Files
hop-gate/progress.md
dalbodeule bc961567e2 [feat](server): enhance DTLS handshake with DNS/IP-based domain validation
- Added `canonicalizeDomainForDNS` to normalize domain strings for DNS and DB lookups.
- Implemented `domainGateValidator` to verify if client-provided domains resolve to expected IPs (`HOP_ACME_EXPECT_IPS`) using A/AAAA DNS queries.
- Included a fallback for DB-only validation if `HOP_ACME_EXPECT_IPS` is unset or empty.
- Updated `parseExpectedIPsFromEnv` to parse and validate IP lists from environment variables.
- Marked relevant handshake enhancements in `progress.md` as completed.
2025-12-03 00:13:30 +09:00

16 KiB

HopGate Progress / 진행 현황

이 문서는 HopGate 아키텍처 대비 현재 구현 상태와 이후 추가해야 할 작업을 정리한 Milestone 문서입니다. (ko)
This document tracks implementation progress against the HopGate architecture and lists remaining milestones. (en)


1. High-level Status / 상위 수준 상태

  • 아키텍처 문서 및 README 정리 완료 (ko/en 병기).
    Architecture and README are documented in both Korean and English.
  • 서버/클라이언트 엔트리 포인트, DTLS 핸드셰이크, 기본 PostgreSQL/ent 스키마까지 1차 뼈대 구현 완료.
    First skeleton implementation is done for server/client entrypoints, DTLS handshake, and basic PostgreSQL/ent schema.
  • 실제 Proxy 동작(HTTP ↔ DTLS 터널링), Admin API의 비즈니스 로직, 실 ACME 연동 등은 아직 남아 있음.
    Actual proxying (HTTP ↔ DTLS tunneling), admin API business logic, and real ACME integration are still pending.

2. Completed Work / 완료된 작업

2.1 Documentation / 문서

  • 아키텍처 개요: ARCHITECTURE.md

    • ko/en 병기, 전체 구조/디렉터리/흐름/다음 단계 정리. (ko)
    • Bilingual, documents overall structure, directories, flows, and next steps. (en)
  • 프로젝트 개요: README.md

    • 사용법, DTLS 핸드셰이크 테스트 방법, Admin Plane 요약, 주의사항. (ko/en)
    • Usage, DTLS handshake test guide, admin plane summary, caveats. (en)
  • 커밋 규칙: COMMIT_MESSAGE.md

    • [type] short description [BREAK] 형식, 타입 우선순위 정의, BREAK 규칙. (ko/en)
    • Defines commit message format, type priorities, and [BREAK] convention. (en)
  • 아키텍처 그림용 프롬프트: architecture.prompt

    • 외부 도구(예: 나노바나나 Pro)가 참조할 상세 다이어그램 지침. (en 설명 위주)

2.2 Server / Client Entrypoints

  • 서버 메인: cmd/server/main.go

    • 서버 설정 로드 (LoadServerConfigFromEnv).
    • PostgreSQL 연결 및 ent 스키마 init (store.OpenPostgresFromEnv).
    • Debug 모드 시 self-signed localhost cert 생성 (dtls.NewSelfSignedLocalhostConfig).
    • DTLS 서버 생성 (dtls.NewPionServer) 및 Accept + Handshake 루프 (PerformServerHandshake).
    • DummyDomainValidator 사용해 도메인/API Key 조합을 임시로 모두 허용.
  • 클라이언트 메인: cmd/client/main.go

    • CLI + env 병합 설정 (우선순위: CLI > env).
      • server_addr, domain, api_key, local_target, debug.
    • DTLS 클라이언트 생성 (dtls.NewPionClient)
      • Debug=trueInsecureSkipVerify=true TLS 설정 사용.
    • DTLS 핸드셰이크 수행 (dtls.PerformClientHandshake)
      • 성공 시 도메인/로컬 타깃 로그 출력.

2.3 Config / Env Handling

  • 공통 설정: internal/config/config.go

    • ServerConfig
      • HTTPListen, HTTPSListen, DTLSListen, Domain, ProxyDomains, Debug, Logging.
      • env: HOP_SERVER_HTTP_LISTEN, HOP_SERVER_HTTPS_LISTEN, HOP_SERVER_DTLS_LISTEN, HOP_SERVER_DOMAIN, HOP_SERVER_PROXY_DOMAINS, HOP_SERVER_DEBUG.
    • ClientConfig
      • ServerAddr, Domain, ClientAPIKey, LocalTarget, Debug, Logging.
      • env: HOP_CLIENT_SERVER_ADDR, HOP_CLIENT_DOMAIN, HOP_CLIENT_API_KEY, HOP_CLIENT_LOCAL_TARGET, HOP_CLIENT_DEBUG.
    • .env 로더 (loadDotEnvOnce) + 각종 helper (getEnvBool, CSV 파싱 등).
  • DB 설정: internal/store/postgres.go

