Open Management Infrastructure (OMI) ist ein Open -Source -Projekt zur Weiterentwicklung einer Implementierung der Produktionsqualität der DMTF CIM/WBEM -Standards. Das OMI CIMOM ist auch tragbar und hochmodular ausgelegt. Um seinen geringen Fußabdruck zu erreichen, wird es in C codiert, was es auch zu einem viel praktikableren CIM -Objektmanager für eingebettete Systeme und andere Infrastrukturkomponenten macht, die Speicherbeschränkungen für ihren Verwaltungsprozessor haben. OMI ist auch so konzipiert, dass er von Natur aus tragbar ist. Es baut und läuft heute auf den meisten UNIX® -Systemen und Linux. Zusätzlich zu OMIs kleinem Fußabdruck zeigt es eine sehr hohe Leistung.
RPM- und DEB -Pakete werden für die Installation von OMI an den meisten Enterprise Linux -Verteilungen bereitgestellt. Laden Sie das richtige Paket für Ihren Linux -Computer herunter. Wählen Sie aus:
openssl version
)Sie können OMI von der Seite "Releases" herunterladen und installieren. Während sich die Versionsnummern von der Veröffentlichung ändern, veranschaulichen die folgenden Downloads die Paketstypen für OMI:
Plattform | Freigeben | Architektur | SSL | Dateiname |
---|---|---|---|---|
Linux | Debian | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
Linux | Debian | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
Linux | Debian | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
Linux | Drehzahl | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
Linux | Drehzahl | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
Linux | Drehzahl | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
HINWEIS: Major, Moll, Patch und Build Siehe die Versionsinformationen für die spezifische Version von OMI, die Sie installieren möchten.
Alternativ können Sie jetzt auch von Microsoft Repo herunterladen. Anweisungen zum Einrichten finden Sie hier. Befolgen Sie die Anweisungen für Ihre Plattform. Sie können dann das Paket-Tool Ihrer Plattform verwenden, um OMI zu installieren (dh sudo apt-get install omi
oder sudo yum install omi
).
Die neueste Version aller unterstützten Plattformpakete finden Sie auch hier. Wenn möglich, empfehlen wir jedoch, vom Microsoft Repo herunterzuladen.
Wir unterstützen die meisten modernen Linux -Plattformen (und einige, die nicht so modern sind). Unsere formal getestete Matrix der Linux -Plattformen enthält jedoch Folgendes:
Neben den unterstützten Linux -Plattformen wird OMI ebenfalls getestet, um auf den folgenden Plattformen zu arbeiten:
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
Hinweis: 1.3.0-2 ist nur ein Beispiel. Sie sollten die neueste Version von OMI verwenden.
Um den Quellcode für Build-Zwecke nach OMI herunterzuladen oder OMI weiter zu entwickeln, finden Sie in Repository Build-OMI.
Die Installation von OMI Konfiguriert ein Daemon mit dem Namen "Omid", das mit Standard -Service -Controllern gesteuert werden kann: service
oder systemctl
. Zusätzlich finden Sie ein Service -Kontrollskript unter: /opt/omi/bin/service_control
Neustarten von OMI: sudo /opt/omi/bin/service_control restart
Um zu testen, dass OMI lokal funktionsfähig ist, wird der omicli
-Befehl verwendet:
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
Dieser Befehl zählt alle Instanzen der OMI_Identify
-Klasse im root/omi
-Namespace auf.
