HTTPS Squid プロキシを介した IBM® Storage Insights データコレクタの接続を有効にするには、内部 HTTP 通信を受け入れるように IBM Storage Insights の HTTPS ポートを構成する必要があります。
始める前に
データコレクタが IBM Storage Insights と通信するために使用する送信 HTTPS ポートを特定します。 このポートは、各データ・コレクターの setup.properties ファイル内の httpsProxyPort パラメーターで定義されます。 IBM Storage Insights のデフォルトの HTTPS ポートは 443 である。組織で 443 以外のポート番号を使用している場合は、以下の手順を実行する際にその番号を覚えておいてください。
このタスクについて
Squid プロキシーがインストールされているサーバー上の /etc/squid/ ディレクトリーにある squid.conf ファイルを更新します。 HTTPS トンネリングとデータコレクタへの接続をサポートするには、 IBM Storage Insights 用のポートで Squid プロキシを構成する行を追加して、 HTTP 通信を受け付けるようにする必要があります。
手順
- Squid プロキシー・サーバーでは、テキスト・エディターを使用して /etc/squid/squid.confを開きます。
- squid.confで
https_port セクションを見つけます。例:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- 以下の行を
https_port 行の上または下に追加します。 http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MBここで、443は、squid.confファイルのhttps_port行で指定され、IBM Storage Insightsで使用されるのと同じポート番号です。
以下に、squid.conf 内の更新されたセクションの例を示します。
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- ファイルを保存します。
- Squid プロキシー・サーバーを再始動します。
Linux® デバイスで Squid プロキシー・サーバーを再始動するには、以下のコマンドを使用します。
service squid restart
あるいは、systemctl stop squid.service を使用してサービス停止後に、systemctl start squid.serviceを使用してサービスを開始することもできます。
結果
HTTPS Squid プロキシーを使用してデータ・コレクターの接続を使用可能にすると、デバイスに関するメタデータを収集できます。 メタデータの収集が引き続き失敗する場合は、サポートの取得の説明に従ってサポート・チケットを開きます。