    • ConfigFromEnv() 로 DB 설정 로딩:
      • HOP_DB_DSN, HOP_DB_MAX_OPEN_CONNS, HOP_DB_MAX_IDLE_CONNS, HOP_DB_CONN_MAX_LIFETIME.
  • .env 샘플: .env.example

    • Logging/Loki, 서버 포트, 클라이언트 설정, DB 설정 예시 포함.

2.4 DTLS Layer / Handshake

  • 인터페이스: internal/dtls/dtls.go

    • Session, Server, Client.
  • pion/dtls 전송 구현: internal/dtls/transport_pion.go

    • NewPionServer(PionServerConfig)
      • UDP 리스너 + DTLS 서버 (piondtls.Listen).
    • NewPionClient(PionClientConfig)
      • Timeout/TLSConfig 설정, piondtls.Dial 사용.
  • 핸드셰이크 로직: internal/dtls/handshake.go

    • 메시지: handshakeRequest{domain, client_api_key}, handshakeResponse{ok, message, domain}.
    • DomainValidator 인터페이스.
    • PerformServerHandshake / PerformClientHandshake 구현 완료.
  • self-signed TLS: internal/dtls/selfsigned.go

    • localhost CN, SAN(DNS/IP) 포함 self-signed cert 생성.
  • Domain Validator:

    • 인터페이스 정의: internal/dtls/handshake.go
      • ValidateDomainAPIKey(ctx, domain, clientAPIKey string) error.
    • 실제 구현: internal/admin/domain_validator.go
      • ent.Client + PostgreSQL 기반으로 Domain 테이블 조회.
      • 도메인 문자열은 "host" 또는 "host:port" 모두 허용하되, DB 조회 시에는 host 부분만 사용.
      • (domain, client_api_key) 조합이 정확히 일치하는지 검증.
    • DTLS 핸드셰이크 DNS/IP 게이트: cmd/server/main.go
      • canonicalizeDomainForDNS + domainGateValidator 를 사용해, 클라이언트가 제시한 도메인의 A/AAAA 레코드가 HOP_ACME_EXPECT_IPS 에 설정된 IPv4/IPv6 IP 중 하나 이상과 일치하는지 검사한 뒤 DB 기반 DomainValidator 에 위임.
      • HOP_ACME_EXPECT_IPS 가 비어 있는 경우에는 DNS/IP 검증을 생략하고 DB 검증만 수행.
    • 기존 Dummy 구현: internal/dtls/validator_dummy.go 는 이제 개발/테스트용 참고 구현으로만 유지.

2.5 Admin Plane Skeleton / 관리 Plane 스켈레톤

  • DomainService 인터페이스: internal/admin/service.go

    • RegisterDomain(ctx, domain, memo) (clientAPIKey string, err error)
    • UnregisterDomain(ctx, domain, clientAPIKey string) error
  • HTTP Handler: internal/admin/http.go

    • Authorization: Bearer {ADMIN_API_KEY} 검증.
    • 엔드포인트:
      • POST /api/v1/admin/domains/register
      • POST /api/v1/admin/domains/unregister
    • JSON request/response 구조 정의 및 기본 에러 처리.
    • 아직 실제 서비스/라우터 wiring, ent 기반 구현 미완성.

2.6 DB / ent

  • ent 스키마: ent/schema/domain.go

    • Domain entity:
      • id (UUID, PK)
      • domain (unique)
      • client_api_key (unique, max 64)
      • memo, created_at, updated_at.
  • ent 코드 생성 완료: tools/gen_ent.sh, ent/*

    • PostgreSQL dialect 사용.
    • client.Schema.Create(ctx) 로 테이블 자동 생성(DB init).
  • PostgreSQL 연결 헬퍼: internal/store/postgres.go

    • OpenPostgres(ctx, logger, cfg)
      • ent/dialect/sql.Open("postgres", DSN)
      • pool 설정, ping, ent.Driver wrapping, Schema.Create.
    • OpenPostgresFromEnv(ctx, logger)
      • 서버에서 바로 호출 가능.

