Infrastructure Open Management (OMI) является проектом с открытым исходным кодом для дальнейшего развития качества производства стандартов DMTF CIM/WBEM. OMI Cimom также предназначен для портативного и очень модульного. Чтобы достичь своего небольшого следа, он кодируется в C, что также делает его гораздо более жизнеспособным менеджером объектов CIM для встроенных систем и других компонентов инфраструктуры, которые имеют ограничения памяти для их процессора управления. OMI также предназначен для по своей сути портативной. Он строит и работает сегодня в большинстве систем Unix® и Linux. В дополнение к небольшому следу Оми, он также демонстрирует очень высокую производительность.
RPM и DEB Пакеты предоставляются для установки OMI на большинство предприятий Linux Distributions. Чтобы установить OMI, загрузите правильный пакет для вашего компьютера Linux. Выберите из:
openssl version
)Вы можете скачать и установить OMI со страницы релизов. В то время как номера версий изменяются с выпуска на выпуск, следующие загрузки иллюстрируют типы пакетов для OMI:
Платформа | Выпускать | Архитектура | Сбл | Имя файла |
---|---|---|---|---|
Linux | Дебюн | x64 | 3.0.0 | Omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
Linux | Дебюн | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
Linux | Дебюн | x64 | 1.0.0 | Omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
Linux | Rpm | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
Linux | Rpm | x64 | 1.1.0 | Omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
Linux | Rpm | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
Примечание: майор, несовершеннолетний, патч и сборка См. Информацию о номере версии для конкретной версии OMI, которую вы хотите установить.
В качестве альтернативы, теперь вы также можете загрузить из Microsoft Repo. Инструкции по настройке этого можно найти здесь. Следуйте инструкциям для вашей платформы. Затем вы можете использовать инструмент пакета вашей платформы для установки OMI (то есть sudo apt-get install omi
или sudo yum install omi
).
Последняя версия всех поддерживаемых пакетов платформ также можно найти здесь, но где это возможно, мы рекомендуем загрузить из Microsoft Repo.
Мы поддерживаем большинство современных платформ Linux (и некоторые не такие современные). Тем не менее, наша формальная протестированная матрица платформ Linux включает в себя следующее:
Помимо поддерживаемых платформ Linux, OMI также проверяется на работу на следующих платформах:
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
Примечание: 1.3.0-2-просто пример, вы должны использовать последнюю версию OMI.
Чтобы загрузить исходный код в OMI для целей сборки или для дальнейшей разработки OMI, см. Репозиторий сборку OMI.
Установка OMI настраивает демон с именем «Omid», который можно контролировать со стандартными контроллерами обслуживания: service
или systemctl
. Кроме того, сценарий управления обслуживанием можно найти по адресу: /opt/omi/bin/service_control
Перезапуск OMI: sudo /opt/omi/bin/service_control restart
Чтобы проверить, что OMI функционирует локально, команда omicli
будет использована:
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
Эта команда перечисляет все экземпляры класса OMI_Identify
в пространстве имен root/omi
.
