Pour permettre la connexion d'un collecteur de données IBM® Storage Insights via un proxy HTTPS Squid, vous devez configurer le port HTTPS pour IBM Storage Insights afin d'accepter la communication interne HTTP.
Avant de commencer
Identifiez le port de sortie HTTPS utilisé par les collecteurs de données pour communiquer avec IBM Storage Insights. Ce port est défini dans le paramètre httpsProxyPort du fichier setup.properties pour chaque collecteur de données. Le port par défaut de HTTPS pour IBM Storage Insights est 443.Si votre organisation utilise un numéro de port autre que 443, rappelez-vous ce numéro lorsque vous effectuez la procédure suivante.
A propos de cette tâche
Mettez à jour le fichier squid.conf situé dans le répertoire /etc/squid/ sur le serveur sur lequel le proxy Squid est installé. Pour prendre en charge le tunneling HTTPS et une connexion aux collecteurs de données, vous devez ajouter une ligne qui configure le proxy Squid avec le port pour IBM Storage Insights afin d'accepter la communication HTTP.
Procédure
- Sur le serveur proxy Squid , utilisez un éditeur de texte pour ouvrir /etc/squid/squid.conf.
- Localisez la section
https_port dans squid.conf, par exemple:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Ajoutez la ligne suivante au-dessus ou au-dessous de la ligne
https_port : http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MBoù 443 est le même numéro de port qui est spécifié dans la ligne https_port du fichier squid.conf et qui est utilisé par IBM Storage Insights.
Voici un exemple de l'apparence de la section mise à jour dans squid.conf :
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Sauvegardez le fichier.
- Redémarrez le serveur proxy Squid.
Pour redémarrer le serveur proxy Squid sur une unité Linux® , utilisez la commande suivante:
service squid restart
Vous pouvez également arrêter le service à l'aide de systemctl stop squid.service, puis le démarrer avec systemctl start squid.service.
Résultats
Une fois que vous avez activé la connexion pour les collecteurs de données via un proxy Squid HTTPS, les métadonnées relatives à vos unités peuvent être collectées. Si la collecte de métadonnées continue d'échouer, ouvrez un ticket de demande de service comme indiqué dans Obtenir une assistance.