Usar um túnel SSH

Para obter a encriptação mais forte entre o Looker e a base de dados, pode criar um túnel SSH para um servidor de túnel ou para o próprio servidor da base de dados.

Passo 1: escolha um anfitrião no qual terminar o túnel

O primeiro passo para configurar o acesso ao túnel SSH para a sua base de dados é escolher o anfitrião que vai ser usado para terminar o túnel. O túnel pode ser terminado no próprio anfitrião da base de dados ou num anfitrião separado (o servidor de túnel).

Usar o servidor de base de dados

Quando não usa um servidor de túnel, o Looker liga-se diretamente ao servidor da base de dados através de um túnel SSH na Internet pública. A terminação na base de dados tem a vantagem de ser simples. Envolve menos um anfitrião, pelo que não existem máquinas adicionais nem custos associados. Esta opção pode não ser viável se o servidor da base de dados estiver numa rede protegida que não tenha acesso direto a partir da Internet.

Usar um servidor de túnel

Quando usa um servidor de túnel, o Looker estabelece ligação ao servidor da base de dados através de um servidor de túnel separado numa rede restrita. A rescisão do túnel num servidor separado tem a vantagem de manter o servidor da base de dados inacessível a partir da Internet. Se o servidor do túnel for comprometido, está um passo afastado do servidor da base de dados. Recomendamos que remova todos os utilizadores e software não essenciais do servidor de túnel e que o monitorize atentamente com ferramentas como um IDS.

O servidor de túnel pode ser qualquer anfitrião Unix ou Linux que:

  1. Pode aceder-se a partir da Internet através de SSH
  2. Pode aceder à base de dados

Passo 2: crie uma lista de IPs permitidos

O segundo passo é permitir que o tráfego de rede alcance o servidor de túnel ou o anfitrião da base de dados através do SSH, que geralmente está na porta TCP 22.

Permita o tráfego de rede de cada um dos endereços IP indicados aqui para a região onde a sua instância do Looker está alojada. Por predefinição, este é o país Estados Unidos.

Instâncias alojadas em Google Cloud

As instâncias alojadas no Looker são alojadas no Google Cloud por predefinição. Para instâncias alojadas no Google Cloud, adicione à lista de autorizações os endereços IP que correspondem à sua região.

Clique aqui para ver uma lista completa de endereços IP para instâncias alojadas em Google Cloud

Moncks Corner, Carolina do Sul, EUA (us-east1)

  • 34.23.50.137
  • 35.211.210.64
  • 35.211.95.55
  • 35.185.59.100
  • 34.111.239.102
  • 35.237.174.17
  • 34.73.200.235
  • 35.237.168.216
  • 34.75.58.123
  • 35.196.30.110
  • 35.243.254.166

Ashburn, Virgínia do Norte, EUA (us-east4)

  • 34.150.212.9
  • 34.150.174.54
  • 34.85.200.217
  • 35.221.30.177
  • 35.245.82.73
  • 34.86.214.226
  • 35.245.177.112
  • 35.245.211.109
  • 34.86.118.239
  • 34.86.136.190
  • 35.194.74.185
  • 34.86.52.188
  • 35.221.3.163
  • 35.221.62.218
  • 34.86.34.135
  • 35.236.240.168
  • 35.199.50.237
  • 34.145.252.255
  • 35.245.141.42
  • 35.245.20.16
  • 34.145.147.146
  • 34.145.139.22
  • 34.150.217.20
  • 35.199.35.176
  • 35.245.72.35
  • 34.85.187.175
  • 35.236.220.225
  • 34.150.180.94
  • 4.85.195.168
  • 34.86.126.124
  • 34.145.200.8
  • 34.85.142.95
  • 34.150.217.96
  • 35.245.140.36
  • 34.86.124.234
  • 35.194.69.239
  • 35.230.163.26
  • 35.186.187.48
  • 34.86.154.134
  • 34.85.128.250
  • 35.245.212.212
  • 35.245.74.75
  • 34.86.246.187
  • 34.86.241.216
  • 34.85.222.9
  • 34.86.171.127
  • 34.145.204.106
  • 34.150.252.169
  • 35.245.9.213

