To enable the connection for a IBM® Storage Insights data collector through an HTTPS Squid proxy, you must configure the HTTPS port for IBM Storage Insights to accept internal HTTP communication.
Başlamadan önce
Veri toplayıcıları tarafından IBM Storage Insightsile iletişim kurmak için kullanılan giden HTTPS kapısını tanımlayın. Bu kapı, her veri toplayıcı için setup.properties dosyasındaki httpsProxyPort parametresinde tanımlanır. IBM Storage Insights için varsayılan HTTPS kapısı 443 'tür. Kuruluşunuz 443 'ten başka bir kapı numarası kullanıyorsa, aşağıdaki yordamı tamamladığınızda bu numarayı anımsatın.
Bu görev hakkında
Squid yetkili sunucusunun kurulu olduğu sunucuda bulunan /etc/squid/ dizininde bulunan squid.conf dosyasını güncelleyin. To support HTTPS tunneling and a connection to data collectors, you must add a line that configures the Squid proxy with the port for IBM Storage Insights to accept HTTP communication.
Yordam
- Squid yetkili sunucusunda, /etc/squid/squid.confseçeneğini açmak için bir metin düzenleyicisi kullanın.
- squid.confiçindeki
https_port bölümünü bulun; örneğin:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Aşağıdaki satırı
https_port satırının üstüne ya da altına ekleyin: http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MBBurada 443 , squid.conf dosyasının https_port satırında belirtilen kapı numarasıdır ve IBM Storage Insightstarafından kullanılır.
Aşağıda, squid.conf içindeki güncelleştirilmiş bölümün nasıl görünebileceğinin bir örneği yer aldırabilir:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- Dosyayı kaydedin.
- Squid yetkili sunucusunu yeniden başlatın.
Bir Linux® aygıtında Squid yetkili sunucusunu yeniden başlatmak için aşağıdaki komutu kullanın:
service squid restart
Or, you can stop the service using systemctl stop squid.service and then start it with systemctl start squid.service.
Sonuçlar
Bir HTTPS Squid yetkili sunucusu aracılığıyla veri toplayıcıları için bağlantıyı etkinleştirdikten sonra, aygıtlarınızla ilgili meta veriler toplanabilir. If metadata collection continues to fail, open a support ticket as described in Destek alınıyor.