fix2
All checks were successful
Create and publish a Docker image 🚀 / build-and-push-image (push) Successful in 1m46s

This commit is contained in:
Smile Rex
2026-03-04 01:21:03 +03:00
parent fd7655aded
commit 620ba20ba0

64
main.go
View File

@@ -43,13 +43,12 @@ func (s *Server) handleSession(roomName string, sess *webtransport.Session) {
room.conns[sess] = true room.conns[sess] = true
room.mu.Unlock() room.mu.Unlock()
log.Printf("User joined room: %s", roomName) log.Printf("Joined room: %s", roomName)
defer func() { defer func() {
room.mu.Lock() room.mu.Lock()
delete(room.conns, sess) delete(room.conns, sess)
room.mu.Unlock() room.mu.Unlock()
log.Printf("User left room: %s", roomName) log.Printf("Left room: %s", roomName)
}() }()
for { for {
@@ -92,69 +91,44 @@ func main() {
domain := "qgo-server.quizer.space" domain := "qgo-server.quizer.space"
email := "serverussnap@outlook.com" email := "serverussnap@outlook.com"
// 1. Настройка CertMagic // Настройка CertMagic (как в вашем рабочем коде)
certmagic.DefaultACME.Email = email certmagic.DefaultACME.Email = email
certmagic.DefaultACME.Agreed = true certmagic.DefaultACME.Agreed = true
cfg := certmagic.NewDefault() certmagic.Default.Storage = &certmagic.FileStorage{Path: "/root/.local/share/certmagic"}
// Важно: ManageSync получит сертификат ДО запуска серверов
err := cfg.ManageSync(context.Background(), []string{domain})
if err != nil {
log.Fatal("CertMagic error:", err)
}
tlsConf := cfg.TLSConfig()
// NextProtos критически важен для WebTransport
tlsConf.NextProtos = []string{"h3", "http/1.1"}
server := NewServer() server := NewServer()
mux := http.NewServeMux()
// 2. WebTransport сервер // Настройка WebTransport
wt := &webtransport.Server{ wt := &webtransport.Server{
H3: &http3.Server{ H3: &http3.Server{
Addr: ":443", Addr: ":443",
TLSConfig: tlsConf, EnableDatagrams: true, // Важно для WebTransport
Handler: mux,
}, },
CheckOrigin: func(r *http.Request) bool { return true }, // Разрешаем подключения отовсюду CheckOrigin: func(r *http.Request) bool { return true },
} }
mux := http.NewServeMux()
mux.HandleFunc("/room/", func(w http.ResponseWriter, r *http.Request) { mux.HandleFunc("/room/", func(w http.ResponseWriter, r *http.Request) {
// Сообщаем браузеру, что сервер поддерживает HTTP/3 на порту 443 // Обязательный заголовок для браузера
w.Header().Set("Alt-Svc", `h3=":443"; ma=86400`) w.Header().Set("Alt-Svc", `h3=":443"; ma=2592000`)
roomName := strings.TrimPrefix(r.URL.Path, "/room/") roomName := strings.TrimPrefix(r.URL.Path, "/room/")
if roomName == "" {
http.Error(w, "Room name required", 400)
return
}
// Попытка апгрейда
sess, err := wt.Upgrade(w, r) sess, err := wt.Upgrade(w, r)
if err != nil { if err != nil {
log.Printf("Upgrade error (check if you use https): %v", err) log.Printf("Upgrade error: %v", err)
return return
} }
go server.handleSession(roomName, sess) go server.handleSession(roomName, sess)
}) })
// 3. Запуск UDP (HTTP/3 + WebTransport) log.Printf("Starting server on %s", domain)
go func() {
log.Printf("Starting UDP (WebTransport) on https://%s/room/", domain)
if err := wt.ListenAndServe(); err != nil {
log.Fatalf("UDP Server Error: %v", err)
}
}()
// 4. Запуск TCP (HTTPS + ACME Challenge) // Используем certmagic.HTTPS, который сам создаст нужный TLSConfig
// Это нужно, чтобы браузер сначала зашел по TCP и узнал про Alt-Svc // и запустит HTTP/3 (UDP) + HTTPS (TCP) корректно.
log.Printf("Starting TCP (HTTPS) on https://%s", domain) err := certmagic.HTTPS([]string{domain}, mux)
httpServer := &http.Server{ if err != nil {
Addr: ":443", log.Fatalf("Server failed: %v", err)
TLSConfig: tlsConf,
Handler: mux,
} }
// Используем ListenAndServeTLS с пустыми путями, так как сертификаты в tlsConf
log.Fatal(httpServer.ListenAndServeTLS("", ""))
} }