Datenkollektor über einen HTTPS-Squid-Proxy verbinden

Um die Verbindung für einen IBM® Storage Insights Datensammler über einen HTTPS Squid Proxy zu ermöglichen, müssen Sie den HTTPS Port für IBM Storage Insights so konfigurieren, dass interne HTTP Kommunikation akzeptiert wird.

Vorbereitende Schritte

Identifizieren Sie den ausgehenden HTTPS Port, der von Datenkollektoren zur Kommunikation mit IBM Storage Insights verwendet wird. Dieser Port wird im Parameter httpsProxyPort in der Datei setup.properties für jeden Datenkollektor definiert. Der Standardport HTTPS für IBM Storage Insights ist 443.

Wenn Ihr Unternehmen eine andere Portnummer als 443 verwendet, merken Sie sich diese Nummer, wenn Sie die folgende Prozedur ausführen.

Informationen zu dieser Task

Aktualisieren Sie die Datei squid.conf im Verzeichnis /etc/squid/ auf dem Server, auf dem der Squid-Proxy installiert ist. Um HTTPS Tunneling und eine Verbindung zu Datensammlern zu unterstützen, müssen Sie eine Zeile hinzufügen, die den Squid Proxy mit dem Port für IBM Storage Insights konfiguriert, um HTTP Kommunikation zu akzeptieren.

Vorgehensweise

  1. Verwenden Sie auf dem Proxy-Server Squid einen Texteditor, um /etc/squid/squid.confzu öffnen.
  2. Suchen Sie den Abschnitt https_port in squid.conf. Beispiel:
    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  3. Fügen Sie die folgende Zeile oberhalb oder unterhalb der Zeile https_port hinzu:
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB

    wobei 443 die gleiche Portnummer ist, die in der https_port Zeile der squid.conf Datei angegeben ist und von IBM Storage Insights verwendet wird.

    Das folgende Beispiel zeigt, wie der aktualisierte Abschnitt in squid.conf aussehen könnte:

    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  4. Speichern Sie die Datei.
  5. Starten Sie den Squid-Proxy-Server erneut.

    Verwenden Sie den folgenden Befehl, um den Squid -Proxy-Server auf einer Linux® -Einheit erneut zu starten:

    service squid restart

    Oder Sie stoppen den Service mit systemctl stop squid.service und starten ihn anschließend mit systemctl start squid.service.

Ergebnisse

Nachdem Sie die Verbindung für Datenkollektoren über einen HTTPS-Squid-Proxy aktiviert haben, können Metadaten zu Ihren Einheiten erfasst werden. Wenn die Metadatenerfassung weiterhin fehlschlägt, öffnen Sie ein Support-Ticket, wie in Unterstützung erhalten beschrieben.