开放管理基础设施(OMI)是一个开源项目,旨在进一步开发DMTF CIM/WBEM标准的生产质量实施。 OMI CIMOM还设计为便携式和高度模块化。为了达到其小占地面积,它是在C中进行编码的,这也使其成为嵌入式系统和其他基础架构组件的CIM对象管理器,它们对其管理处理器具有内存约束。 OMI也被设计为固有的便携式。它今天在大多数Unix®系统和Linux上构建和运行。除了Omi的小足迹外,它还表现出非常高的性能。
为在大多数企业Linux发行版中安装OMI提供了RPM和DEB软件包。要安装OMI,请为Linux计算机下载正确的软件包。选择:
openssl version
)您可以从发布页面下载和安装OMI。当版本号从发布到发行版更改时,以下下载说明了OMI的软件包类型:
平台 | 发布 | 建筑学 | SSL | 文件名 |
---|---|---|---|---|
Linux | Debian | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.deb |
Linux | Debian | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.deb |
Linux | Debian | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.deb |
Linux | RPM | x64 | 3.0.0 | omi-major.minor.patch-build.ssl_300.ulinux.x64.rpm |
Linux | RPM | x64 | 1.1.0 | omi-major.minor.patch-build.ssl_110.ulinux.x64.rpm |
Linux | RPM | x64 | 1.0.0 | omi-major.minor.patch-build.ssl_100.ulinux.x64.rpm |
注意:专业,次要,补丁和构建,请参阅您希望安装的特定版本的版本编号信息。
另外,您现在也可以从Microsoft Repo下载。有关设置此此设置的说明可以在此处找到。按照您的平台说明。然后,您可以使用平台的软件包工具安装OMI(即sudo apt-get install omi
或sudo yum install omi
)。
所有受支持的平台软件包的最新版本也可以在此处找到,但是在可能的情况下,我们建议从Microsoft Repo下载。
我们支持大多数现代Linux平台(有些不那么现代)。也就是说,我们正式测试的Linux平台矩阵包括以下内容:
除了支持Linux平台外,OMI还测试了以下平台上的工作:
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
注意: 1.3.0-2只是一个示例,您应该使用最新版本的OMI版本。
要将源代码下载到OMI以进行构建目的或进一步开发OMI,请参阅存储库Build-Omi。
安装OMI配置了一个名为“ OMID”的守护程序,该守护程序可以用标准服务控制器控制: service
或systemctl
。此外,可以在: /opt/omi/bin/service_control
上找到服务控制脚本
重新启动OMI: sudo /opt/omi/bin/service_control restart
为了测试OMI在本地功能,使用omicli
命令:
sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
此命令列举了root/omi
名称空间中OMI_Identify
类的所有实例。
OMI的服务器配置设置在文件: /etc/opt/omi/conf/omiserver.conf
中。重要的配置属性包括:
财产 | 目的 |
---|---|
httpsport | HTTPS端口(S)聆听。默认值为5986。可以将多个端口定义为逗号分隔的列表 |
httpport | HTTP端口要聆听。建议HTTP保持禁用(HTTPPORT = 0),以防止未加密的通信 |
loglevel | MI服务器的记录选项。有效选项是:错误,警告,信息,调试,冗长(调试构建),默认值为:警告 |
代理人 | 如果是true ,每个提供商都会在自己的杂乱无章的过程中运行;当false 时,所有提供商都以相同的遗漏过程运行,默认值为: false 。 (OMI版本> = V1.4.3-1) |
授权组 | 为授权的用户组设置,例如: AuthorizedGroups=SCXscx local admins, SCXdomain users, omi_allowed_group ;它的格式通过逗号分开,请检查允许拒绝处理以获取更多细节。 (OMI版本> = V1.4.3-1) |
未授权组 | 为未经授权的用户组设置,例如: UnauthorizedGroups=SCXdenied domain users, omi_denied_group ;它的格式通过逗号分开,请检查允许拒绝处理以获取更多细节。 (OMI版本> = V1.4.3-1) |
Pemfile | 用于TLS/SSL通信的证书 |
钥匙文件 | 与TLS/SSL证书相对应的私钥 |
nosslv2 | 当true 时,禁用了SSLV2协议 |
nosslv3 | 如果为true ,则禁用SSLV3协议。如果nosslv2和nosslv3都设置为true ,则只会协商TLS加密 |
notlsv1_0 | 当true 时,禁用TLSV1.0协议 |
notlsv1_1 | 如果在true 时,如果在平台上可用,则禁用TLSV1.1协议 |