Die Serverkonfiguration von OMI ist in der Datei: /etc/opt/omi/conf/omiserver.conf
festgelegt. Wichtige Konfigurationseigenschaften umfassen:
Eigentum | Zweck |
---|---|
httpsport | Die HTTPS -Port (en) hören Sie zu. Der Standardwert ist 5986. Mehrere Ports können als von Kommas getrennte Liste definiert werden |
httpport | Der HTTP -Port zum Anhören. Es wird empfohlen, dass HTTP deaktiviert bleibt (httpport = 0), um eine unverschlüsselte Kommunikation zu verhindern |
Loglevel | Die Protokollierungsoption für MI Server. Gültige Optionen sind: Fehler, Warnung, Info, Debugg, ausführliche (Debug -Build), Standardwert lautet: Warnung |
Agentdebugging | Wenn true , wird jeder Anbieter in seinem eigenen Omiagent -Prozess betrieben. Wenn false , sind alle Anbieter in demselben Omiagent -Prozess, der Standardwert ist: false . (OMI-Version> = v1.4.3-1) |
Autorisierte Gruppen | Einstellung für autorisierte Benutzergruppen, zum Beispiel: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ; Sein Format ist durch Kommas getrennt. Bitte überprüfen Sie die Verweigerung der Handhabung für weitere Details. (OMI-Version> = v1.4.3-1) |
Nicht autorisierte Gruppen | Einstellung für nicht autorisierte Benutzergruppen, zum Beispiel: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ; Sein Format ist durch Kommas getrennt. Bitte überprüfen Sie die Verweigerung der Handhabung für weitere Details. (OMI-Version> = v1.4.3-1) |
Pemfile | Das Zertifikat für TLS/SSL -Kommunikation zu verwenden |
Keyfile | Der private Schlüssel, der dem TLS/SSL -Zertifikat entspricht |
Nossslv2 | Wenn true , ist das SSLV2 -Protokoll deaktiviert |
Nossslv3 | Wenn true , ist das SSLV3 -Protokoll deaktiviert. Wenn Nossslv2 und Nosslv3 auf true eingestellt sind, werden nur die TLS -Verschlüsselung ausgehandelt |
NOTLSV1_0 | Wenn true , ist das TLSV1.0 -Protokoll deaktiviert |
NOTLSV1_1 | Wenn true und falls auf der Plattform verfügbar ist, ist das TLSV1.1 -Protokoll deaktiviert |
NOTLSV1_2 | Wenn true und wenn auf der Plattform verfügbar ist, ist das TLSV1.2 -Protokoll deaktiviert |
SSLCIPHERSUITE | Die priorisierte Liste der zulässigen SSL/TLS -Chiffren. Setzen Sie beispielsweise ## die priorisierte Liste der zulässigen SSL /TLS sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA /etc/opt/omi/conf/omiserver.conf um alle SSLV2, SSLV3, TLSV1, TLSV0-Chiffren und andere schwache Chiffren zu deaktivieren: ## CBC, RC4-MD5, RC4-SHA, Samen-Sha; Führen Sie dann sudo /opt/omi/bin/service_control restart aus, um wirksam zu werden, um weitere Informationen zu finden, unter man ciphers oder durch das Internet mit openssl man ciphers suchen |
Ähnlich wie beim Konfigurieren des Servers befindet sich die Client -Konfigurationsdatei unter /etc/opt/omi/conf/omicli.conf
.
Die Log -Drehkonfiguration für OMI finden Sie unter: /etc/logrotate.d/omi
(OMI -Version> = 1.6.0)
Die Standardeinstellungen sind
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
Notiz:
/etc/cron.d/omilogrotate
(OMI -Version> = 1.6.0) Die Standardeinstellung ist */15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
.sudo rm -f /etc/cron.d/omilogrotate
.sudo service cron start
, sudo service crond start
oder sudo systemctl enable cron;sudo systemctl start cron
.sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
oder sudo zypper in cron -y
. /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
Hinweis: Wenn Ihr Root -Passwort entkommene Zeichen wie 'rootPa^sSword' enthält, müssen Sie doppelte Zitate wie -p: "rootpa^ssWord" für WinRM unter Windows verwenden. Diese entkommenen Zeichen müssen doppelte Zitate nach '-p:' verwenden:
%^&<>|'`,;=()!"[].*?
Beispiele für OMI -Anbieter:
Anbietername | Offizielle Seite |
---|---|
PowerShell gewünschte Zustandskonfiguration - für Linux | DSC |
System Center Cross Platform Anbieter für Operations Manager | Scxcore |
PowerShell -Remoting -Protokoll | PSRP |
Docker -Überwachungsagent für OMI Server | Docker -Anbieter |
MySQL Monitoring Agent für OMI Server | Mysql Anbieter |
Apache -Überwachungsagent für OMI Server | Apache -Anbieter |
Python -Skriptanbieter für OMI Server | Python -Anbieter |
In der folgenden Tabelle werden die Microsoft -Produkte und Azure -Dienste aufgeführt, mit denen OMI Konfigurationsmanagement und Protokollsammlung unter Linux -VMs orchestrieren:
Produktname | Offizielle Seite |
---|---|
Azure Automation gewünschte Zustandskonfiguration | Azure Automation gewünschte Zustandskonfiguration, DSC -Erweiterung |
System Center Operations Manager (SCOM) | SCOM -Managementpaket (System Center Operations Manager) für UNIX- und Linux -Betriebssysteme |
Log Analytics Agent | Log Analytics Agent |
Azure Security Center | Azure Security Center |
Containerüberwachungslösung | Containerüberwachungslösung |
Azure Sentinel | Azure Sentinel |
Azure Stack Hub | Azure Stack Hub |
Azure Hdinsight | Azure Hdinsight |
Azure Automatisierung | Azure Automatisierung |
Azure Automation Update Management | Azure Automation Update Management |
Azure Diagnostics (Junge) | Azure Diagnostics (Junge) |
Dieses Projekt hat den Microsoft Open Source -Verhaltenscode übernommen. Weitere Informationen finden Sie im FAQ oder wenden Sie sich an [email protected] mit zusätzlichen Fragen oder Kommentaren.