Council Bluffs, Iowa, EUA (us-central1)

  • 104.154.21.231
  • 35.192.130.126
  • 35.184.100.51
  • 34.70.128.74
  • 34.69.207.176
  • 35.239.118.197
  • 34.172.2.227
  • 34.71.191.210
  • 34.173.109.50
  • 35.225.65.3
  • 34.170.192.190
  • 34.27.97.67
  • 35.184.118.155
  • 34.27.58.160
  • 34.136.4.153
  • 35.184.8.255
  • 35.222.218.140
  • 34.123.109.49
  • 34.67.240.23
  • 104.197.72.40
  • 34.72.128.33
  • 35.226.158.66
  • 34.134.4.91
  • 35.226.210.85

The Dalles, Oregon, EUA (us-west1)

  • 34.127.41.199
  • 34.82.57.225
  • 35.197.66.244
  • 35.197.64.57
  • 34.82.193.215
  • 35.247.117.0
  • 35.233.222.226
  • 34.82.120.25
  • 35.247.5.99
  • 35.247.61.151
  • 35.233.249.160
  • 35.233.172.23
  • 35.247.55.33
  • 34.83.138.105
  • 35.203.184.48
  • 34.83.94.151
  • 34.145.90.83
  • 34.127.116.85
  • 35.197.35.188
  • 34.105.127.122
  • 35.233.191.84
  • 34.145.93.130
  • 35.233.178.166
  • 34.105.18.120
  • 104.199.118.14
  • 35.185.228.216
  • 34.145.16.151
  • 34.82.91.75
  • 34.82.142.245
  • 34.105.35.19
  • 34.83.231.96
  • 34.168.230.47
  • 35.247.46.214
  • 34.105.44.25
  • 35.185.196.75
  • 34.145.39.113
  • 34.168.121.44

Los Angeles, Califórnia, EUA (us-west2)

  • 35.236.22.77
  • 35.235.83.177
  • 35.236.51.71

Montréal, Québec, Canada (northamerica-northeast1)

  • 35.234.253.103
  • 35.203.46.255
  • 34.152.60.210
  • 35.203.0.6
  • 35.234.252.150
  • 35.203.96.235
  • 34.152.34.229
  • 34.118.131.36
  • 35.203.113.51

Londres, Inglaterra, Reino Unido (europe-west2)

  • 34.105.198.151
  • 35.246.117.58
  • 34.142.123.96
  • 34.89.124.139
  • 34.89.127.51
  • 34.105.209.44
  • 35.242.138.133
  • 35.197.222.220
  • 35.189.111.173
  • 34.105.219.154
  • 34.105.181.133
  • 34.89.25.5
  • 35.246.10.206
  • 34.105.131.133
  • 34.142.77.18
  • 34.89.54.84
  • 35.189.94.105
  • 35.246.36.67
  • 35.234.140.77
  • 35.242.174.158
  • 35.197.199.20
  • 34.89.3.120
  • 34.105.156.107
  • 35.246.79.72
  • 34.105.139.38
  • 34.105.147.157
  • 34.105.195.129
  • 34.105.194.210
  • 34.142.79.123
  • 34.142.55.58
  • 34.142.85.249
  • 34.105.148.38
  • 35.246.100.66
  • 35.246.3.165
  • 34.105.176.209
  • 35.189.95.167
  • 34.89.55.2

Frankfurt, Alemanha (europe-west3)

  • 35.242.243.255
  • 34.159.247.211
  • 35.198.128.126
  • 34.159.10.59
  • 34.159.72.77
  • 34.159.224.187
  • 34.89.159.138
  • 34.159.253.103
  • 34.159.244.43
  • 35.246.162.187
  • 34.89.141.190
  • 34.159.65.106
  • 34.159.197.31
  • 34.89.194.134
  • 34.159.252.155
  • 34.141.65.216
  • 34.159.124.62
  • 35.246.130.213
  • 34.89.206.21
  • 34.89.185.201
  • 34.159.171.46
  • 35.246.217.228
  • 35.242.236.115
  • 34.159.148.253

Mumbai, Índia (asia-south1)

  • 35.200.234.34
  • 34.100.205.37
  • 34.93.225.12
  • 34.93.221.137
  • 35.244.24.198
  • 35.244.52.179

