Collegamento di un raccoglitore di dati attraverso un proxy HTTPS Squid

Per abilitare la connessione di un raccoglitore di dati IBM® Storage Insights attraverso un proxy HTTPS Squid, è necessario configurare la porta HTTPS per IBM Storage Insights in modo che accetti le comunicazioni interne a HTTP.

Prima di iniziare

Identificare la porta HTTPS in uscita utilizzata dai raccoglitori di dati per comunicare con IBM Storage Insights. Questa porta è definita nel parametro httpsProxyPort nel file setup.properties per ogni raccoglitore dati. La porta HTTPS predefinita per IBM Storage Insights è la 443.

Se la propria organizzazione utilizza un numero di porta diverso da 443, ricordarsi di tale numero quando si completa la seguente procedura.

Informazioni su questa attività

Aggiornare il file squid.conf ubicato nella directory /etc/squid/ sul server in cui è installato il proxy Squid . Per supportare il tunneling di HTTPS e la connessione ai raccoglitori di dati, è necessario aggiungere una riga che configuri il proxy Squid con la porta di IBM Storage Insights per accettare le comunicazioni di HTTP.

Procedura

  1. Sul server proxy Squid , utilizzare un editor di testo per aprire /etc/squid/squid.conf.
  2. Individuare la sezione https_port in squid.conf, ad esempio:
    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  3. Aggiungere la seguente riga sopra o sotto la riga https_port :
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB

    dove 443 è lo stesso numero di porta specificato nella riga https_port del file squid.conf e utilizzato da IBM Storage Insights.

    Ecco un esempio di come potrebbe apparire la sezione aggiornata in squid.conf :

    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  4. Salvare il file.
  5. Riavviare il server proxy Squid

    Per riavviare il server proxy Squid su un dispositivo Linux® , utilizza il seguente comando:

    service squid restart

    In alternativa, è possibile arrestare il servizio utilizzando systemctl stop squid.service e avviarlo con systemctl start squid.service.

Risultati

Dopo aver abilitato la connessione per i raccoglitori di dati attraverso un proxy HTTPS Squid, è possibile raccogliere i metadati sui dispositivi. Se la raccolta di metadati continua a non riuscire, apri un ticket di supporto come descritto in Richiesta di supporto