OMI (Open Management Infrastructure)는 DMTF CIM/WBEM 표준의 생산 품질 구현 개발을 더욱 발전시키는 오픈 소스 프로젝트입니다. Omi Cimom은 또한 휴대용 및 모듈 식으로 설계되었습니다. 작은 발자국을 달성하기 위해 C로 코딩되며,이를 통해 임베디드 시스템 및 관리 프로세서에 대한 메모리 제약 조건이있는 기타 인프라 구성 요소를위한 훨씬 더 실행 가능한 CIM 객체 관리자가됩니다. Omi는 본질적으로 휴대용으로 설계되었습니다. 오늘날 대부분의 UNIX® 시스템 및 Linux에서 구축 및 실행됩니다. Omi의 작은 발자국 외에도 매우 높은 성능을 보여줍니다.
대부분의 엔터프라이즈 Linux 배포판에 OMI 설치를 위해 RPM 및 DEB 패키지가 제공됩니다. OMI를 설치하려면 Linux 컴퓨터의 올바른 패키지를 다운로드하십시오. 선택 :
openssl version
)릴리스 페이지에서 OMI를 다운로드하여 설치할 수 있습니다. 버전 번호는 릴리스에서 릴리스로 변경되지만 다음 다운로드는 OMI의 패키지 유형을 보여줍니다.
플랫폼 | 풀어 주다 | 건축학 | SSL | 파일 이름 |
---|---|---|---|---|
리눅스 | 데비안 | x64 | 3.0.0 | Omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
리눅스 | 데비안 | x64 | 1.1.0 | Omi-Major.minor.patch-build.ssl_110.ulinux.x64.deb |
리눅스 | 데비안 | x64 | 1.0.0 | Omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
리눅스 | RPM | x64 | 3.0.0 | Omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
리눅스 | RPM | x64 | 1.1.0 | Omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
리눅스 | RPM | x64 | 1.0.0 | Omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
참고 : MAJOR, MOON, PATCH 및 BUILD는 설치하려는 OMI의 특정 버전에 대한 버전 번호 정보를 참조하십시오.
또는 이제 Microsoft Repo에서 다운로드 할 수도 있습니다. 이 설정에 대한 지침은 여기에서 찾을 수 있습니다. 플랫폼의 지침을 따르십시오. 그런 다음 플랫폼 패키지 도구를 사용하여 OMI (예 : sudo apt-get install omi
또는 sudo yum install omi
)를 설치할 수 있습니다.
지원되는 모든 플랫폼 패키지의 최신 버전은 여기에서도 찾을 수 있지만 가능한 경우 Microsoft Repo에서 다운로드하는 것이 좋습니다.
우리는 대부분의 최신 Linux 플랫폼 (및 일부는 현대적이지 않은)을 지원합니다. 즉, Linux 플랫폼의 공식 테스트 매트릭스에는 다음이 포함됩니다.
지원되는 Linux 플랫폼뿐만 아니라 OMI는 다음 플랫폼에서도 작업하도록 테스트되었습니다.
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
참고 : 1.3.0-2는 예를 들어, 최신 릴리스 버전의 OMI를 사용해야합니다.
빌드 목적으로 소스 코드를 OMI로 다운로드하거나 OMI를 추가로 개발하려면 저장소 빌드 오미를 참조하십시오.
OMI 설치 "OMID"라는 데몬을 구성하여 표준 서비스 컨트롤러 : service
또는 systemctl
로 제어 할 수 있습니다. 또한 서비스 제어 스크립트는 : /opt/omi/bin/service_control
에서 찾을 수 있습니다.
OMI 재시작 : sudo /opt/omi/bin/service_control restart
OMI가 로컬로 기능적이라는 것을 테스트하려면 omicli
명령을 사용합니다.
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
이 명령은 root/omi
네임 스페이스에서 OMI_Identify
클래스의 모든 인스턴스를 열거합니다.
OMI의 서버 구성은 /etc/opt/omi/conf/omiserver.conf
파일에 설정됩니다. 중요한 구성 속성에는 다음이 포함됩니다.