Eemshaven, Países Baixos (europe-west4)

  • 35.204.118.28
  • 35.204.216.7
  • 34.90.52.191
  • 35.204.176.29
  • 34.90.199.95
  • 34.90.145.226
  • 34.141.162.7
  • 35.204.56.189
  • 35.204.11.229
  • 34.34.66.131
  • 34.32.195.89
  • 34.32.173.138

Condado de Changhua, Taiwan (asia-east1)

  • 104.199.206.209
  • 34.80.173.212
  • 35.185.137.114

Tóquio, Japão (asia-northeast1)

  • 34.85.3.198
  • 34.146.68.203
  • 34.84.4.218

Jurong West, Singapura (asia-southeast1)

  • 34.143.210.116
  • 34.143.132.206
  • 34.87.134.202
  • 34.101.158.88
  • 34.101.157.238
  • 34.101.184.52

Jacarta, Indonésia (asia-southeast2)

  • 34.101.158.88
  • 34.101.157.238
  • 34.101.184.52

Sydney, Austrália (australia-southeast1)

  • 34.87.195.36
  • 34.116.85.140
  • 34.151.78.48
  • 35.189.13.29
  • 35.189.9.81
  • 35.244.68.217

Osasco (São Paulo), Brasil (southamerica-east1)

  • 34.151.199.201
  • 35.199.122.19
  • 34.95.180.122
  • 34.95.168.38
  • 34.151.235.241
  • 34.95.181.19
  • 35.199.91.120
  • 35.247.197.109
  • 35.199.86.48
  • 35.199.106.166
  • 35.198.1.191
  • 35.247.235.128
  • 35.247.211.2
  • 35.247.200.249
  • 34.95.177.253

Instâncias alojadas no Amazon Elastic Kubernetes Service (Amazon EKS)

Para instâncias alojadas no Amazon EKS, adicione à lista de autorizações os endereços IP que correspondem à sua região.

Clique aqui para ver uma lista completa de endereços IP para instâncias alojadas no Amazon EKS

Leste dos EUA (Virginia do Norte) (us-east-1)

  • 18.210.137.130
  • 54.204.171.253
  • 50.17.192.87
  • 54.92.246.223
  • 75.101.147.97
  • 18.235.225.163
  • 52.55.239.166
  • 52.86.109.68
  • 54.159.176.199
  • 3.230.52.220
  • 54.211.95.150
  • 52.55.10.236
  • 184.73.10.85
  • 52.203.92.114
  • 52.3.47.189
  • 52.7.255.54
  • 54.196.92.5
  • 52.204.125.244
  • 34.200.64.243
  • 18.206.32.254
  • 54.157.231.76
  • 54.162.175.244
  • 54.80.5.17
  • 35.168.173.238
  • 52.44.187.22
  • 18.213.96.40
  • 23.22.133.206
  • 34.239.90.169
  • 34.236.92.87
  • 3.220.81.241
  • 54.197.142.238
  • 34.200.121.56
  • 3.83.72.41
  • 54.159.42.144
  • 3.229.81.101
  • 34.225.255.220
  • 54.162.193.165
  • 34.235.77.117
  • 3.233.169.63
  • 54.87.86.113
  • 18.208.86.29
  • 52.44.90.201

Leste dos EUA (Ohio) (us-east-2)

  • 3.135.171.29
  • 18.188.208.231
  • 3.143.85.223

Oeste dos EUA (Oregon) (us-west-2)

  • 44.237.129.32
  • 54.184.191.250
  • 35.81.99.30

Canadá (Central) (ca-central-1)

  • 52.60.157.61
  • 35.182.169.25
  • 52.60.59.128
  • 35.182.207.128
  • 15.222.172.64
  • 3.97.27.51
  • 35.183.191.133
  • 15.222.86.123
  • 52.60.52.14

Europa (Irlanda) (eu-west-1)

