Per abilitare la connessione di un raccoglitore di dati IBM® Storage Insights attraverso un proxy HTTPS Squid, è necessario configurare la porta HTTPS per IBM Storage Insights in modo che accetti le comunicazioni interne a HTTP.
Prima di iniziare
Identificare la porta HTTPS in uscita utilizzata dai raccoglitori di dati per comunicare con IBM Storage Insights. Questa porta è definita nel parametro httpsProxyPort nel file setup.properties per ogni raccoglitore dati. La porta HTTPS predefinita per IBM Storage Insights è la 443.Se la propria organizzazione utilizza un numero di porta diverso da 443, ricordarsi di tale numero quando si completa la seguente procedura.
Informazioni su questa attività
Aggiornare il file squid.conf ubicato nella directory /etc/squid/ sul server in cui è installato il proxy Squid . Per supportare il tunneling di HTTPS e la connessione ai raccoglitori di dati, è necessario aggiungere una riga che configuri il proxy Squid con la porta di IBM Storage Insights per accettare le comunicazioni di HTTP.
Procedura
- Sul server proxy Squid , utilizzare un editor di testo per aprire /etc/squid/squid.conf.
- Individuare la sezione
https_port in squid.conf, ad esempio:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Aggiungere la seguente riga sopra o sotto la riga
https_port : http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MBdove 443 è lo stesso numero di porta specificato nella riga https_port del file squid.conf e utilizzato da IBM Storage Insights.
Ecco un esempio di come potrebbe apparire la sezione aggiornata in squid.conf :
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Salvare il file.
- Riavviare il server proxy Squid
Per riavviare il server proxy Squid su un dispositivo Linux® , utilizza il seguente comando:
service squid restart
In alternativa, è possibile arrestare il servizio utilizzando systemctl stop squid.service e avviarlo con systemctl start squid.service.
Risultati
Dopo aver abilitato la connessione per i raccoglitori di dati attraverso un proxy HTTPS Squid, è possibile raccogliere i metadati sui dispositivi. Se la raccolta di metadati continua a non riuscire, apri un ticket di supporto come descritto in Richiesta di supporto.