Port forwarding per un URL più pulito

Per impostazione predefinita, HTTPS presuppone che la porta sia 443. Questo significa che https://looker.yourdomain.com verrebbe gestito automaticamente come se l'utente avesse digitato https://looker.yourdomain.com:443. Tuttavia, l'utilizzo della porta HTTPS standard (443) richiederebbe l'esecuzione di Looker come root, opzione non supportata e non consigliata.

Una possibilità è chiedere agli utenti di specificare un numero di porta come parte dell'URL quando accedono a Looker. Ad esempio, se utilizzi la porta 9999, dovresti digitare: https://looker.yourdomain.com:9999.

Per comodità degli utenti, ti consigliamo di configurare una porta predefinita diversa in modo che possano digitare https://looker.yourdomain.com e raggiungere comunque la porta corretta. Puoi configurare una porta predefinita per Looker o reindirizzare il traffico a una porta diversa utilizzando diversi metodi:

Tieni presente che è meglio inoltrare i pacchetti direttamente a Looker, anziché indirettamente (tramite un proxy web), perché Looker ha funzionalità che consentono di interrompere una query di database quando rileva che il browser ha annullato una richiesta.

iptables nell'host di Looker

Looker è accessibile da una porta diversa utilizzando iptables. Lo script seguente inoltrerà il traffico dalla porta 443 alla 9999. È stata scritta per Ubuntu Linux e potrebbe essere necessario modificarla se esegui una distribuzione Linux diversa.

  1. Crea il file dello script:

    /etc/network/if-up.d/looker-https-forward
    
  2. Aggiungi questi contenuti al file:

    #!/bin/sh
    # Forward HTTPS traffic to the Looker app
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 9999
    
  3. Rendi eseguibile:

    sudo chmod 755 /etc/network/if-up.d/looker-https-forward
    
  4. Esegui lo script, che verrà eseguito automaticamente al successivo riavvio di sistema o rete:

    sudo /etc/network/if-up.d/looker-https-forward
    

xinetd sull'host di Looker

Un'altra tecnica prevede l'utilizzo di xinetd.

  1. Assicurati che xinetd consenta il traffico in entrata da tutti gli indirizzi desiderati. Nella sezione predefinita di /etc/xinetd.conf aggiungi:

    {
    only_from = 0.0.0.0
    # or replace 0.0.0.0 with an IP range
    # (i.e., 128.0.0.0/16) if desired
    }
    
  2. Crea un file denominato /etc/xinetd.d/lookerhttps

  3. Aggiungi questi contenuti al file:

    # default: on
    # description: Redirect HTTPS/443 requests to
    # Looker default port 9999
    service https
    {
    disable = no
    id = lookerhttps
    socket_type = stream
    protocol = tcp
    user = root
    wait = no
    redirect = 127.0.0.1 9999
    }
    

Server proxy invertiti

Con Looker è possibile utilizzare proxy inversi. Il nostro server proxy inverso suggerito è Nginx. È l'unico proxy inverso che testiamo e che supportiamo completamente, anche se non neghiamo necessariamente altre opzioni. Puoi trovare una configurazione Nginx di esempio nella pagina della documentazione relativa alla configurazione Nginx di esempio.

Tieni presente che il proxy inverso di Apache contiene un bug che impedisce a Looker di chiudere correttamente le connessioni. Questo significa che ogni query di database verrà eseguita fino al completamento, anche se un utente la annulla. Per questo motivo, dovresti evitare di utilizzare il proxy inverso di Apache con Looker.

Bilanciatore del carico

Sono disponibili molte soluzioni per i bilanciatori del carico. A livello generale, il bilanciatore del carico verrebbe configurato per rimanere in ascolto sulla porta 443 e inoltrare tutte le richieste a Looker sulla porta 9999. In questo caso, i certificati server SSL verranno installati sul bilanciatore del carico.

Passaggi successivi

Dopo aver configurato il port forwarding, puoi consentire all'assistenza Looker di accedere al deployment.