Conexión de un recopilador de datos a través de un proxy HTTPS Squid

Para habilitar la conexión para un recopilador de datos IBM® Storage Insights a través de un proxy HTTPS Squid, debe configurar el puerto HTTPS para IBM Storage Insights para aceptar la comunicación interna HTTP.

Antes de empezar

Identifique el puerto HTTPS de salida que utilizan los recopiladores de datos para comunicarse con IBM Storage Insights. Este puerto se define en el parámetro httpsProxyPort del archivo setup.properties para cada recopilador de datos. El puerto HTTPS por defecto para IBM Storage Insights es 443.

Si la organización utiliza un número de puerto distinto de 443, recuerde ese número cuando complete el procedimiento siguiente.

Acerca de esta tarea

Actualice el archivo squid.conf ubicado en el directorio /etc/squid/ del servidor donde está instalado el proxy Squid. Para admitir el túnel HTTPS y una conexión con los recopiladores de datos, debe añadir una línea que configure el proxy Squid con el puerto para que IBM Storage Insights acepte la comunicación HTTP.

Procedimiento

  1. En el servidor proxy Squid , utilice un editor de texto para abrir /etc/squid/squid.conf.
  2. Localice la sección https_port en squid.conf, por ejemplo:
    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  3. Añada la línea siguiente por encima o por debajo de la línea https_port :
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB

    donde 443 es el mismo número de puerto que se especifica en la línea https_port del archivo squid.conf y que utiliza IBM Storage Insights.

    Este es un ejemplo de cómo puede verse la sección actualizada en squid.conf:

    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  4. Guarde el archivo.
  5. Reinicie el servidor proxy Squid.

    Para reiniciar el servidor proxy Squid en un dispositivo Linux® , utilice el mandato siguiente:

    service squid restart

    O bien, puede detener el servicio utilizando systemctl stop squid.service y, a continuación, iniciarlo con systemctl start squid.service.

Resultados

Después de habilitar la conexión para los recopiladores de datos a través de un proxy HTTPS Squid, se pueden recopilar metadatos sobre los dispositivos. Si la recopilación de metadatos sigue fallando, abra una incidencia de soporte tal como se describe en Obtención de soporte.