.

Есть режим tcp-прокси, в этом случае входящий трафик никак не анализируется и не меняется, а просто передается на указанный порт, но уже в расшифрованном виде.

Программа разрабатывается для использования на виртуальном хостинге и может работать с тысячами доменов на каждом сервере. С другой стороны она проста и не требует начальных настроек для запуска на персональном сервере.

С момента отключения Lets encrypt варианта проверки домена через tls-sni для работы lets-proxy требуется обработка в lets-proxy проверочного http-трафика. Через настройки сервера или скрипты нужно передавать запросы к папке "/.well-known/acme-challenge/" обслуживаемых доменов на внутренний обработчик валидации lets-proxy: http://127.0.0.1:4443/.well-known/acme-challenge/ (адрес привязки может быть изменен параметром --bind-http-validation-to).

Инструкция по настройке проверок http-01.

Быстрый старт:

./lets-proxy или lets-proxy.exe

Установить в автозапуск (домен в linux, служба в windows)

./lets-proxy --service-name=lets-proxy --service-action=install
lets-proxy.exe --service-name=lets-proxy --service-action=install

Удалить из автозапуска

./lets-proxy --service-name=lets-proxy --service-action=uninstall
lets-proxy.exe --service-name=lets-proxy --service-action=uninstall

Для получения подробной справки воспользуйтесь --help:

./lets-proxy --help or lets-proxy.exe --help

Used libraries (alphabet ordered):