前言
當(dāng)我們在對接第三方的時候,免不了會遇到白名單限制問題,導(dǎo)致我們本地開發(fā)環(huán)境受限,不能調(diào)用接口。難以完成整個業(yè)務(wù)流程。
分析如下場景:
比如第三方有臺機器 IP 為 1.1.1.1 端口8080
正式環(huán)境為1.1.1.1:8080/pro/api
測試環(huán)境為1.1.1.1:8080/test/api
但是第三方的機器不允許任何IP都可以調(diào)用,他們只允許你方一臺機器加入白名單
比如你線上的一臺機器IP是2.2.2.2已經(jīng)加入白名單,這沒問題。
但是你要做開發(fā) 要調(diào)用他們測試環(huán)境的API,卻發(fā)現(xiàn)調(diào)用不了,而且你總不能在2.2.2.2上面寫代碼調(diào)試吧。
解決方案
跳板服務(wù)
如果既然不能直接調(diào)用1.1.1.1 那么完全讓2.2.2.2寫個服務(wù),作為跳板,也就是把我們的請求給2.2.2.2,然后2.2.2.2再原封不動傳給1.1.1.1
Nginx轉(zhuǎn)發(fā)
這個會比跳板服務(wù)簡單多了。只要2.2.2.2 開啟nginx
listen 8080;
location /test/api/{
proxy_pass 1.1.1.1:8080;
}
端口映射
無論是跳板服務(wù)還是nginx轉(zhuǎn)發(fā) 我們要做的事情就更多了。所以我們要想到另一種思路。就是2.2.2.2這臺機器能不能幫我轉(zhuǎn)發(fā),只是作為一個中間者。就是我請求了2.2.2.2:8080 實際上請求到了是1.1.1.1:8080。即為端口映射。上面兩種方案僅僅是用在http。那如果是其他協(xié)議呢 比如說sftp(ssh) ftp。也僅僅只有此方案能勝任。
- vi /etc/sysctl.conf開啟允許端口轉(zhuǎn)發(fā)。net.ipv4.ip_forward =1(CentOS7則是在 /usr/lib/sysctl.d/50-default.conf額外添加)
- iptables -t nat -A PREROUTING -p tcp -d 2.2.2.2 --dport 8080 -j DNAT --to-destination 1.1.1.1:8080 轉(zhuǎn)發(fā)請求
- iptables -t nat -A POSTROUTING -p tcp -s 1.1.1.1 --sport 8080 -j SNAT --to-source 2.2.2.2:8080 轉(zhuǎn)發(fā)接收
2.2.2.2 8080 轉(zhuǎn)發(fā)到1.1.1.1:8080 (其他行情百度,也可以實現(xiàn)本地機器端口轉(zhuǎn)發(fā))
- service iptables save 保存設(shè)置
- service iptables restart 重啟防火墻
總結(jié)
反正就是,多了解Linux,有些時候可以利用Linux知識來解決業(yè)務(wù)問題。
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。