若要透過 HTTP Squid Proxy 啟用 IBM® Storage Insights 資料收集器的連線,您必須配置 IBM Storage Insights 的 HTTP 埠,以接受內部 HTTP 通訊。
開始之前
識別資料收集器用來與 IBM Storage Insights進行通訊的出埠 HTTP 埠。 此埠定義在每一個資料收集器的 setup.properties 檔案中的 httpsProxyPort 參數。 IBM Storage Insights 的預設 HTTP 埠是 443。 如果您的組織使用 443 以外的埠號,請在完成下列程序時記住該號碼。
關於此作業
在安裝 Squid Proxy 的伺服器上,更新位於 /etc/squid/ 目錄中的 squid.conf 檔案。 若要支援 HTTP 通道作業及與資料收集器的連線,您必須新增一行,以使用 IBM Storage Insights 的埠來配置 Squid Proxy ,以接受 HTTP 通訊。
程序
- 在 Squid Proxy 伺服器上,使用文字編輯器來開啟 /etc/squid/squid.conf。
- 在 squid.conf中尋找
https_port 區段,例如:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- 在
https_port 行上方或下方新增下列行: http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MB其中 443 與 squid.conf 檔案的 https_port 行中指定的埠號相同,並由 IBM Storage Insights使用。
以下是 squid.conf 中已更新區段的可能外觀範例:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- 儲存檔案。
- 重新啟動 Squid Proxy 伺服器。
若要在 Linux® 裝置上重新啟動 Squid Proxy 伺服器,請使用下列指令:
service squid restart
或者,您可以使用 systemctl stop squid.service 來停止服務,然後使用 systemctl start squid.service來啟動它。
結果
透過 HTTP Squid Proxy 啟用資料收集器的連線之後,即可收集裝置的相關 meta 資料。 如果 meta 資料收集繼續失敗,請開立支援問題單,如 取得支援中所述。