notlsv1_2 | 如果在true 时,如果在平台上可用,则禁用TLSV1.2协议 |
Sslciphersuite | 允许的SSL/TLS密码的优先列表。例如,设置##允许ssl /tls sslciphersuite的优先级列表/etc/opt/omi/conf/omiserver.conf sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!TLSv0:!CBC:!RC4-MD5:!RC4-SHA:!SEED-SHA /etc/opt/omi/conf/omiserver.conf 禁用所有SSLV2,SSLV3,TLSV1,TLSV0密码和其他弱密码:## CBC,RC4-MD5,RC4-MD5,RC4-SHA,sha,seed-sha;然后运行sudo /opt/omi/bin/service_control restart 以生效,以获取更多信息,请查看man ciphers 或使用openssl man ciphers 搜索Internet |
与配置服务器类似,客户端配置文件位于/etc/opt/omi/conf/omicli.conf
上。
OMI的日志旋转配置可以在: /etc/logrotate.d/omi
(OMI版本> = 1.6.0)上找到
默认设置是
# omi logs rotate configuration settings
/var/opt/omi/log/*.log /var/opt/omi/log/*.trc {
# keep 5 worth of backlogs
rotate 5
# If the log file is missing, go on to the next one
# without issuing an error message.
missingok
# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty
# Old versions of log files are compressed with gzip by default.
compress
# Log files are rotated only if they grow bigger then 100M.
size 100M
# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}
笔记:
*/15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
分钟旋转一次,我们在: /etc/cron.d/omilogrotate
(OMI版本> = 1.6.0)上安装一个CRON作业*/15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1
。sudo rm -f /etc/cron.d/omilogrotate
。sudo service cron start
, sudo service crond start
或sudo systemctl enable cron;sudo systemctl start cron
。sudo apt-get install -y cron
, sudo yum install -y crond
, sudo yum install -y cronie
或sudo zypper in cron -y
。 /opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
注意:如果您的root密码包含“ rootpa^ssword”之类的逃逸字符,则需要使用诸如-p:“ rootpa^ssword”之类的双引号,以便在Windows上使用WinRM。这些逃脱的字符需要在“ -p:':”之后使用双引号。
%^&<>|'`,;=()!"[].*?
OMI提供商示例:
提供商名称 | 官方网站 |
---|---|
PowerShell所需状态配置 - 对于Linux | DSC |
运营经理系统中心跨平台提供商 | scxcore |
powershell远程协议 | PSRP |
OMI服务器的Docker监视代理 | Docker提供商 |
OMI服务器的MySQL监视代理 | MySQL提供商 |
OMI服务器的Apache监视代理 | Apache提供商 |
OMI服务器的Python脚本提供商 | Python提供商 |
下表列出了Microsoft产品和Azure服务,这些产品使用OMI在Linux VM上进行配置管理和日志集合:
产品名称 | 官方网站 |
---|---|
Azure自动化所需状态配置 | Azure自动化所需状态配置,DSC扩展 |
系统中心运营经理(SCOM) | UNIX和Linux操作系统的System Center Operations Manager(SCOM)管理包 |
日志分析代理 | 日志分析代理 |
Azure安全中心 | Azure安全中心 |
容器监视解决方案 | 容器监视解决方案 |
azure前哨 | azure前哨 |
Azure堆栈中心 | Azure堆栈中心 |
Azure Hdinsight | Azure Hdinsight |
Azure自动化 | Azure自动化 |
Azure自动化更新管理 | Azure自动化更新管理 |
Azure诊断(LAD) | Azure诊断(LAD) |
该项目采用了Microsoft开源的行为代码。有关更多信息,请参见《行为守则常见问题守则》或与其他问题或评论联系[email protected]。