我在内部有个公共服务是用来阅读OFD文件的,现在其它业务

新手052621 56

{{ttag.title}}
我在内部有个公共服务是用来阅读OFD文件的,现在其它业务系统需要调用它,牵扯到跨域的问题,第二因为客户是通过VPN访问的还需要给客户开通VPN权限。。是否可以通过AD做个代理。。比如业务系统为172.16.1.8  OFD访问地址为172.16.1.10/ofdyuedu     在业务系统访问172.16.1.8/ofdyuedu的时候代理为172.16.1.10/ofdyuedu

解决该疑问,预计可以帮助到 10581 人!

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

小鱼儿 发表于 2025-8-11 10:40
  
针对您的需求(跨域访问、VPN权限限制、代理转发),可以通过 反向代理 方案解决,无需直接开放VPN权限或处理跨域问题。以下是具体方案:

方案设计
1. 核心目标
业务系统(172.16.1.8)通过代理路径(如 /ofdyuedu)访问 OFD服务(172.16.1.10/ofdyuedu)。

客户通过VPN访问业务系统时,无需单独开通OFD服务的VPN权限。

解决跨域问题:代理层统一处理请求和响应头。

2. 实现方式
使用 反向代理服务器(如Nginx、Apache)部署在业务系统网络内(例如172.16.1.8),将请求转发到OFD服务(172.16.1.10)。

具体步骤(以Nginx为例)
步骤1:在业务系统服务器(172.16.1.8)部署Nginx

步骤2:业务系统调用代理地址
业务系统(172.16.1.8)的前端或后端直接访问 http://172.16.1.8/ofdyuedu,Nginx会自动代理到OFD服务。

跨域问题:代理服务器已统一处理响应头,浏览器不会拦截。

步骤3:客户访问流程
客户通过VPN连接到内网,访问业务系统(172.16.1.8)。

业务系统调用 http://172.16.1.8/ofdyuedu(代理地址)。

Nginx将请求转发至OFD服务(172.16.1.10),客户无需直接访问OFD服务IP。

AD域控代理?
AD(Active Directory) 通常用于身份认证,不适合做网络层代理。

若需基于AD认证,可在Nginx中集成 LDAP认证(如下),但需确保业务系统已处理身份验证:

优势
无需开放OFD服务的VPN权限:客户仅需访问业务系统IP。

隐藏OFD服务真实IP:提升安全性。

统一解决跨域问题:代理服务器自动添加CORS头。

灵活扩展:可轻松添加缓存、负载均衡等功能。

其他注意事项
HTTPS支持:若业务系统使用HTTPS,需在Nginx配置SSL证书。

性能优化:根据并发量调整Nginx的 worker_connections 和缓冲参数。

防火墙规则:确保业务系统服务器(172.16.1.8)能访问OFD服务(172.16.1.10)的80/443端口。

总结
通过Nginx反向代理是最简洁高效的方案,既能解决跨域和VPN权限问题,又能避免直接暴露OFD服务。若需进一步控制访问权限,可结合AD认证(在业务系统或Nginx层实现)。
新手052621 发表于 2025-8-11 10:46
  
使用应用交付系统是否可以解决这个问题。
王老师 发表于 2025-8-11 11:20
  
AD的代理功能实现原理
深信服应用交付AD(Application Delivery)本质是负载均衡器,但可通过以下方式实现代理:

反向代理:
AD作为反向代理服务器,接收业务系统(172.16.1.8)的请求,将/ofdyuedu路径的流量转发到OFD服务(172.16.1.10/ofdyuedu)。业务系统无需直接访问OFD服务,仅需配置对AD的访问权限。
URL重写:
AD支持URL重写规则,可将业务系统请求的路径(如http://172.16.1.8/ofdyuedu)透明转发到OFD服务的实际路径(http://172.16.1.10/ofdyuedu),无需修改业务系统代码。
王老师 发表于 2025-8-11 11:22
  