2.7 Logging / Build / Docker

  • 구조적 로깅: internal/logging/logging.go

    • JSON 단일라인 로그, level, ts, msg, Fields.
    • Loki/Promtail + Grafana 스택에 최적화.
  • 빌드/도커:

    • Makefilemake server, make client, make docker-server.
      • server 타겟은 Tailwind 기반 에러 페이지 CSS 빌드를 위한 errors-css 타겟을 선행 실행 (npm run build:errors-css).
    • Dockerfile.server — multi-stage build, Alpine runtime.
      • Build stage 에 Node.js + npm 을 설치하고, npm install && npm run build:errors-css 를 통해 에러 페이지용 CSS를 빌드한 뒤 Go 서버 바이너리를 생성.
    • .dockerignoreimages/ 제외.
  • 아키텍처 이미지: images/architecture.jpeg


2.8 Error Pages / 에러 페이지

  • 에러 페이지 템플릿: internal/errorpages/templates/*.html

    • HTTP 상태 코드별 HTML:
      • 400.html, 404.html, 500.html, 525.html.
    • TailwindCSS 기반 레이아웃 및 스타일 적용 (영문/한글 메시지 병기).
    • go:embed 로 서버 바이너리에 포함되어 기본값으로 사용.
  • 에러 페이지 정적 에셋: internal/errorpages/assets

    • TailwindCSS 빌드 결과: errors.css (내장 CSS).
    • 로고 등 브랜드 리소스: logo.svg 등 (내장 가능).
    • 런타임에서는 /__hopgate_assets__/... prefix 로 HopGate 서버가 직접 서빙:
      • 1순위: HOP_ERROR_ASSETS_DIR 가 설정된 경우 해당 디렉터리에서 정적 파일 로드.
      • 2순위: 설정되지 않은 경우 internal/errorpages/assets 에 embed 된 에셋 사용.
  • 에러 페이지 렌더링 로직: internal/errorpages/errorpages.go, cmd/server/main.go

    • writeErrorPage(w, r, status)errorpages.Render 호출.
    • HTML 로딩 우선순위:
        1. HOP_ERROR_PAGES_DIR/<status>.html (env 미설정 시 ./errors/<status>.html)
        1. internal/errorpages/templates/<status>.html (go:embed 기본 템플릿)
    • 주요 사용처:
      • 잘못된 ACME HTTP-01 요청 (400/404).
      • 허용되지 않은 Host 요청 (404).
      • DTLS 세션 부재/포워딩 실패 → 525 TLS/DTLS Handshake Failed 페이지.

3. Remaining Work / 남은 작업

3.1 Admin Plane Implementation / 관리 Plane 구현

  • DomainService 실제 구현 추가: internal/admin/service.go

    • ent.Client + PostgreSQL 기반 RegisterDomain / UnregisterDomain 구현.
    • domain + client_api_key 유효성 검증 로직 포함.
  • Admin API와 서버 라우터 연결: cmd/server/main.go

    • http.ServeMux 혹은 router에 admin.Handler.RegisterRoutes 연결.
    • Admin API용 HTTP/HTTPS 엔드포인트 구성.
  • Admin API 키 관리

    • env 혹은 설정에 ADMIN_API_KEY 추가 및 로딩.
    • Admin Handler에 주입.

3.2 DomainValidator Implementation / DomainValidator 구현

  • DomainValidator 의 실제 구현 추가 (예: internal/admin/domain_validator.go).

    • ent.Client 를 사용해 Domain 테이블 조회.
    • (domain, client_api_key) 조합 검증.
    • DummyDomainValidator 를 실제 구현으로 교체.
  • DTLS Handshake 와 Admin Plane 통합

    • Admin Plane 에서 관리하는 Domain 테이블을 사용해, 핸드셰이크 시 (domain, client_api_key) 조합을 DB 기준으로 검증.
    • 도메인 문자열은 "host" 또는 "host:port" 형태 모두 허용하되, DB 조회용 canonical 도메인에서는 host 부분만 사용.

3.3 Proxy Core / HTTP Tunneling

  • 서버 측 Proxy 구현 확장: internal/proxy/server.go

    • HTTP/HTTPS 리스너와 DTLS 세션 매핑 구현.
    • Router 구현체 추가 (도메인/패스 → 클라이언트/서비스).
    • 요청/응답을 internal/protocol 구조체로 직렬화/역직렬화.
  • 클라이언트 측 Proxy 구현 확장: internal/proxy/client.go

    • DTLS 세션에서 protocol.Request 수신 → 로컬 HTTP 호출 → protocol.Response 전송 루프 구현.
    • timeout/취소/에러 처리.
  • 서버 main 에 Proxy wiring 추가: cmd/server/main.go

    • DTLS handshake 완료된 세션을 Proxy 라우팅 테이블에 등록.
    • HTTPS 서버와 Proxy 핸들러 연결.
  • 클라이언트 main 에 Proxy loop wiring 추가: cmd/client/main.go

    • handshake 성공 후 proxy.ClientProxy.StartLoop 실행.

