Configurar o caminho da solicitação do seu agente Connector
Este documento mostra como configurar o destino de destino para solicitações de saída de seu agente Connector. Você pode configurar o agente para enviar suas solicitações de saída por meio de um servidor proxy e pode configurar o host de entrada do servidor Satellite Tunnel para o qual o Connector Agent encaminhará o tráfego.
Configuração de um proxy para seu Satellite Agente conector
Você pode usar um proxy de encaminhamento para estabelecer a conexão de túnel para seu Satellite Connector agent.
Há várias maneiras de configurar um proxy. Essas instruções pressupõem que você tenha um proxy configurado corretamente, acessível a partir da máquina que executa o agente Connector. As instruções a seguir foram testadas com a máquina do agente Connector executando Ubuntu 22.04 com um proxy Squid explícito executado em uma máquina diferente do agente Connector.
As variáveis de ambiente " HTTP_PROXY
e " HTTPS_PROXY
são usadas para redirecionar o tráfego para o seu proxy. Por exemplo:
HTTP_PROXY=http://myUserName:myPassword@my.proxy.example.com:3128
HTTPS_PROXY=https://myUserName:myPassword@my.proxy.example.com:3129
A definição dessas variáveis de ambiente a serem usadas pelo agente Connector depende de seu ambiente de tempo de execução.
Em uma plataforma de contêiner, adicione-os ao seu arquivo " env.txt
.
SATELLITE_CONNECTOR_ID=U2.....wZyI
SATELLITE_CONNECTOR_IAM_APIKEY=/agent-env-files/apikey
SATELLITE_CONNECTOR_TAGS=test
HTTP_PROXY=http://myUserName:myPassword@192.168.3.87:3128
HTTPS_PROXY=https://myUserName:myPassword@192.168.3.87:3129
No Windows, adicione-os ao seu arquivo " config.json
.
{
"SATELLITE_CONNECTOR_ID": "U2.....wZyI",
"SATELLITE_CONNECTOR_IAM_APIKEY": "C:\\path\\to\\apikey",
"SATELLITE_CONNECTOR_TAGS": "test",
"PRETTY_LOG": true,
"HTTP_PROXY": "http://myUserName:myPassword@192.168.3.87:3128",
"HTTPS_PROXY": "https://myUserName:myPassword@192.168.3.87:3129"
}
Se o seu agente Connector estiver sendo executado em uma plataforma de contêineres, certifique-se de que o tempo de execução da plataforma de contêineres também esteja usando o proxy ao extrair imagens de " icr.io
. Para obter
mais informações, consulte Configurar o daemon Docker para usar um servidor proxy.
Configuração de um host de entrada do servidor Tunnel para seu Satellite Agente conector
Você pode configurar o host de entrada do servidor do Satellite Tunnel para o qual o Connector Agent encaminhará o tráfego. O agente Connector suporta a especificação de hosts Ingress públicos ou privados. Para ajudar no gerenciamento da conformidade, você pode configurar um único destino de rede para reduzir o número de endereços IP de saída a serem permitidos no firewall. Além disso, ao especificar um host Ingress interno, você pode garantir que o tráfego entre o Connector Agent e o Tunnel Server permaneça em sua rede privada e que nenhum tráfego use a Internet pública.
Especificação de um host interno
Os hosts Ingress internos são regionais com o formato d-{nn}-ws.private.{mzr}.link.satellite.cloud.ibm.com
(por exemplo, um Ingress privado de servidor de túnel em us-south é d-01-ws.private.us-south.link.satellite.cloud.ibm.com
).
Esses hosts são resolvidos para endereços IP do Cloud Service Endpoint (CSE) que são endereços IBM reservados no intervalo 166.9.x.x. Ao conectar o agente usando esses endereços, você pode garantir que todo o tráfego para o servidor do Tunnel
permanecerá na rede privada interna da IBM.
Siga as etapas para configurar seu agente Connector para usar um host Ingress interno.
-
Revise os pré-requisitos para executar um agente Connector.
-
Se o Connector Agent não conseguir acessar os endereços IP do ponto de extremidade do CSE do servidor de túnel diretamente de sua rede local, talvez seja necessário criar um relé para enviar as solicitações do agente. Para obter mais informações, consulte criando um relé.
-
Defina o parâmetro
SATELLITE_CONNECTOR_DIRECT_LINK_INGRESS
junto com os outros parâmetros necessários do agente. Por exemplo:Em uma plataforma de contêiner, no seu arquivo "
env.txt
.SATELLITE_CONNECTOR_ID=U2.....wZyI SATELLITE_CONNECTOR_IAM_APIKEY=/agent-env-files/api-key SATELLITE_CONNECTOR_TAGS=test SATELLITE_CONNECTOR_DIRECT_LINK_INGRESS=d-01-ws.private.us-south.link.satellite.cloud.ibm.com
No Windows, em seu arquivo '
config.json
.{ "SATELLITE_CONNECTOR_ID": "U2.....wZyI", "SATELLITE_CONNECTOR_IAM_APIKEY": "C:\\path\\to\\apikey", "SATELLITE_CONNECTOR_TAGS": "test", "PRETTY_LOG": true, "SATELLITE_CONNECTOR_DIRECT_LINK_INGRESS": "d-01-ws.private.us-south.link.satellite.cloud.ibm.com" }
-
Siga as etapas para executar o agente do Connector na sua plataforma de contêineres ou no Windows.
Especificação de um único destino de rede
Você pode especificar um único destino de rede em vez de vários destinos para reduzir o número de endereços IP de saída a serem permitidos no firewall. Você pode limitar o tráfego para usar somente os endereços IP de entrada do servidor de
túnel em uma única região, definindo o parâmetro " SATELLITE_CONNECTOR_DIRECT_LINK_INGRESS
como um host regional específico.
Os hosts de Ingress público são regionais com o formato " c-{nn}-ws.{mzr}.link.satellite.cloud.ibm.com
(por exemplo, o Ingress público de um servidor de túnel em us-south é " c-01-ws.us-south.link.satellite.cloud.ibm.com
).
Para usar o Ingress público em us-south, inclua o seguinte parâmetro:
-
Em uma plataforma de contêiner, no seu arquivo "
env.txt
.SATELLITE_CONNECTOR_DIRECT_LINK_INGRESS=c-01-ws.us-south.link.satellite.cloud.ibm.com
-
No Windows, em seu arquivo '
config.json
."SATELLITE_CONNECTOR_DIRECT_LINK_INGRESS": "c-01-ws.us-south.link.satellite.cloud.ibm.com"
Essa configuração permitirá que você limite o firewall para permitir apenas os endereços IP do Sul dos EUA169.46.88.106, 169.61.31.178, 169.61.156.226), conforme descrito nos requisitos de rede.