实施步骤
AD设备基础配置:
登录AD管理界面,配置内网接口(如172.16.1.8)和外网接口(如需公网访问)。
确保AD与业务系统、OFD服务网络互通。
创建虚拟服务(Virtual Service):
服务类型:HTTP/HTTPS(根据OFD服务协议选择)。
IP地址:172.16.1.8(业务系统访问的代理IP)。
端口:80/443(或自定义端口)。
默认节点池:绑定OFD服务节点(172.16.1.10)。
配置URL重写规则:
在虚拟服务的“高级配置”中,添加URL重写策略:
匹配规则:/ofdyuedu(业务系统请求路径)。
转发目标:http://172.16.1.10/ofdyuedu(OFD服务实际路径)。
启用“保留原始路径”选项(若需传递完整URL)。
健康检查与会话保持:
配置HTTP健康检查,定期检测OFD服务可用性。
若OFD服务为有状态应用,启用会话保持(如基于Cookie或源IP)。
测试与验证:
在业务系统浏览器或代码中访问http://172.16.1.8/ofdyuedu,验证是否返回OFD服务内容。
检查AD日志,确认请求被正确转发且无错误。
琪琪技术员 发表于 2025-8-11 13:06
  
是的,你的需求完全可以通过反向代理(Reverse Proxy)的方式来解决,而不是通过“AD(Active Directory)”来做代理——因为 AD 是用于身份认证和目录服务的,它本身不能做 HTTP 反向代理。

你提到的场景:

业务系统地址:172.16.1.8
OFD 阅读服务地址:172.16.1.10/ofdyuedu
希望在访问 172.16.1.8/ofdyuedu 时,实际请求被代理到 172.16.1.10/ofdyuedu
解决跨域问题
减少客户直接访问后端服务,简化 VPN 权限配置
✅ 解决方案:在业务系统服务器(172.16.1.8)上配置反向代理

✅ 推荐方案:使用 Nginx 做反向代理
小鱼学安全 发表于 2025-8-11 17:47
  
通过深信服 AD 设备实现跨域代理访问 OFD 文件服务,可按以下步骤操作:
一、配置 AD 代理服务

创建节点池:

登录 AD 设备,进入 “应用负载 - 节点池” 菜单。
创建新节点池,将 OFD 服务地址(172.16.1.10)添加为节点。


配置虚拟服务:

在 “应用负载 - 虚拟服务” 中创建新服务。
选择业务系统访问的 IP(172.16.1.8)作为虚拟服务地址,关联步骤 1 的节点池。
配置协议和端口(如 TCP 8080),确保与 OFD 服务端口一致。


设置负载策略:

选择 “轮询” 或 “最小连接” 策略,根据业务需求调整。
启用 “会话保持” 功能,确保跨请求的状态一致性。



二、处理跨域和 VPN 权限

跨域配置:

若存在跨域访问限制,在 AD 设备上配置 HTTP 改写策略。
例如,添加删除头部策略以移除跨域限制信息。


VPN 权限管理:

确保访问 OFD 服务的用户已在 VPN 中授权。
检查 VPN 策略,允许业务系统 IP(172.16.1.8)访问 OFD 服务端口。



三、验证访问

在业务系统中访问 172.16.1.8/ofdyuedu,检查是否被代理到 OFD 服务地址。
通过 AD 设备的日志或监控工具,查看流量转发是否正常。

注意事项:

确保 AD 设备与 OFD 服务、业务系统网络连通。
若出现跨域问题,可参考深信服文档配置 CORS 头。

等我来答:

换一批

发表新帖
热门标签
全部标签>
新版本体验
纪元平台
标准化排查
安装部署配置
每日一问
GIF动图学习
产品连连看
功能体验
信服课堂视频
【 社区to talk】
社区新周刊
2024年技术争霸赛
安全效果
高手请过招
平台使用
场景专题
秒懂零信任
故障笔记
畅聊IT
答题自测
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
技术晨报
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
每周精选
北京区每日一练
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版达人

新手61940...

本周建议达人

zhao_HN

本周分享达人

ZSFKF

本周提问达人