재산 | 목적 |
---|---|
httpsport | HTTPS 포트를들을 수 있습니다. 기본값은 5986입니다. 여러 포트는 쉼표로 구분 된 목록으로 정의 할 수 있습니다. |
httpport | HTTP 포트를들을 수 있습니다. 암호화되지 않은 통신을 방지하기 위해 HTTP가 비활성화 된 상태 (httpport = 0) |
로그 레벨 | MI 서버의 로깅 옵션. 유효한 옵션은 다음과 같습니다. 오류, 경고, 정보, 디버그, Verbose (디버그 빌드), 기본값은 : 경고 |
요원 Debugging | true 이라면 각 공급자는 자체 omiagent 프로세스에서 실행됩니다. false 인 경우 모든 제공자는 동일한 omiagent 프로세스에서 실행되며 기본값은 false 같습니다. (OMI 버전> = v1.4.3-1) |
공인 그룹 | 공인 사용자 그룹의 설정 (예 : AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ; 형식은 쉼표로 구분됩니다. 자세한 내용은 거부 처리 허용을 확인하십시오. (OMI 버전> = v1.4.3-1) |
무단 그룹 | 무단 사용자 그룹 설정 (예 : UnauthorizedGroups=SCXdenied domain users, omi_denied_group ; 형식은 쉼표로 구분됩니다. 자세한 내용은 거부 처리 허용을 확인하십시오. (OMI 버전> = v1.4.3-1) |
Pemfile | TLS/SSL 통신에 사용할 인증서 |
키 파일 | TLS/SSL 인증서에 해당하는 개인 키 |
nosslv2 | true 경우 SSLV2 프로토콜이 비활성화됩니다 |
nosslv3 | true 경우 SSLV3 프로토콜이 비활성화됩니다. NOSSLV2와 NOSSLV3이 모두 true 로 설정되면 TLS 암호화 만 협상됩니다. |
NOTLSV1_0 | true 경우 TLSV1.0 프로토콜이 비활성화됩니다 |
NOTLSV1_1 | true 및 플랫폼에서 사용할 수있는 경우 TLSV1.1 프로토콜이 비활성화됩니다. |
NOTLSV1_2 | true 및 플랫폼에서 사용할 수있는 경우 TLSV1.2 프로토콜이 비활성화됩니다. |
sslciphersuite | 허용 된 SSL/TLS 암호의 우선 순위 목록. 예를 들어, 허용 된 SSL /TLS sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA /etc/opt/omi/conf/omiserver.conf 모든 sslv2, sslv3, tlsv1, tlsv0 암호 및 기타 약한 암호를 비활성화하려면 /etc/opt/omi/conf/omiserver.conf : ## CBC, RC4-Md5, RC4-Sha, Seed-SHA; 그런 openssl man ciphers sudo /opt/omi/bin/service_control restart man ciphers 하여 발효하십시오. |
서버 구성과 유사하게 클라이언트 구성 파일은 /etc/opt/omi/conf/omicli.conf
에 있습니다.
OMI의 로그 회전 구성은 /etc/logrotate.d/omi
에서 찾을 수 있습니다 (OMI 버전> = 1.6.0)
기본 설정이 있습니다
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
메모:
/etc/cron.d/omilogrotate
(OMI 버전> = 1.6.0)에서 Cron 작업을 설치합니다. 기본 설정은 */15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
입니다. */15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
.sudo rm -f /etc/cron.d/omilogrotate
를 제거 할 수 있습니다.sudo service cron start
, sudo service crond start
또는 sudo systemctl enable cron;sudo systemctl start cron
시작할 수 있습니다.sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
또는 sudo zypper in cron -y
설치할 수 있습니다. sudo zypper in cron -y
. /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
참고 : 루트 암호에 'rootpa^ssword'와 같은 이스케이프 문자가 포함 된 경우 Windows에서 WinRM에 "rootpa^ssword"와 같은 이중 인용문을 사용해야합니다. 이 탈출 된 캐릭터는 '-p :'다음에 이중 따옴표를 사용해야합니다.
%^&<>|'`,;=()!"[].*?
OMI 제공자 예제 :
제공자 이름 | 공식 사이트 |
---|---|
PowerShell 원하는 상태 구성 - Linux | DSC |
시스템 센터 운영 관리자를위한 시스템 센터 크로스 플랫폼 제공 업체 | scxcore |
PowerShell 원격 프로토콜 | PSRP |
OMI 서버의 Docker 모니터링 에이전트 | 도커 제공 업체 |
OMI 서버의 MySQL 모니터링 에이전트 | MySQL 제공 업체 |
OMI 서버의 Apache 모니터링 에이전트 | 아파치 공급자 |
OMI 서버 용 Python 스크립트 제공 업체 | 파이썬 공급자 |
다음 표에는 Linux vms에서 OMI를 사용하여 구성 관리 및 로그 컬렉션을 조정하는 Microsoft 제품 및 Azure 서비스가 나와 있습니다.
제품 이름 | 공식 사이트 |
---|---|
Azure 자동화 원하는 상태 구성 | Azure 자동화 원하는 상태 구성, DSC 확장 |
SCOM (System Center Operations Manager) | UNIX 및 Linux 운영 체제 용 SCOM (System Center Operations Manager) 관리 팩 |
로그 분석 에이전트 | 로그 분석 에이전트 |
Azure Security Center | Azure Security Center |
컨테이너 모니터링 솔루션 | 컨테이너 모니터링 솔루션 |
Azure Sentinel | Azure Sentinel |
Azure 스택 허브 | Azure 스택 허브 |
Azure hdinsight | Azure hdinsight |
Azure Automation | Azure Automation |
Azure 자동화 업데이트 관리 | Azure 자동화 업데이트 관리 |
Azure Diagnostics (LAD) | Azure Diagnostics (LAD) |
이 프로젝트는 Microsoft 오픈 소스 행동 강령을 채택했습니다. 자세한 내용은 추가 질문이나 의견이 있으면 행동 강령 FAQ 또는 [email protected]에 문의하십시오.