Aby włączyć połączenie dla modułu gromadzącego dane IBM® Storage Insights za pośrednictwem serwera proxy HTTPS Squid , należy skonfigurować port HTTPS dla produktu IBM Storage Insights w taki sposób, aby akceptować wewnętrzną komunikację HTTP.
Zanim rozpoczniesz
Zidentyfikuj wychodzący port HTTPS, który jest używany przez moduły gromadzące dane do komunikowania się z produktem IBM Storage Insights. Ten port jest zdefiniowany w parametrze httpsProxyPort w pliku setup.properties dla każdego modułu gromadzącego dane. Domyślnym portem HTTPS dla produktu IBM Storage Insights jest 443. Jeśli w organizacji używany jest numer portu inny niż 443, należy go pamiętać podczas wykonywania poniższej procedury.
Informacje o tym zadaniu
Zaktualizuj plik squid.conf znajdujący się w katalogu /etc/squid/ na serwerze, na którym jest zainstalowany serwer proxy Squid. Aby obsługiwać tunelowanie HTTPS i połączenie z kolektorami danych, należy dodać wiersz, który konfiguruje proxy Squid z portem dla produktu IBM Storage Insights , aby akceptować komunikację HTTP.
Procedura
- Na serwerze proxy Squid należy użyć edytora tekstu, aby otworzyć program /etc/squid/squid.conf.
- Znajdź sekcję
https_port w podręczniku squid.conf, na przykład:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Dodaj następujący wiersz powyżej lub poniżej wiersza
https_port : http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MBgdzie 443 jest tym samym numerem portu, który jest określony w wierszu https_port pliku squid.conf i jest używany przez produkt IBM Storage Insights.
Poniżej przedstawiono przykład, w jaki sposób zaktualizowana sekcja w programie squid.conf może wyglądać:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Zapisz plik.
- Zrestartuj serwer proxy Squid.
Aby zrestartować serwer proxy Squid na urządzeniu z systemem Linux® , należy użyć następującej komendy:
service squid restart
Można również zatrzymać usługę za pomocą komendy systemctl stop squid.service, a następnie uruchomić ją za pomocą komendy systemctl start squid.service.
Wyniki
Po włączeniu obsługi połączeń dla modułów gromadzących dane przy użyciu serwera proxy HTTPS Squid można gromadzić metadane dotyczące urządzeń. Jeśli gromadzenie metadanych nadal nie będzie działać, otwórz zgłoszenie wsparcia zgodnie z opisem w sekcji Uzyskiwanie wsparcia.