HTTPS Squid 프록시를 통해 IBM® Storage Insights 데이터 수집기에 대한 연결을 활성화하려면 내부 HTTP 통신을 허용하도록 IBM Storage Insights 포트에 대한 HTTPS 포트를 구성해야 합니다.
시작하기 전에
데이터 수집기가 IBM Storage Insights 과 통신하는 데 사용하는 아웃바운드 HTTPS 포트를 식별합니다. 이 포트는 각 데이터 수집기에 대한 httpsProxyPort 파일의 setup.properties 매개변수에 정의되어 있습니다. IBM Storage Insights 의 기본 HTTPS 포트는 443입니다.조직에서 443 이외의 포트 번호를 사용하는 경우 다음 절차를 완료할 때 해당 번호를 기억하세요.
이 태스크에 대한 정보
Squid 프록시가 설치된 서버의 /etc/squid/ 디렉터리에 있는 squid.conf 파일을 업데이트합니다. HTTPS 터널링 및 데이터 수집기 연결을 지원하려면 Squid 프록시에 IBM Storage Insights 포트를 구성하는 줄을 추가하여 HTTP 통신을 허용해야 합니다.
프로시저
- Squid 프록시 서버에서 텍스트 편집기를 사용하여 /etc/squid/squid.conf을 엽니다.
- 예를 들어 squid.conf에서
https_port 섹션을 찾습니다:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 줄 위 또는 아래에 다음 줄을 추가합니다: http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MB여기서 443는 https_port 파일의 squid.conf 줄에 지정된 것과 동일한 포트 번호이며 IBM Storage Insights에서 사용됩니다.
다음은 squid.conf의 업데이트된 섹션이 어떻게 표시되는지 보여주는 예시입니다:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- 파일을
저장하십시오.
- Squid 프록시 서버를 다시 시작합니다.
Squid 장치에서 Linux® 프록시 서버를 다시 시작하려면 다음 명령을 사용합니다:
service squid restart
또는 systemctl stop squid.service을 사용하여 서비스를 중지한 다음 systemctl start squid.service로 시작할 수 있습니다.
결과
HTTPS Squid 프록시를 통해 데이터 수집기에 대한 연결을 활성화하면 디바이스에 대한 메타데이터를 수집할 수 있습니다. 메타데이터 수집이 계속 실패하면 지원 받기에 설명된 대로 지원 티켓을 개설하세요