Open Management Infrastructure (OMI) es un proyecto de código abierto para promover el desarrollo de una implementación de calidad de producción de los estándares DMTF CIM/WBEM. El OMI CIMOM también está diseñado para ser portátil y altamente modular. Para alcanzar su pequeña huella, se codifica en C, lo que también lo convierte en un administrador de objetos CIM mucho más viable para sistemas integrados y otros componentes de infraestructura que tienen restricciones de memoria para su procesador de gestión. OMI también está diseñado para ser inherentemente portátil. Se construye y ejecuta hoy en la mayoría de los sistemas UNIX® y Linux. Además de la huella pequeña de OMI, también demuestra un rendimiento muy alto.
Los paquetes RPM y DEB se proporcionan para la instalación de OMI en la mayoría de las distribuciones empresariales de Linux. Para instalar OMI, descargue el paquete correcto para su computadora Linux. Elija entre:
openssl version
)Puede descargar e instalar OMI desde la página de lanzamientos. Mientras que los números de versión cambian de la versión a la versión, las siguientes descargas ilustran los tipos de paquetes para OMI:
Plataforma | Liberar | Arquitectura | Ssl | Nombre del archivo |
---|---|---|---|---|
Linux | Debian | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
Linux | Debian | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
Linux | Debian | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
Linux | Rpm | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
Linux | Rpm | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
Linux | Rpm | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
Nota: Mayor, menor, parche y compilación Consulte la información del número de versión para la versión específica de OMI que desea instalar.
Alternativamente, ahora también puede descargar desde Microsoft Repo. Las instrucciones sobre cómo configurar esto se pueden encontrar aquí. Siga las instrucciones para su plataforma. Luego puede usar la herramienta de paquete de su plataforma para instalar OMI (es decir, sudo apt-get install omi
o sudo yum install omi
).
La última versión de todos los paquetes de plataforma compatibles también se puede encontrar aquí, pero cuando sea posible, recomendamos descargar desde el repositorio de Microsoft.
Apoyamos la mayoría de las plataformas modernas de Linux (y algunas que no son tan modernas). Dicho esto, nuestra matriz probada formal de las plataformas Linux incluye lo siguiente:
Además de las plataformas Linux compatibles, OMI también se prueba para trabajar en las siguientes plataformas:
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
Nota: 1.3.0-2 es solo un ejemplo, debe usar la última versión de lanzamiento de OMI.
Para descargar el código fuente a OMI para fines de compilación o para desarrollar más OMI, consulte Repositorio Build-OMI.
La instalación de OMI configura un demonio llamado "OMID" que puede controlarse con controladores de servicio estándar: service
o systemctl
. Además, se puede encontrar un script de control de servicio en: /opt/omi/bin/service_control
Reiniciar OMI: sudo /opt/omi/bin/service_control restart
Para probar que OMI es funcional localmente, se utilizará el comando omicli
:
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
Este comando enumera todas las instancias de la clase OMI_Identify
en el espacio de nombres root/omi
.
La configuración del servidor de OMI se establece en el archivo: /etc/opt/omi/conf/omiserver.conf
. Las propiedades de configuración importantes incluyen:
Propiedad | Objetivo |
---|---|
httpsport | Los puertos HTTPS para escuchar. El valor predeterminado es 5986. Múltiples puertos se pueden definir como una lista separada por comas |
httpport | El puerto HTTP para escuchar. Se recomienda que HTTP permanezca deshabilitado (httpport = 0) para evitar la comunicación no cifrada |
Loglevel | La opción de registro para el servidor Mi. Las opciones válidas son: error, advertencia, información, depuración, verbose (construcción de depuración), el valor predeterminado es: advertencia |
agentedebugging | Cuando true , cada proveedor se ejecuta en su propio proceso omiagente; Cuando false , todos los proveedores se ejecutan en el mismo proceso omiagente, el valor predeterminado es: false . (Versión OMI> = V1.4.3-1) |