  • 54.74.243.246
  • 54.195.216.95
  • 54.170.208.67
  • 52.49.220.103
  • 52.31.69.117
  • 34.243.112.76
  • 52.210.85.110
  • 52.30.198.163
  • 34.249.159.112
  • 52.19.248.176
  • 54.220.245.171
  • 54.247.22.227
  • 176.34.116.197
  • 54.155.205.159
  • 52.16.81.139
  • 54.75.200.188
  • 34.248.52.4
  • 54.228.110.32
  • 34.248.104.98
  • 54.216.117.225
  • 52.50.172.40

Europa (Frankfurt) (eu-central-1)

  • 18.157.231.108
  • 18.157.207.33
  • 18.157.64.198
  • 18.198.116.133
  • 3.121.148.178
  • 3.126.54.154

Ásia-Pacífico (Tóquio) (ap-northeast-1)

  • 54.250.91.57
  • 13.112.30.110
  • 54.92.76.241
  • 52.68.245.25
  • 3.114.138.0
  • 54.249.39.36

Ásia-Pacífico (Sydney) (ap-southeast-2)

  • 13.238.132.174
  • 3.105.238.71
  • 3.105.113.36

América do Sul (São Paulo) (sa-east-1)

  • 54.232.58.181
  • 54.232.58.98
  • 177.71.134.208

Instâncias alojadas no Microsoft Azure

Para instâncias alojadas no Azure, adicione à lista de autorizações os endereços IP que correspondem à sua região.

Clique aqui para ver uma lista completa de endereços IP para instâncias alojadas no Microsoft Azure

Virgínia, EUA (us-east2)

  • 52.147.190.201

Alojamento antigo

Use estes endereços IP para todas as instâncias alojadas na AWS e criadas antes de 07/07/2020.

Clique aqui para ver uma lista completa dos endereços IP da alojamento antigo

Estados Unidos (predefinição da AWS)

  • 54.208.10.167
  • 54.209.116.191
  • 52.1.5.228
  • 52.1.157.156
  • 54.83.113.5

Canadá

  • 99.79.117.127
  • 35.182.216.56

Ásia

  • 52.68.85.40
  • 52.68.108.109

Irlanda

  • 52.16.163.151
  • 52.16.174.170

Alemanha

  • 18.196.243.94
  • 18.184.246.171

Austrália

  • 52.65.128.170
  • 52.65.124.87

América do Sul

  • 52.67.8.103
  • 54.233.74.59

Passo 3: tunelização SSH

Se o separador Servidores SSH estiver ativado, siga as instruções nesta página para adicionar as informações de configuração do servidor SSH ao Looker.

Na página Ligações na secção Administração do Looker, selecione o separador Servidor SSH.

Em seguida, selecione Adicionar servidor. O Looker apresenta a página Adicionar servidor SSH:

  1. Introduza um nome para a configuração do servidor SSH.
  2. Selecione Transferir chave para transferir a chave pública para um ficheiro de texto. Certifique-se de que guarda este ficheiro, uma vez que terá de adicionar a chave pública ao ficheiro de chaves autorizadas do seu servidor SSH mais tarde.
  3. Introduza o nome de utilizador que o Looker vai usar para estabelecer ligação ao servidor SSH.
  4. Introduza o nome de anfitrião ou o endereço IP do servidor SSH.
  5. Introduza o número da porta usado para estabelecer ligação ao servidor SSH.

Passo 4: prepare o anfitrião do túnel

Adicione a chave pública ao seu ficheiro authorized_keys

Para autenticar a sessão do túnel SSH, o Looker requer uma chave pública única (o Looker não suporta o início de sessão com uma palavra-passe). Se o separador Servidores SSH estiver ativado na sua instância, pode transferir a chave pública para um ficheiro de texto selecionando o botão Transferir chave quando introduzir as informações de configuração de SSH. Se estiver a configurar o túnel SSH com a ajuda de um analista do Looker, este vai fornecer-lhe uma chave pública exclusiva.