Конфигурация сервера OMI установлена в файле: /etc/opt/omi/conf/omiserver.conf
. Важные свойства конфигурации включают в себя:
Свойство | Цель |
---|---|
httpsport | Https port (ы) для прослушивания. По умолчанию 5986. Несколько портов могут быть определены как список, разделенный запятыми |
httpport | HTTP -порт для прослушивания. Рекомендуется, чтобы HTTP оставался отключенным (httpport = 0), чтобы предотвратить незашифрованную связь |
loglevel | Параметр журнала для Mi Server. Допустимые параметры: Ошибка, предупреждение, информация, отладка, словесная (отладочная сборка), значение по умолчанию: предупреждение |
агент | Когда true , каждый провайдер работает в своем собственном процессе омиагента; Когда false , все поставщики работают в одном из омиагентных процессов, значение по умолчанию: false . (OMI версия> = v1.4.3-1) |
Авторизованные группы | Настройка для авторизованных групп пользователей, например: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ; Его формат разделен запятыми, пожалуйста, проверьте разрешение на обработку отказа для получения более подробной информации. (OMI версия> = v1.4.3-1) |
Несанкционированные группы | Настройка для несанкционированных групп пользователей, например: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ; Его формат разделен запятыми, пожалуйста, проверьте разрешение на обработку отказа для получения более подробной информации. (OMI версия> = v1.4.3-1) |
Пемфил | Сертификат для использования для связи TLS/SSL |
Ключевой файл | Закрытый ключ, который соответствует сертификату TLS/SSL |
Nosslv2 | Когда true , протокол SSLV2 отключен |
Nosslv3 | Когда true , протокол SSLV3 отключен. Если nosslv2 и nosslv3 оба установлены на true , будет договоренно только шифрование TLS |
Notlsv1_0 | Когда true , протокол TLSV1.0 отключен |
Notlsv1_1 | Когда true и, если доступно на платформе, протокол TLSV1.1 отключен |
Notlsv1_2 | Когда true и, если доступно на платформе, протокол TLSV1.2 отключен |
Sslciphersuite | Приоритетный список разрешенных шифров SSL/TLS. Например, установите ## Приоритетный список разрешенных ssl /tls sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA /etc/opt/omi/conf/omiserver.conf , чтобы отключить все шифры sslv2, sslv3, tlsv1, tlsv0 и другие слабые шифры: ## cbc, rc4-md5, rc4-sha, seed-sha; Затем запустите sudo /opt/omi/bin/service_control restart , чтобы вступить в силу, для получения дополнительной информации проверьте man ciphers или поиск в Интернете с openssl man ciphers |
Подобно настройке сервера, файл конфигурации клиента расположен по адресу /etc/opt/omi/conf/omicli.conf
.
Конфигурация rotate для OMI можно найти по адресу: /etc/logrotate.d/omi
(OMI версия> = 1.6.0)
Настройки по умолчанию
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
Примечание:
*/15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
минут, мы устанавливаем задание Cron по адресу: /etc/cron.d/omilogrotate
*/15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
.sudo rm -f /etc/cron.d/omilogrotate
.sudo service cron start
, sudo service crond start
или sudo systemctl enable cron;sudo systemctl start cron
.sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
или sudo zypper in cron -y
. /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
ПРИМЕЧАНИЕ. Если ваш корневой пароль содержит экономный символ, такой как 'rootpa^sword', вам нужно использовать двойные кавычки, такие как -p: "rootpa^sword" для Winrm в Windows. Эти сбежавшие символы должны использовать двойные цитаты после '-p:':
%^&<>|'`,;=()!"[].*?
Примеры поставщика OMI:
Имя провайдера | Официальный сайт |
---|---|
PowerShell желательная конфигурация состояния - для Linux | DSC |
Провайдер кросс -платформ системного центра для менеджера по операциям | Scxcore |
PowerShell удаленного протокола | PSRP |
Агент мониторинга Docker для сервера OMI | Докер -провайдер |
MySQL Monitoring Agent для OMI Server | MySQL -поставщик |
Агент мониторинга Apache для сервера OMI | Apache Provider |
Поставщик сценариев Python для сервера OMI | Поставщик Python |
В следующей таблице перечислены продукты Microsoft и службы Azure, которые используют OMI для организации управления конфигурацией и сбора журналов на виртуальных машинах Linux:
Название продукта | Официальный сайт |
---|---|
Azure Automation желаемая конфигурация состояния | Azure Automation желаемая конфигурация состояния, расширение DSC |
Операции системного центра (SCOM) | Управление системным центром управления операциями (SCOM) для операционных систем UNIX и Linux |
Аналитика журнала | Аналитика журнала |
Центр безопасности Azure | Центр безопасности Azure |
Решение мониторинга контейнера | Решение мониторинга контейнера |
Azure Sentinel | Azure Sentinel |
Azure Stack Hub | Azure Stack Hub |
Azure hdinsight | Azure hdinsight |
Азурная автоматизация | Азурная автоматизация |
Управление обновлениями автоматизации Azure | Управление обновлениями автоматизации Azure |
Диагностика Azure (LAD) | Диагностика Azure (LAD) |
Этот проект принял код поведения с открытым исходным кодом Microsoft. Для получения дополнительной информации см. Кодекс поведения FAQ или свяжитесь с [email protected] с любыми дополнительными вопросами или комментариями.