Grupos autorizados | Configuración para grupos de usuarios autorizados, por ejemplo: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ; Su formato está separado por comas, por favor verifique el manejo de Permitir para obtener más detalles. (Versión OMI> = V1.4.3-1) |
Grupos no autorizados | Configuración para grupos de usuarios no autorizados, por ejemplo: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ; Su formato está separado por comas, por favor verifique el manejo de Permitir para obtener más detalles. (Versión OMI> = V1.4.3-1) |
pemfile | El certificado para usar para la comunicación TLS/SSL |
perfil | La clave privada que corresponde al certificado TLS/SSL |
Nosslv2 | Cuando true , el protocolo SSLV2 está deshabilitado |
Nosslv3 | Cuando true , el protocolo SSLV3 está deshabilitado. Si NOSSLV2 y NOSSLV3 se establecen en true , solo se negociará el cifrado TLS |
Nolsv1_0 | Cuando true , el protocolo TLSV1.0 está deshabilitado |
NOTLSV1_1 | Cuando true , y si está disponible en la plataforma, el protocolo TLSV1.1 está deshabilitado |
Nolsv1_2 | Cuando true , y si está disponible en la plataforma, el protocolo TLSV1.2 está deshabilitado |
sslciphersuite | La lista priorizada de cifrados SSL/TLS permitidos. Por ejemplo, establezca ## La lista priorizada de SSL /TLS sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA in /etc/opt/omi/conf/omiserver.conf para deshabilitar todos los cifrados SSLV2, SSLV3, TLSV1, TLSV0 y otros cifrados débiles: ## CBC, RC4-MD5, RC4-SHA, Seed-Sha; Luego ejecute sudo /opt/omi/bin/service_control restart para entrar en vigencia, para obtener más información, consulte man ciphers o busque Internet con openssl man ciphers |
Similar a la configuración del servidor, el archivo de configuración del cliente se encuentra en /etc/opt/omi/conf/omicli.conf
.
La configuración de rotación de registro para OMI se puede encontrar en: /etc/logrotate.d/omi
(versión OMI> = 1.6.0)
La configuración predeterminada es
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
Nota:
/etc/cron.d/omilogrotate
(versión omi> = 1.6.0) La configuración predeterminada es */15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
.sudo rm -f /etc/cron.d/omilogrotate
.sudo service cron start
, sudo service crond start
o sudo systemctl enable cron;sudo systemctl start cron
.sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
o sudo zypper in cron -y
. /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
Nota: Si su contraseña de root contiene carácter escapado como 'roadpa^ssword', debe usar citas dobles como -p: "rootpa^ssword" para winrm en Windows. Estos caracteres escapados deben usar citas dobles después de '-p:':
%^&<>|'`,;=()!"[].*?
Ejemplos de proveedor de OMI:
Nombre del proveedor | Sitio oficial |
---|---|
PowerShell Configuración de estado deseada - para Linux | DSC |
Proveedor de plataforma cruzada de Center System para administrador de operaciones | Scxcore |
PowerShell Protocolo a discurso | PSRP |
Agente de monitoreo de Docker para el servidor OMI | Proveedor de acopolador |
Agente de monitoreo MySQL para OMI Server | Proveedor de MySQL |
Agente de monitoreo de Apache para el servidor OMI | Proveedor de apache |
Proveedor de script de Python para OMI Server | Proveedor de python |
La siguiente tabla enumera los productos de Microsoft y los servicios de Azure que usan OMI para orquestar la administración de configuración y la recopilación de registros en las máquinas virtuales de Linux:
Nombre del producto | Sitio oficial |
---|---|
Configuración de estado de Azure Automation deseada | Automatización de Azure Configuración de estado deseada, Extensión DSC |
Gerente de Operaciones de Centro de Sistema (SCOM) | System Center Operations Manager (SCOM) Management Pack para sistemas operativos UNIX y Linux |
Agente de análisis de registro | Agente de análisis de registro |
Centro de seguridad de Azure | Centro de seguridad de Azure |
Solución de monitoreo de contenedores | Solución de monitoreo de contenedores |
Azure Sentinel | Azure Sentinel |
Azure Stack Hub | Azure Stack Hub |
Azure hdinsight | Azure hdinsight |
Automatización de Azure | Automatización de Azure |
Gestión de actualización de automatización de Azure | Gestión de actualización de automatización de Azure |
Azure Diagnostics (LAD) | Azure Diagnostics (LAD) |
Este proyecto ha adoptado el Código de Conducta Open Open Microsoft. Para obtener más información, consulte el Código de Conducta Preguntas frecuentes o comuníquese con [email protected] con cualquier pregunta o comentario adicional.