前言
當我們在對接第三方的時候,免不了會遇到白名單限制問題,導致我們本地開發環境受限,不能調用接口。難以完成整個業務流程。
分析如下場景:
比如第三方有臺機器 IP 為 1.1.1.1 端口8080
正式環境為1.1.1.1:8080/pro/api
測試環境為1.1.1.1:8080/test/api
但是第三方的機器不允許任何IP都可以調用,他們只允許你方一臺機器加入白名單
比如你線上的一臺機器IP是2.2.2.2已經加入白名單,這沒問題。
但是你要做開發 要調用他們測試環境的API,卻發現調用不了,而且你總不能在2.2.2.2上面寫代碼調試吧。
解決方案
跳板服務
如果既然不能直接調用1.1.1.1 那么完全讓2.2.2.2寫個服務,作為跳板,也就是把我們的請求給2.2.2.2,然后2.2.2.2再原封不動傳給1.1.1.1
Nginx轉發
這個會比跳板服務簡單多了。只要2.2.2.2 開啟nginx
listen 8080;
location /test/api/{
proxy_pass 1.1.1.1:8080;
}
端口映射
無論是跳板服務還是nginx轉發 我們要做的事情就更多了。所以我們要想到另一種思路。就是2.2.2.2這臺機器能不能幫我轉發,只是作為一個中間者。就是我請求了2.2.2.2:8080 實際上請求到了是1.1.1.1:8080。即為端口映射。上面兩種方案僅僅是用在http。那如果是其他協議呢 比如說sftp(ssh) ftp。也僅僅只有此方案能勝任。
- vi /etc/sysctl.conf開啟允許端口轉發。net.ipv4.ip_forward =1(CentOS7則是在 /usr/lib/sysctl.d/50-default.conf額外添加)
- iptables -t nat -A PREROUTING -p tcp -d 2.2.2.2 --dport 8080 -j DNAT --to-destination 1.1.1.1:8080 轉發請求
- iptables -t nat -A POSTROUTING -p tcp -s 1.1.1.1 --sport 8080 -j SNAT --to-source 2.2.2.2:8080 轉發接收
2.2.2.2 8080 轉發到1.1.1.1:8080 (其他行情百度,也可以實現本地機器端口轉發)
- service iptables save 保存設置
- service iptables restart 重啟防火墻
總結
反正就是,多了解Linux,有些時候可以利用Linux知識來解決業務問題。
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。