A infraestrutura de gerenciamento aberto (OMI) é um projeto de código aberto para promover o desenvolvimento de uma implementação da qualidade da produção dos padrões DMTF CIM/WBEM. O Omi Cimom também foi projetado para ser portátil e altamente modular. Para atingir sua pequena pegada, ele é codificado em C, o que também o torna um gerenciador de objetos CIM muito mais viável para sistemas incorporados e outros componentes de infraestrutura que possuem restrições de memória para seu processador de gerenciamento. Omi também foi projetado para ser inerentemente portátil. Ele constrói e funciona hoje na maioria dos sistemas Unix® e Linux. Além da pequena pegada de Omi, também demonstra desempenho muito alto.
Os pacotes de RPM e Deb são fornecidos para a instalação da OMI na maioria das distribuições corporativas do Linux. Para instalar o OMI, faça o download do pacote correto para o seu computador Linux. Escolha de:
openssl version
)Você pode baixar e instalar Omi na página de lançamentos. Enquanto os números de versão mudam de lançamento para lançamento, os seguintes downloads ilustram os tipos de pacotes para OMI:
Plataforma | Liberar | Arquitetura | Ssl | Nome do arquivo |
---|---|---|---|---|
Linux | Debian | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
Linux | Debian | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
Linux | Debian | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
Linux | RPM | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
Linux | RPM | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
Linux | RPM | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
NOTA: Maior, menor, patch e compilação Consulte as informações do número da versão para a versão específica da OMI que você deseja instalar.
Como alternativa, agora você também pode fazer o download do Microsoft Repo. As instruções sobre como configurar isso podem ser encontradas aqui. Siga as instruções para sua plataforma. Em seguida, você pode usar a ferramenta de pacote da sua plataforma para instalar Omi (ou seja sudo apt-get install omi
ou sudo yum install omi
).
A versão mais recente de todos os pacotes de plataforma suportada também pode ser encontrada aqui, mas sempre que recomendamos o download do Microsoft Repo.
Apoiamos a maioria das plataformas Linux modernas (e algumas que não são tão modernas). Dito isto, nossa matriz formal testada de plataformas Linux inclui o seguinte:
Além das plataformas Linux suportadas, o OMI também é testado para trabalhar nas seguintes plataformas:
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
NOTA: 1.3.0-2 é apenas um exemplo, você deve usar a versão mais recente da OMI.
Para baixar o código-fonte para a OMI para fins de construção ou para desenvolver ainda mais o OMI, consulte o repositório Build-OMI.
A instalação da OMI configura um daemon chamado "OMID" que pode ser controlado com controladores de serviço padrão: service
ou systemctl
. Além disso, um script de controle de serviço pode ser encontrado em: /opt/omi/bin/service_control
Reiniciando omi: sudo /opt/omi/bin/service_control restart
Para testar que Omi está funcional localmente, o comando omicli
será usado:
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
Este comando enumera todas as instâncias da classe OMI_Identify
no espaço de nome root/omi
.
