Open Management Infrastructure (OMI) เป็นโครงการโอเพ่นซอร์สเพื่อพัฒนาการดำเนินการตามคุณภาพการผลิตตามมาตรฐาน DMTF CIM/WBEM OMI CIMOM ได้รับการออกแบบให้เป็นแบบพกพาและเป็นโมดูลสูง เพื่อให้ได้รอยเท้าขนาดเล็กมันถูกเข้ารหัสใน C ซึ่งทำให้มันเป็นตัวจัดการวัตถุ CIM ที่มีศักยภาพมากขึ้นสำหรับระบบฝังตัวและส่วนประกอบโครงสร้างพื้นฐานอื่น ๆ ที่มีข้อ จำกัด ด้านหน่วยความจำสำหรับโปรเซสเซอร์การจัดการของพวกเขา OMI ยังได้รับการออกแบบให้พกพาได้โดยเนื้อแท้ มันสร้างและทำงานในวันนี้บนระบบUNIX®และ Linux ส่วนใหญ่ นอกเหนือจากรอยเท้าขนาดเล็กของ OMI แล้วยังแสดงให้เห็นถึงประสิทธิภาพที่สูงมาก
RPM และแพ็คเกจ DEB มีไว้สำหรับการติดตั้ง OMI ในการแจกแจงขององค์กรส่วนใหญ่ หากต้องการติดตั้ง OMI ให้ดาวน์โหลดแพ็คเกจที่ถูกต้องสำหรับคอมพิวเตอร์ Linux ของคุณ เลือกจาก:
openssl version
)คุณสามารถดาวน์โหลดและติดตั้ง OMI จากหน้ารีลีส ในขณะที่หมายเลขเวอร์ชันเปลี่ยนจากการเปิดตัวเป็นรีลีสการดาวน์โหลดต่อไปนี้แสดงประเภทแพ็คเกจสำหรับ OMI:
แพลตฟอร์ม | ปล่อย | สถาปัตยกรรม | SSL | ชื่อไฟล์ |
---|---|---|---|---|
ลินเวกซ์ | เดเบียน | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
ลินเวกซ์ | เดเบียน | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
ลินเวกซ์ | เดเบียน | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
ลินเวกซ์ | รอบต่อนาที | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
ลินเวกซ์ | รอบต่อนาที | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
ลินเวกซ์ | รอบต่อนาที | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
หมายเหตุ: Major, Minor, Patch และ Build อ้างอิงถึงข้อมูลหมายเลขเวอร์ชันสำหรับ OMI เวอร์ชันเฉพาะที่คุณต้องการติดตั้ง
หรือตอนนี้คุณสามารถดาวน์โหลดได้จาก Microsoft Repo คำแนะนำเกี่ยวกับการตั้งค่านี้สามารถพบได้ที่นี่ ทำตามคำแนะนำสำหรับแพลตฟอร์มของคุณ จากนั้นคุณสามารถใช้เครื่องมือแพ็คเกจแพลตฟอร์มของคุณเพื่อติดตั้ง OMI (เช่น sudo apt-get install omi
หรือ sudo yum install omi
)
แพ็คเกจแพลตฟอร์มที่รองรับทั้งหมดสามารถพบได้ที่นี่ แต่หากเป็นไปได้เราขอแนะนำให้ดาวน์โหลดจาก Microsoft Repo
เรารองรับแพลตฟอร์ม Linux ที่ทันสมัยที่สุด (และบางอันที่ไม่ทันสมัย) ที่กล่าวว่าเมทริกซ์ที่ผ่านการทดสอบอย่างเป็นทางการของแพลตฟอร์ม Linux รวมถึงสิ่งต่อไปนี้:
เช่นเดียวกับแพลตฟอร์ม Linux ที่รองรับ OMI ยังได้รับการทดสอบเพื่อทำงานบนแพลตฟอร์มต่อไปนี้:
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
หมายเหตุ: 1.3.0-2 เป็นเพียงตัวอย่างคุณควรใช้ OMI เวอร์ชันล่าสุด
ในการดาวน์โหลดซอร์สโค้ดไปยัง OMI เพื่อวัตถุประสงค์ในการสร้างหรือเพื่อพัฒนา OMI เพิ่มเติมโปรดดูที่ที่เก็บ Build-OMI
การติดตั้ง OMI กำหนดค่า daemon ชื่อ "OMID" ซึ่งสามารถควบคุมได้ด้วยตัวควบคุมบริการมาตรฐาน: service
หรือ systemctl
นอกจากนี้สคริปต์ควบคุมบริการสามารถพบได้ที่: /opt/omi/bin/service_control
