要通过 HTTPS Squid 代理启用 IBM® Storage Insights 数据收集器的连接,必须为 IBM Storage Insights 配置 HTTPS 端口,以接受 HTTP 内部通信。
开始之前
确定数据收集器用于与 IBM Storage Insights 通信的出站 HTTPS 端口。 此端口在每个数据收集器的 setup.properties 文件中的 httpsProxyPort 参数中定义。 IBM Storage Insights 的默认 HTTPS 端口为 443。如果您的组织使用 443 以外的端口号,请在完成以下过程时记住该端口号。
关于此任务
更新位于安装了 Squid 代理的服务器上的 /etc/squid/ 目录中的 squid.conf 文件。 要支持 HTTPS 隧道和与数据收集器的连接,必须添加一行,将 Squid 代理与 IBM Storage Insights 的端口配置在一起,以接受 HTTP 通信。
步骤
- 在 Squid 代理服务器上,使用文本编辑器打开 /etc/squid/squid.conf。
- 在 squid.conf中找到
https_port 部分,例如:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- 在
https_port 行上方或下方添加以下行: http_port 443 ssl-bump
cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on
dynamic_cert_mem_cache_size=16MB其中 443 与 squid.conf 文件的 https_port 行中指定的端口号相同,并由 IBM Storage Insights 使用。
以下是 squid.conf 中更新后的部分的示例:
## Accept certificates that fail verification (should only be needed if using 'sslproxy_cert_error allow all')
sslproxy_flags DONT_VERIFY_PEER
http_port 443 ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
https_port 443 intercept ssl-bump cert=/etc/squid/certs/squid-ca-cert-key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=16MB
- 保存文件。
- 重新启动 Squid 代理服务器。
要在 Linux® 设备上重新启动 Squid 代理服务器,请使用以下命令:
service squid restart
或者,您可以使用 systemctl stop squid.service 停止服务,然后使用 systemctl start squid.service将其启动。
结果
通过 HTTPS Squid 代理为数据收集器启用连接后,即可收集设备的元数据。 如果元数据收集继续失败,请打开支持凭单,如 获取支持中所述。