Tem de preparar o anfitrião (o servidor da base de dados ou o servidor de túnel) criando um utilizador looker e adicionando a chave pública do Looker ao ficheiro .ssh/authorized_keys do Looker. Veja como:

  1. Na linha de comandos, crie um grupo denominado looker:

    sudo groupadd looker
    
  2. Crie o utilizador looker e o respetivo diretório inicial:

    sudo useradd -m  -g looker  looker
    
  3. Mudar para o utilizador looker:

    sudo su - looker
    
  4. Crie o diretório .ssh:

    mkdir ~/.ssh
    
  5. Defina autorizações:

    chmod 700 ~/.ssh
    
  6. Altere para o diretório .ssh:

    cd ~/.ssh
    
  7. Crie o ficheiro authorized_keys:

    touch authorized_keys
    
  8. Defina autorizações:

    chmod 600 authorized_keys
    

Usando o seu editor de texto favorito, adicione a chave SSH fornecida pelo analista do Looker ao ficheiro authorized_keys. A chave tem de estar toda numa linha. Em alguns casos, quando obtém a chave a partir do seu email, o cliente de email insere quebras de linha. Se não os remover, é impossível estabelecer o túnel SSH.

Adicione ssh-rsa ao seu ficheiro sshd_config

O OpenSSH desativou o ssh-rsa por predefinição, o que pode causar erros ao configurar um túnel SSH. Para resolver este problema, adicione o algoritmo ssh-rsa à lista de algoritmos aceites do seu servidor. Veja como:

  1. Edite o ficheiro sshd_config. Normalmente, pode encontrá-lo em ~/etc/ssh/sshd_config.
  2. Adicione o seguinte ao ficheiro sshd_config:

       HostKeyAlgorithms +ssh-rsa
       PubKeyAcceptedAlgorithms +ssh-rsa
    

Notas de segurança do túnel

Quando um túnel SSH é terminado no servidor da base de dados, a ligação do Looker parece ser uma ligação local no servidor da base de dados. Por conseguinte, anula os mecanismos de segurança baseados em ligações incorporados em plataformas de bases de dados, como o MySQL. Por exemplo, é muito comum o acesso local ser concedido ao utilizador root sem palavra-passe!

Por predefinição, a abertura do acesso SSH também permite o encaminhamento de qualquer porta, contornando todas as firewalls entre o Looker e o anfitrião da base de dados que está a terminar o túnel SSH. Este risco de segurança pode ser considerado inaceitável. Este encaminhamento de portas e a capacidade de iniciar sessão no seu servidor de túnel podem ser controlados configurando corretamente a entrada .ssh/authorized_keys para a chave pública do Looker.

Por exemplo, o texto seguinte pode ser adicionado antes da chave SSH do Looker no seu ficheiro authorized_keys. Tenha em atenção que este texto TEM de ser personalizado para o seu ambiente.

no-pty,no-X11-forwarding,permitopen="localhost:3306",permitopen="localhost:3307",
command="/bin/echo Login Not Permitted"

Consulte a documentação do Linux man ssh e man authorized_keys para ver exemplos e detalhes completos.

Passos seguintes

Se o separador Servidores SSH estiver ativado na sua instância, regresse à página Adicionar servidor SSH e selecione Testar e pedir impressão digital para validar a sua ligação ao servidor SSH. O Looker apresenta um ecrã com a nova configuração SSH e opções para transferir ou ver a chave pública, e para ver a impressão digital única da configuração do servidor SSH.

Em seguida, na página Definições de ligação da base de dados:

  1. Ative o botão Servidor SSH e selecione a configuração do servidor SSH na lista pendente.
  2. Nos campos Anfitrião remoto e Porta, introduza o endereço IP ou o nome do anfitrião e o número da porta da sua base de dados.

Se estiver a configurar o túnel SSH com a ajuda de um analista do Looker, notifique-o de que tem tudo pronto para testar o túnel SSH. Assim que confirmarem que o túnel está estabelecido, indicam-lhe o número da porta do lado do Looker do túnel SSH.

Em seguida, na página Definições de ligação da base de dados:

  1. Introduza localhost no campo Anfitrião remoto.
  2. No campo Porta, introduza o número da porta do lado do Looker do túnel SSH que foi fornecido pelo seu analista do Looker.
  3. Desative a opção Validar certificado SSL na página Ligações da base de dados.

    Os certificados SSL não são suportados quando configura um túnel SSH para a sua base de dados a partir do Looker. Em alternativa, a chave SSH que adicionou no passo 4 fornece a segurança de handshake entre o Looker e a sua base de dados.