前言
當我們在對接第三方的時候,免不了會遇到白名單限制問題,導致我們本地開發環境受限,不能呼叫介面。難以完成整個業務流程。
分析如下場景:
比如第三方有臺機器 IP 為 1.1.1.1 埠8080
正式環境為1.1.1.1:8080/pro/api
測試環境為1.1.1.1:8080/test/api
但是第三方的機器不允許任何IP都可以呼叫,他們只允許你方一臺機器加入白名單
比如你線上的一臺機器IP是2.2.2.2已經加入白名單,這沒問題。
但是你要做開發 要呼叫他們測試環境的API,卻發現呼叫不了,而且你總不能在2.2.2.2上面寫程式碼除錯吧。
解決方案
跳板服務
如果既然不能直接呼叫1.1.1.1 那麼完全讓2.2.2.2寫個服務,作為跳板,也就是把我們的請求給2.2.2.2,然後2.2.2.2再原封不動傳給1.1.1.1
Nginx轉發
這個會比跳板服務簡單多了。只要2.2.2.2 開啟nginx
listen 8080;
location /test/api/{
proxy_pass 1.1.1.1:8080;
}
埠對映
無論是跳板服務還是nginx轉發 我們要做的事情就更多了。所以我們要想到另一種思路。就是2.2.2.2這臺機器能不能幫我轉發,只是作為一箇中間者。就是我請求了2.2.2.2:8080 實際上請求到了是1.1.1.1:8080.轉發也可以用iptables
或者firewalld
做NAT轉發,但是不懂得原理的會比較複雜,這裡推薦一款工具,rinted
,一行配置搞定轉發。
wget http://www.boutell.com/rinetd/http/rinetd.tar.gz
mkdir /usr/man/
-
vi /etc/rinetd.conf
0.0.0.0 7075 10.46.108.225 7075
本機7075埠轉發對映到10.46.108.225:7075 壓縮,進入目錄 make && make install
-
rinetd -c /etc/rinetd.conf
讀取對映轉發配置,使之生效
補充擴充
SSH跳板機
ssh轉發也可以用上面的方式,這樣的話,假設你有十臺機器。然後你可以用埠轉發請求,這樣只需要一臺機器做跳板機,這也是屬於黑科技,當然運維的話有更好的方式。
0.0.0.0 2221 機器A的IP 22
0.0.0.0 2222 機器B的IP 22
0.0.0.0 2223 機器C的IP 22
0.0.0.0 2224 機器D的IP 22
FTP轉發
…待補充
總結
反正就是,多瞭解Linux,有些時候可以利用Linux知識來解決業務問題。