3.4 ACME Integration / ACME 연동

  • internal/acme/acme.go 실제 구현

    • lego 기반 ACME 매니저 구현.
    • 메인 도메인 + 프록시 도메인용 인증서 발급/갱신.
    • HTTP-01 챌린지 처리(webroot 방식).
  • 서버 main 에 ACME 기반 *tls.Config 주입

    • DTLS / HTTPS 리스너에 ACME 인증서 적용 (Debug 모드에서는 DTLS 에 self-signed, HTTPS 에 ACME 사용).
  • ACME 고급 기능 및 운영 전략 보완

    • TLS-ALPN-01 챌린지 지원 여부 검토 및 필요 시 lego 설정/핸들러 추가.
    • 인증서 발급/갱신 실패 시 재시도/백오프 및 경고 로그/알림을 포함한 에러 처리 전략 정의.
    • Debug(스테이징 CA) / Production(실 CA) 환경 전환 플로우와 도메인/환경별 ACME 설정 매트릭스를 문서화.

3.5 Observability / 관측성

  • Prometheus 메트릭 노출 및 서버 wiring

    • cmd/server/main.go 에 Prometheus /metrics 엔드포인트 추가 (예: promhttp.Handler).
    • DTLS 세션 수, DTLS 핸드셰이크 성공/실패 수, HTTP/Proxy 요청 수 및 에러 수에 대한 카운터/게이지 메트릭 정의.
    • 도메인, 클라이언트 ID, request_id 등의 라벨 설계 및 현재 구조적 로깅 필드와 일관성 유지.
  • Loki/Grafana 대시보드 및 쿼리 예시

    • Loki/Promtail 구성을 가정한 주요 로그 쿼리 예시 정리(도메인, 클라이언트 ID, request_id 기준).
    • Prometheus 메트릭 기반 기본 대시보드 템플릿 작성 (DTLS 상태, 프록시 트래픽, 에러율 등).

3.6 Hardening / 안정성 & 구성

  • 설정 유효성 검사 추가

    • 필수 env 누락/오류에 대한 명확한 에러 메시지.
  • 에러 처리/재시도 정책

    • DTLS 재연결, Proxy 재시도, DB 재시도 정책 정의.
  • 보안 검토

    • Admin API 인증 방식 재검토 (예: IP allowlist, 추가 인증 수단).
    • 클라이언트 API Key 저장/회전 전략.
  • Proxy 서버 추상화 및 Router 리팩터링

    • internal/proxy/server.goServerProxyRouter 인터페이스를 실제 HTTP ↔ DTLS 터널링 경로에 적용.
    • 현재 cmd/server/main.go 에 위치한 Proxy 코어 로직을 proxy 레이어로 이동.

4. Milestones / 마일스톤

Milestone 1 — DTLS Handshake + Admin + DB (기본 인증 토대)

  • DTLS transport & handshake skeleton 구현 (server/client).
  • Domain ent schema + PostgreSQL 연결 & schema init.
  • DomainService 실제 구현 + DomainValidator 구현.
  • Admin API + ent + PostgreSQL 연결 (실제 도메인 등록/해제 동작).

Milestone 2 — Full HTTP Tunneling (프락시 동작 완성)

  • 서버 Proxy 코어 구현 및 HTTPS ↔ DTLS 라우팅.
  • 클라이언트 Proxy 루프 구현 및 로컬 서비스 연동.
  • End-to-end HTTP 요청/응답 터널링 E2E 테스트.

Milestone 3 — ACME + TLS/DTLS 정식 인증

  • ACME 매니저 구현 (lego 기반).
  • HTTPS/DTLS 리스너에 ACME 인증서 주입.
  • ACME 고급 기능 및 운영 전략 정리 (예: TLS-ALPN-01, 인증서 롤오버/장애 대응 전략).

Milestone 4 — Observability & Hardening

  • Prometheus/Loki/Grafana 통합.
  • 에러/리트라이/타임아웃 정책 정교화.
  • 보안/구성 최종 점검 및 문서화.

progress.md 파일은 아키텍처/코드 변경에 따라 수시로 업데이트하며, Milestone 기준으로 완료 여부를 체크해 나가면 된다.
This progress.md file should be updated as the architecture and code evolve, using the milestones above as a checklist.