轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
webhookrelay/transponder
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

transponder Docker 镜像下载 - 轩辕镜像

transponder 镜像详细信息和使用指南

transponder 镜像标签列表和版本信息

transponder 镜像拉取命令和加速下载

transponder 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

transponder
webhookrelay/transponder

transponder 镜像详细信息

transponder 镜像标签列表

transponder 镜像使用说明

transponder 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

独立的Webhook中继服务器,用于转发Webhook请求,支持独立部署且无需依赖外部服务。
0 次下载activewebhookrelay镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

transponder 镜像详细说明

transponder 使用指南

transponder 配置说明

transponder 官方文档

Webhook Relay Server 镜像文档

一、镜像概述和主要用途

Webhook Relay Server 是一个独立部署的轻量级 Webhook 转发服务,旨在解决跨网络环境下的 Webhook 通信问题。其核心功能是接收来自源端的 Webhook 请求,经过简单处理(如验证、过滤)后,转发至目标服务端点。
主要用途:

  • 实现内网服务接收公网 Webhook(替代复杂的内网穿透方案)
  • 聚合多源 Webhook 请求并统一转发至后端服务
  • 对 Webhook 请求进行安全验证(如 token 校验、IP 过滤)
  • 简化跨域或跨网络环境的 Webhook 通信链路

二、核心功能和特性

  1. 轻量级部署:独立容器化运行,无外部依赖(如数据库、消息队列),资源占用低
  2. 灵活转发规则:支持单目标转发、多路径路由(不同请求路径转发至不同目标)
  3. 安全验证:内置请求签名验证(支持 HMAC、Bearer Token)、IP 白名单过滤
  4. 协议兼容性:支持 HTTP/HTTPS 协议(可配置自签名证书或权威证书)
  5. 日志与监控:输出结构化日志(JSON 格式),支持请求耗时、状态码等关键指标记录
  6. 高可用性:支持水平扩展(多实例负载均衡),无状态设计确保集群一致性

三、使用场景和适用范围

典型场景

  1. 内网服务接收公网 Webhook

    • 场景:本地开发环境或内网服务(如 Jenkins、GitLab Runner)需接收来自 GitHub、GitLab 等公网平台的 Webhook
    • 解决:通过公网部署的 Relay Server 接收请求,转发至内网服务
  2. 多源 Webhook 聚合

    • 场景:前端应用需接收来自支付平台(如 Stripe)、消息通知(如 Slack)、代码仓库(如 GitHub)的多类 Webhook
    • 解决:通过 Relay Server 统一入口接收,按路径路由至后端不同处理服务
  3. Webhook 安全加固

    • 场景:暴露公网的 Webhook 端点需防止恶意请求或伪造签名
    • 解决:Relay Server 前置验证(如校验 GitHub 签名、过滤非白名单 IP),仅转发合法请求
  4. 跨网络环境转发

    • 场景:跨 VPC、跨云厂商的服务间 Webhook 通信(如阿里云服务转发至 AWS 服务)
    • 解决:通过 Relay Server 作为中间节点,简化网络策略配置

四、使用方法和配置说明

4.1 快速启动(Docker Run)

通过 docker run 命令可快速部署单实例服务,示例如下:

docker run -d \
  --name webhook-relay \
  -p 8080:8080 \  # 映射容器端口到主机
  -e LISTEN_PORT=8080 \  # 容器内监听端口
  -e TARGET_DEFAULT=[***] \  # 默认转发目标(必填)
  -e AUTH_TOKEN=your-relay-token-123 \  # 源端请求验证 Token(可选,建议配置)
  -e LOG_LEVEL=info \  # 日志级别(debug/info/warn/error,默认 info)
  webhook-relay-server:latest

4.2 Docker Compose 配置

对于多实例或需持久化配置的场景,推荐使用 docker-compose.yml 管理:

version: "3.8"
services:
  webhook-relay:
    image: webhook-relay-server:latest
    container_name: webhook-relay
    restart: always  # 异常退出自动重启
    ports:
      - "8080:8080"  # HTTP 端口
      - "8443:8443"  # HTTPS 端口(如需启用)
    environment:
      - LISTEN_PORT=8080
      - LISTEN_SSL_PORT=8443  # 启用 HTTPS 时需配置
      - TARGET_DEFAULT=[***]  # 默认转发目标
      - AUTH_TOKEN=your-relay-token-123  # 全局请求验证 Token
      - IP_WHITELIST=192.168.1.0/24,10.0.0.1  # 允许的请求源 IP 白名单(可选)
      - SSL_CERT_PATH=/etc/relay/cert.pem  # SSL 证书路径(挂载外部证书)
      - SSL_KEY_PATH=/etc/relay/key.pem    # SSL 私钥路径
    volumes:
      - ./relay-config:/etc/relay  # 挂载证书或自定义路由配置文件
    networks:
      - backend-network  # 接入后端服务所在网络(如需直接通信)

networks:
  backend-network:
    external: true  # 假设后端服务已在该网络中

4.3 核心配置参数(环境变量)