A configuração do servidor da OMI está definida no arquivo: /etc/opt/omi/conf/omiserver.conf
. Propriedades importantes de configuração incluem:
Propriedade | Propósito |
---|---|
httpsport | As portas HTTPS para ouvir. O padrão é 5986. Várias portas podem ser definidas como uma lista separada por vírgula |
httpport | A porta HTTP para ouvir. Recomenda -se que o HTTP permaneça desativado (httpport = 0) para impedir a comunicação não criptografada |
Loglevel | A opção de registro para o servidor Mi. As opções válidas são: erro, aviso, informação, depuração, verbose (construção de depuração), o valor padrão é: aviso |
agenteDebugging | Quando é true , cada provedor é executado em seu próprio processo omiagente; Quando false , todos os provedores são executados no mesmo processo omiagente, o valor padrão é: false . (versão omi> = v1.4.3-1) |
Authorized Groups | Configuração para grupos de usuários autorizados, por exemplo: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ; Seu formato é separado por vírgulas, verifique se você permite o manuseio negado para obter mais detalhes. (versão omi> = v1.4.3-1) |
Grupos não autorizados | Configuração para grupos de usuários não autorizados, por exemplo: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ; Seu formato é separado por vírgulas, verifique se você permite o manuseio negado para obter mais detalhes. (versão omi> = v1.4.3-1) |
PEMFILE | O certificado a ser usado para comunicação TLS/SSL |
keyfile | A chave privada que corresponde ao certificado TLS/SSL |
Nosslv2 | Quando true , o protocolo SSLV2 está desativado |
Nosslv3 | Quando é true , o protocolo SSLV3 está desativado. Se Nosslv2 e Nosslv3 estiverem definidos como true , apenas a criptografia TLS será negociada |
Notlsv1_0 | Quando é true , o protocolo TLSV1.0 está desativado |
NOTLSV1_1 | Quando true , e se disponível na plataforma, o protocolo TLSV1.1 está desativado |
Notlsv1_2 | Quando true e, se disponível na plataforma, o protocolo TLSV1.2 está desativado |
sslciphersuite | A lista priorizada de cifras SSL/TLS permitidas. Por exemplo, defina ## a lista priorizada do SSL /TLS SSLCipHersuite /etc/opt/omi/conf/omiserver.conf sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA /etc/opt/omi/conf/omiserver.conf para desativar todas as cifras sslv2, sslv3, tlsv1, tlsv0 e outras cifras fracas: ## cbc, rc4-md5, rc4-sha, semente-sha; Em seguida, execute sudo /opt/omi/bin/service_control restart para entrar em vigor, para obter mais informações, verificar man ciphers ou pesquisar internet com openssl man ciphers |
Semelhante à configuração do servidor, o arquivo de configuração do cliente está localizado em /etc/opt/omi/conf/omicli.conf
.
A configuração de rotação do log para OMI pode ser encontrada em: /etc/logrotate.d/omi
(versão omi> = 1.6.0)
As configurações padrão são
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
Observação:
/etc/cron.d/omilogrotate
(versão omi> = 1.6.0) A configuração padrão é */15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
.sudo rm -f /etc/cron.d/omilogrotate
.sudo service cron start
, sudo service crond start
ou sudo systemctl enable cron;sudo systemctl start cron
.sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
ou sudo zypper in cron -y
. /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
Nota: Se sua senha raiz contiver caracteres escapados como 'rootpa^ssword', você precisará usar citações duplas como -p: "rootpa^ssword" para winrm no windows. Esses personagens escapados precisam usar citações duplas depois de '-p:':
%^&<>|'`,;=()!"[].*?
Exemplos de provedores OMI:
Nome do provedor | Site oficial |
---|---|
Configuração do estado desejada do PowerShell - para Linux | Dsc |
Provedor de plataforma cruzada do centro do sistema para gerente de operações | Scxcore |
Protocolo remoto de PowerShell | PSRP |
Agente de monitoramento do Docker para servidor OMI | Provedor de Docker |
Agente de monitoramento MySQL para servidor OMI | Provedor MySQL |
Agente de monitoramento Apache para servidor OMI | Provedor de Apache |
Provedor de script Python para servidor OMI | Provedor de Python |
A tabela a seguir lista os produtos da Microsoft e os serviços do Azure que usam OMI para orquestrar o gerenciamento de configurações e a coleção de logs no Linux VMS:
Nome do produto | Site oficial |
---|---|
Automação do Azure Configuração de estado desejada | Automação do Azure Configuração de estado desejada, extensão DSC |
Gerenciador de operações do System Center (SCOM) | Pacote de gerenciamento do System Center Operations Manager (SCOM) para sistemas operacionais UNIX e Linux |
Agente de análise de log | Agente de análise de log |
Centro de Segurança do Azure | Centro de Segurança do Azure |
Solução de monitoramento de contêineres | Solução de monitoramento de contêineres |
Azure Sentinel | Azure Sentinel |
Azure Stack Hub | Azure Stack Hub |
Azure Hdinsight | Azure Hdinsight |
Automação do Azure | Automação do Azure |
Gerenciamento de atualização de automação do Azure | Gerenciamento de atualização de automação do Azure |
Diagnóstico do Azure (LAD) | Diagnóstico do Azure (LAD) |
Este projeto adotou o Código de Conduta Open Microsoft. Para obter mais informações, consulte o Código de Conduta Perguntas frequentes ou entre em contato com [email protected] com quaisquer perguntas ou comentários adicionais.