De forma predeterminada, HTTPS asume que el puerto será el 443. Esto significa que https://looker.yourdomain.com
se gestionaría automáticamente como si el usuario hubiera escrito https://looker.yourdomain.com:443
. Sin embargo, para usar el puerto HTTPS estándar (443), sería necesario ejecutar Looker como root, lo que no se admite y no se recomienda.
Una opción es que los usuarios especifiquen un número de puerto como parte de la URL cuando accedan a Looker. Por ejemplo, si usas el puerto 9999, escribirían https://looker.yourdomain.com:9999
.
En las instancias alojadas por el cliente, te recomendamos que configures un puerto predeterminado diferente para que tus usuarios puedan escribir https://looker.yourdomain.com
y acceder al puerto correcto. Puedes configurar un puerto predeterminado para Looker o redirigir el tráfico a otro puerto de varias formas:
- Usa la opción de inicio de
--port=<i>
Looker para especificar el puerto que quieras, como--port=9999
. Esta opción se explica en la página de documentación Opciones de inicio de Looker. - Crea una secuencia de comandos que use
iptables
. - Usa
xinetd
. - Usa un servidor proxy inverso Nginx.
- Usa un balanceador de carga.
Ten en cuenta que es mejor reenviar los paquetes directamente a Looker que indirectamente (a través de un proxy web), ya que Looker tiene una función para detener una consulta de base de datos cuando detecta que el navegador ha cancelado una solicitud.
iptables en el host de Looker
Se puede acceder a Looker desde otro puerto mediante iptables. La siguiente secuencia de comandos reenviará el tráfico del puerto 443 al 9999. Se ha escrito para Ubuntu Linux y es posible que tengas que modificarlo si usas otra distribución de Linux.
Crea el archivo de secuencia de comandos:
/etc/network/if-up.d/looker-https-forward
Añade este contenido al archivo:
#!/bin/sh # Forward HTTPS traffic to the Looker app iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 9999
Haz que sea ejecutable:
sudo chmod 755 /etc/network/if-up.d/looker-https-forward
Ejecuta la secuencia de comandos, que se ejecutará automáticamente en el próximo reinicio del sistema o de la red:
sudo /etc/network/if-up.d/looker-https-forward
xinetd en el host de Looker
Otra técnica consiste en usar xinetd.
Asegúrate de que xinetd permita el tráfico entrante de todas las direcciones deseadas. En la sección predeterminada de /etc/xinetd.conf, añade lo siguiente:
{ only_from = 0.0.0.0 # or replace 0.0.0.0 with an IP range # (i.e., 128.0.0.0/16) if desired }
Crea un archivo llamado
/etc/xinetd.d/lookerhttps
.Añade este contenido al archivo:
# default: on # description: Redirect HTTPS/443 requests to # Looker default port 9999 service https { disable = no id = lookerhttps socket_type = stream protocol = tcp user = root wait = no redirect = 127.0.0.1 9999 }
Servidores proxy inversos
Es posible usar proxies inversos con Looker. El servidor proxy inverso que recomendamos es Nginx. Es el único proxy inverso que probamos y admitimos por completo, aunque no prohibimos necesariamente otras opciones. Puedes encontrar una configuración de Nginx de ejemplo en la página de documentación Configuración de Nginx de ejemplo.
Ten en cuenta que el proxy inverso de Apache tiene un error que impide que Looker pueda cerrar las conexiones correctamente. Esto significa que todas las consultas de la base de datos se ejecutarán hasta completarse, aunque un usuario las cancele. Por este motivo, no deberías usar el proxy inverso de Apache con Looker.
Balanceador de carga
Hay muchas soluciones de balanceadores de carga disponibles. A grandes rasgos, el balanceador de carga se configuraría para escuchar en el puerto 443 y reenviar todas las solicitudes a Looker en el puerto 9999. En este caso, los certificados de servidor SSL se instalarían en el balanceador de carga.
Pasos siguientes
Una vez que hayas configurado el reenvío de puertos, podrás permitir que el equipo de Asistencia de Looker acceda a tu implementación.