รีสตาร์ท OMI: sudo /opt/omi/bin/service_control restart
เพื่อทดสอบว่า OMI นั้นใช้งานได้ในเครื่องใช้คำสั่ง omicli
:
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
คำสั่งนี้ระบุอินสแตนซ์ทั้งหมดของคลาส OMI_Identify
ในเนมสเปซ root/omi
การกำหนดค่าเซิร์ฟเวอร์ของ OMI ถูกตั้งค่าในไฟล์: /etc/opt/omi/conf/omiserver.conf
คุณสมบัติการกำหนดค่าที่สำคัญ ได้แก่ :
คุณสมบัติ | วัตถุประสงค์ |
---|---|
httpsport | พอร์ต HTTPS ที่จะฟัง ค่าเริ่มต้นคือ 5986 พอร์ตหลายพอร์ตสามารถกำหนดเป็นรายการที่คั่นด้วยเครื่องหมายจุลภาค |
httpport | พอร์ต HTTP ที่จะฟัง ขอแนะนำให้ HTTP ยังคงปิดใช้งาน (httpport = 0) เพื่อป้องกันการสื่อสารที่ไม่ได้เข้ารหัส |
เล็ง | ตัวเลือกการบันทึกสำหรับเซิร์ฟเวอร์ MI ตัวเลือกที่ถูกต้องคือ: ข้อผิดพลาด, คำเตือน, ข้อมูล, การดีบัก, verbose (ดีบั๊กบิลด์), ค่าเริ่มต้นคือ: คำเตือน |
agentdebugging | เมื่อ true ผู้ให้บริการแต่ละรายจะทำงานในกระบวนการ Omiant ของตัวเอง เมื่อ false ผู้ให้บริการทั้งหมดทำงานในกระบวนการ omiagent เดียวกันค่าเริ่มต้นคือ: false (เวอร์ชัน omi> = v1.4.3-1) |
กลุ่มผู้มีอำนาจ | การตั้งค่าสำหรับกลุ่มผู้ใช้ที่ได้รับอนุญาตตัวอย่างเช่น: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ; รูปแบบของมันถูกคั่นด้วยเครื่องหมายจุลภาคโปรดตรวจสอบอนุญาตให้จัดการการจัดการเพื่อดูรายละเอียดเพิ่มเติม (เวอร์ชัน omi> = v1.4.3-1) |
กลุ่มที่ไม่ได้รับอนุญาต | การตั้งค่าสำหรับกลุ่มผู้ใช้ที่ไม่ได้รับอนุญาตตัวอย่างเช่น: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ; รูปแบบของมันถูกคั่นด้วยเครื่องหมายจุลภาคโปรดตรวจสอบอนุญาตให้จัดการการจัดการเพื่อดูรายละเอียดเพิ่มเติม (เวอร์ชัน omi> = v1.4.3-1) |
Pemfile | ใบรับรองที่จะใช้สำหรับการสื่อสาร TLS/SSL |
คีย์ไฟล์ | คีย์ส่วนตัวที่สอดคล้องกับใบรับรอง TLS/SSL |
nosslv2 | เมื่อ true โปรโตคอล SSLV2 จะถูกปิดใช้งาน |
Nosslv3 | เมื่อ true โปรโตคอล SSLV3 จะถูกปิดใช้งาน หาก NOSSLV2 และ NOSSLV3 ถูกตั้งค่าเป็น true การเข้ารหัส TLS เท่านั้นจะถูกเจรจา |
NOTLSV1_0 | เมื่อ true โปรโตคอล TLSV1.0 จะถูกปิดใช้งาน |
NOTLSV1_1 | เมื่อ true และหากมีอยู่บนแพลตฟอร์มโปรโตคอล TLSV1.1 จะถูกปิดใช้งาน |
NOTLSV1_2 | เมื่อ true และหากมีอยู่บนแพลตฟอร์มโปรโตคอล TLSV1.2 จะถูกปิดใช้งาน |
sslciphersuite | รายการลำดับความสำคัญของ Ciphers SSL/TLS ที่อนุญาต ตัวอย่างเช่น Set ## รายการลำดับ /etc/opt/omi/conf/omiserver.conf สำคัญของ SSL /TLS sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA /etc/opt/omi/conf/omiserver.conf เพื่อปิดใช้งาน SSLV2 ทั้งหมด, SSLV3, TLSV1, TLSV0 Ciphers และ Ciphers ที่อ่อนแออื่น ๆ : ## CBC, RC4-MD5, RC4-Sha, Seed-Sha; จากนั้นเรียกใช้ sudo /opt/omi/bin/service_control restart เพื่อให้มีผลสำหรับข้อมูลเพิ่มเติมตรวจสอบ man ciphers หรือค้นหาอินเทอร์เน็ตด้วย openssl man ciphers |