参数名说明默认值是否必填
LISTEN_PORT服务监听的 HTTP 端口8080否
LISTEN_SSL_PORT服务监听的 HTTPS 端口(未配置则不启用 HTTPS)-否
TARGET_DEFAULT默认转发目标 URL(所有未匹配自定义路由的请求将转发至此)-是
AUTH_TOKEN全局请求验证 Token(源端需在 Header 中携带 X-Relay-Token: <token>)-否
IP_WHITELIST请求源 IP 白名单(逗号分隔,支持 CIDR 格式,如 192.168.1.0/24)允许所有 IP否
LOG_LEVEL日志级别(debug/info/warn/error)info否
SSL_CERT_PATHSSL 证书文件路径(需通过 volume 挂载,与 LISTEN_SSL_PORT 配合使用)-否
SSL_KEY_PATHSSL 私钥文件路径(同上)-否
ROUTE_CONFIG_PATH自定义路由配置文件路径(JSON/YAML 格式,支持多路径路由)-否

4.4 自定义路由配置(高级功能)

如需按请求路径转发至不同目标(如 /github 转发至 GitHub 处理服务,/slack 转发至 Slack 通知服务),可通过配置文件实现。

配置文件格式(YAML 示例,route.yaml):

routes:
  - path: "/github"          # 请求路径匹配(前缀匹配,如 `/github/webhook` 也会命中)
    target: "[***]"  # 目标服务 URL
    auth_token: "github-specific-token"    # 该路由独立的验证 Token(覆盖全局 AUTH_TOKEN)
    timeout: 5000          # 转发超时时间(毫秒),默认 3000
  - path: "/slack"
    target: "[***]"
    ip_whitelist: "35.190.247.0/24"  # 该路由独立的 IP 白名单(覆盖全局 IP_WHITELIST)

挂载配置文件:

在 docker run 或 docker-compose 中添加挂载:

# Docker Run 示例
docker run -d \
  -v ./route.yaml:/etc/relay/route.yaml \  # 挂载路由配置文件
  -e ROUTE_CONFIG_PATH=/etc/relay/route.yaml \  # 指定配置文件路径
  ...(其他参数同上)

4.5 请求验证机制

1. Token 验证

  • 源端需在请求 Header 中携带 X-Relay-Token: <token>,服务端验证与配置的 AUTH_TOKEN(或路由独立 auth_token)一致则允许转发。
  • 未携带或验证失败时,返回 401 Unauthorized。

2. IP 白名单验证

  • 仅允许 IP_WHITELIST(或路由独立 ip_whitelist)中指定的 IP 地址/网段请求,其他来源返回 403 Forbidden。

五、使用示例

示例 1:内网服务接收 GitHub Webhook

场景:本地 Jenkins 服务(内网 IP:192.168.1.100:8080)需接收 GitHub Webhook。
部署步骤:

  1. 在公网服务器部署 Relay Server:
    docker run -d \
      --name github-relay \
      -p 80:8080 \  # 公网 80 端口映射到容器 8080
      -e TARGET_DEFAULT=[***] \  # 转发至内网 Jenkins
      -e AUTH_TOKEN=github-webhook-secret-xxx \  # 与 GitHub Webhook 配置的 Secret 一致
      webhook-relay-server:latest
    
  2. 在 GitHub 仓库 Webhook 配置中,设置 Payload URL 为 [***],Secret 为 github-webhook-secret-xxx。

示例 2:多路径路由转发

场景:需将 /github 转发至 A 服务,/slack 转发至 B 服务。
配置文件(route.yaml):

routes:
  - path: "/github"
    target: "[***]"
    auth_token: "token-for-a"
  - path: "/slack"
    target: "[***]"
    auth_token: "token-for-b"

启动命令:

docker run -d \
  -v ./route.yaml:/etc/relay/route.yaml \
  -e ROUTE_CONFIG_PATH=/etc/relay/route.yaml \
  -e LISTEN_PORT=8080 \
  -p 8080:8080 \
  webhook-relay-server:latest

六、注意事项

  1. HTTPS 配置:如需启用 HTTPS,需确保挂载的证书和私钥文件权限正确(容器内用户需可读,建议权限 600)。
  2. 性能与扩展:单实例支持 QPS 约 1000+(取决于请求大小和转发目标响应速度),高并发场景可通过负载均衡器部署多实例。
  3. 日志排查:通过 docker logs <容器名> 查看实时日志,debug 级别可输出详细请求/响应信息(生产环境建议使用 info)。
  4. 安全建议:生产环境务必配置 AUTH_TOKEN 和 IP_WHITELIST,避免服务被恶意滥用。
查看更多 transponder 相关镜像 →

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.