Łączenie modułu gromadzącego dane za pomocą serwera proxy HTTPS Squid

Aby włączyć połączenie dla modułu gromadzącego dane IBM® Storage Insights za pośrednictwem serwera proxy HTTPS Squid , należy skonfigurować port HTTPS dla produktu IBM Storage Insights w taki sposób, aby akceptować wewnętrzną komunikację HTTP.

Zanim rozpoczniesz

Zidentyfikuj wychodzący port HTTPS, który jest używany przez moduły gromadzące dane do komunikowania się z produktem IBM Storage Insights. Ten port jest zdefiniowany w parametrze httpsProxyPort w pliku setup.properties dla każdego modułu gromadzącego dane. Domyślnym portem HTTPS dla produktu IBM Storage Insights jest 443. 

Jeśli w organizacji używany jest numer portu inny niż 443, należy go pamiętać podczas wykonywania poniższej procedury.

Informacje o tym zadaniu

Zaktualizuj plik squid.conf znajdujący się w katalogu /etc/squid/ na serwerze, na którym jest zainstalowany serwer proxy Squid. Aby obsługiwać tunelowanie HTTPS i połączenie z kolektorami danych, należy dodać wiersz, który konfiguruje proxy Squid z portem dla produktu IBM Storage Insights , aby akceptować komunikację HTTP.

Procedura

  1. Na serwerze proxy Squid należy użyć edytora tekstu, aby otworzyć program /etc/squid/squid.conf.
  2. Znajdź sekcję https_port w podręczniku squid.conf, na przykład:
    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  3. Dodaj następujący wiersz powyżej lub poniżej wiersza https_port :
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB

    gdzie 443 jest tym samym numerem portu, który jest określony w wierszu https_port pliku squid.conf i jest używany przez produkt IBM Storage Insights.

    Poniżej przedstawiono przykład, w jaki sposób zaktualizowana sekcja w programie squid.conf może wyglądać:

    ## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
    sslproxy_flags DONT_VERIFY_PEER
    http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
    https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
  4. Zapisz plik.
  5. Zrestartuj serwer proxy Squid.

    Aby zrestartować serwer proxy Squid na urządzeniu z systemem Linux® , należy użyć następującej komendy:

    service squid restart

    Można również zatrzymać usługę za pomocą komendy systemctl stop squid.service, a następnie uruchomić ją za pomocą komendy systemctl start squid.service.

Wyniki

Po włączeniu obsługi połączeń dla modułów gromadzących dane przy użyciu serwera proxy HTTPS Squid można gromadzić metadane dotyczące urządzeń. Jeśli gromadzenie metadanych nadal nie będzie działać, otwórz zgłoszenie wsparcia zgodnie z opisem w sekcji Uzyskiwanie wsparcia.