คล้ายกับการกำหนดค่าเซิร์ฟเวอร์ไฟล์การกำหนดค่าไคลเอนต์จะอยู่ที่ /etc/opt/omi/conf/omicli.conf
การกำหนดค่าบันทึกการหมุนสำหรับ OMI สามารถดูได้ที่: /etc/logrotate.d/omi
(เวอร์ชัน omi> = 1.6.0)
การตั้งค่าเริ่มต้นคือ
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
บันทึก:
/etc/cron.d/omilogrotate
(เวอร์ชัน omi> = 1.6.0) การตั้งค่าเริ่มต้นคือ */15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
sudo rm -f /etc/cron.d/omilogrotate
sudo service cron start
, sudo service crond start
หรือ sudo systemctl enable cron;sudo systemctl start cron
sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
หรือ sudo zypper in cron -y
/opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
หมายเหตุ: หากรหัสผ่านรูทของคุณมีอักขระที่หลบหนีเช่น 'rootpa^ssword' คุณต้องใช้คำพูดสองเท่าเช่น -p: "rootpa^ssword" สำหรับ winrm บน windows อักขระที่หลบหนีเหล่านี้จำเป็นต้องใช้คำพูดสองครั้งหลังจาก '-p:':
%^&<>|'`,;=()!"[].*?
ตัวอย่างผู้ให้บริการ OMI:
ชื่อผู้ให้บริการ | เว็บไซต์อย่างเป็นทางการ |
---|---|
PowerShell การกำหนดค่าสถานะที่ต้องการ - สำหรับ Linux | DSC |
ผู้ให้บริการแพลตฟอร์ม System Center Cross Cross สำหรับผู้จัดการฝ่ายปฏิบัติการ | scxcore |
โปรโตคอล Powershell Remoting | PSRP |
ตัวแทนตรวจสอบ Docker สำหรับเซิร์ฟเวอร์ OMI | ผู้ให้บริการนักเทียบท่า |
เอเจนต์การตรวจสอบ MySQL สำหรับเซิร์ฟเวอร์ OMI | ผู้ให้บริการ MySQL |
Apache Monitoring Agent สำหรับเซิร์ฟเวอร์ OMI | ผู้ให้บริการ Apache |
ผู้ให้บริการสคริปต์ Python สำหรับเซิร์ฟเวอร์ OMI | ผู้ให้บริการ Python |
ตารางต่อไปนี้แสดงรายการผลิตภัณฑ์ของ Microsoft และ Azure ที่ใช้ OMI เพื่อจัดการการจัดการการกำหนดค่าและการรวบรวมบันทึกบน Linux VMS:
ชื่อผลิตภัณฑ์ | เว็บไซต์อย่างเป็นทางการ |
---|---|
Azure Automation การกำหนดค่าสถานะที่ต้องการ | Azure Automation การกำหนดค่าสถานะที่ต้องการ, ส่วนขยาย DSC |
System Center Operations Manager (SCOM) | ชุดการจัดการ System Center Operations Manager (SCOM) สำหรับระบบปฏิบัติการ UNIX และ Linux |
ตัวแทนการวิเคราะห์บันทึก | ตัวแทนการวิเคราะห์บันทึก |
ศูนย์รักษาความปลอดภัย Azure | ศูนย์รักษาความปลอดภัย Azure |
โซลูชันการตรวจสอบคอนเทนเนอร์ | โซลูชันการตรวจสอบคอนเทนเนอร์ |
Azure Sentinel | Azure Sentinel |
Azure Stack Hub | Azure Stack Hub |
Azure Hdinsight | Azure Hdinsight |
Azure Automation | Azure Automation |
Azure Automation Update Management | Azure Automation Update Management |
Azure Diagnostics (LAD) | Azure Diagnostics (LAD) |
โครงการนี้ได้นำรหัสการดำเนินงานของ Microsoft โอเพ่นซอร์สมาใช้ สำหรับข้อมูลเพิ่มเติมโปรดดูจรรยาบรรณคำถามที่พบบ่อยหรือติดต่อ [email protected] พร้อมคำถามหรือความคิดเห็นเพิ่มเติมใด ๆ