Connexion d'un collecteur de données via un proxy Squid HTTPS

Pour permettre la connexion d'un collecteur de données IBM® Storage Insights via un proxy HTTPS Squid, vous devez configurer le port HTTPS pour IBM Storage Insights afin d'accepter la communication interne HTTP.

Avant de commencer

Identifiez le port de sortie HTTPS utilisé par les collecteurs de données pour communiquer avec IBM Storage Insights. Ce port est défini dans le paramètre httpsProxyPort du fichier setup.properties pour chaque collecteur de données. Le port par défaut de HTTPS pour IBM Storage Insights est 443.

Si votre organisation utilise un numéro de port autre que 443, rappelez-vous ce numéro lorsque vous effectuez la procédure suivante.

A propos de cette tâche

Mettez à jour le fichier squid.conf situé dans le répertoire /etc/squid/ sur le serveur sur lequel le proxy Squid est installé. Pour prendre en charge le tunneling HTTPS et une connexion aux collecteurs de données, vous devez ajouter une ligne qui configure le proxy Squid avec le port pour IBM Storage Insights afin d'accepter la communication HTTP.

Procédure

  1. Sur le serveur proxy Squid , utilisez un éditeur de texte pour ouvrir /etc/squid/squid.conf.
  2. Localisez la section https_port dans squid.conf, par exemple:
    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  3. Ajoutez la ligne suivante au-dessus ou au-dessous de la ligne https_port :
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB

    443 est le même numéro de port qui est spécifié dans la ligne https_port du fichier squid.conf et qui est utilisé par IBM Storage Insights.

    Voici un exemple de l'apparence de la section mise à jour dans squid.conf :

    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  4. Sauvegardez le fichier.
  5. Redémarrez le serveur proxy Squid.

    Pour redémarrer le serveur proxy Squid sur une unité Linux® , utilisez la commande suivante:

    service squid restart

    Vous pouvez également arrêter le service à l'aide de systemctl stop squid.service, puis le démarrer avec systemctl start squid.service.

Résultats

Une fois que vous avez activé la connexion pour les collecteurs de données via un proxy Squid HTTPS, les métadonnées relatives à vos unités peuvent être collectées. Si la collecte de métadonnées continue d'échouer, ouvrez un ticket de demande de service comme indiqué dans Obtenir une assistance.