开放式管理基础omi

开放管理基础设施(OMI)是一个开源项目,旨在进一步开发DMTF CIM / WBEM标准的生产质量实施。OMI CIMOM还设计为便携式和高度模块化。为了实现其占用空间小,它采用C编码,这也使其成为嵌入式系统和其他基础架构组件的更可行的CIM对象管理器,这些组件对其管理处理器有内存限制。OMI还具有固有的便携性。它在大多数UNIX®系统和Linux上构建并运行。除了OMI占地面积小外,它还表现出非常高的性能。

其他资源
OMI入门指南
诊断OMI故障
获取OMI
提供RPM和DEB包用于在大多数企业Linux发行版上安装OMI。要安装OMI,请下载适用于Linux计算机的正确软件包。从中选择:

32位(x86)或64位(x64)架构
OpenSSL的版本0.9.8,1.0.x的或1.1.x版本(以确定您的OpenSSL版本,运行:openssl version)
RPM或Debian包格式
您可以从“ 版本”页面下载并安装OMI 。虽然版本号从发行版更改为发行版,但以下下载说明了OMI的包类型:

平台 发布 建筑 SSL 文件名
Linux的 Debian的 64位 1.1.0 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_110.ulinux.x64.deb
Linux的 Debian的 64位 1.0.0 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_100.ulinux.x64.deb
Linux的 Debian的 64位 0.9.8 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_098.ulinux.x64.deb
Linux的 RPM 64位 1.1.0 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_110.ulinux.x64.rpm
Linux的 RPM 64位 1.0.0 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_100.ulinux.x64.rpm
Linux的 RPM 64位 0.9.8 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_098.ulinux.x64.rpm
Linux的 Debian的 86 1.0.0 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_100.ulinux.x86.deb
Linux的 Debian的 86 0.9.8 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_098.ulinux.x86.deb
Linux的 RPM 86 1.0.0 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_100.ulinux.x86.rpm
Linux的 RPM 86 0.9.8 OMI-MAJOR.MINOR.PATCH-BUILD.ssl_098.ulinux.x86.rpm
注意: MAJOR,MINOR,PATCH和BUILD指的是您要安装的特定OMI版本的版本号信息。

或者,您现在也可以从Microsoft Repo下载。有关设置的说明,请点击此处。按照平台的说明进行操作。然后,您可以使用平台的包工具来安装OMI(即sudo apt-get install omi或sudo yum install omi)。

所有支持的平台软件包的最新版本也可以在这里找到,但我们建议在可能的情况下从Microsoft Repo下载。

支持的Linux操作系统
我们支持大多数现代Linux平台(以及一些不那么现代的平台)。也就是说,我们正式测试的Linux平台矩阵包括以下内容:

CentOS 6和7(x86和x64)
Debian 8(x86和x64)和Debian 9 x64
Oracle Linux 5,6和7(x86和x64)
红帽企业Linux服务器5和6以及7(x86和x64)
注意:Red Hat 7.1或更高版本也可以在PPC平台上运行
SUSE Linux Enterprise Server 11,12(x86和x64),12 ppc和15。
Ubuntu 14.04 LTS,16.04 LTS和18.04 LTS(x86和x64)
支持的Unix操作系统
除了支持的Linux平台外,OMI还经过测试,可在以下平台上运行:

AIX 7.1
HPUX 11.31(仅限ia64)
Solaris 10和11(Sparc和x86)
示例安装说明
对于基于RPM的系统(RedHat,Oracle,CentOS,SuSE):
sudo rpm -Uvh ./omi-1.3.0-2.ssl_100.ulinux.x64.rpm
对于基于DPKG的系统(Debian,Ubuntu等):
sudo dpkg -i ./omi-1.3.0-2.ssl_100.ulinux.x64.deb
注意: 1.3.0-2只是一个示例,您应该使用最新版本的OMI。

建立和发展OMI
要将源代码下载到OMI以进行构建或进一步开发OMI,请参阅存储库Build-omi。

设置凭据

食品经营许可证
setup-ntlm-omi(omi version> = v1.2.0-35)中介绍了NTLM身份验证的凭据设置
setup-kerberos-omi(omi version> = v1.4.0-6)中介绍了Kerberos身份验证的凭据设置
运行
安装OMI会配置名为“omid”的守护程序,该守护程序可以使用标准服务控制器进行控制:service或 systemctl。此外,可以在以下位置找到服务控制脚本: /opt/omi/bin/service_control

重启OMI: sudo /opt/omi/bin/service_control restart

测试OMI
要测试OMI是否在本地运行,请使用以下omicli命令:

sudo /opt/omi/bin/omicli ei root/omi OMI_Identify
此命令枚举命名空间中OMI_Identify类的所有实例root/omi。

配置OMI服务器
OMI的服务器配置在文件中设置: /etc/opt/omi/conf/omiserver.conf。重要的配置属性包括:

属性 目的
httpsport 要侦听的HTTPs端口。默认值为5986.可以将多个端口定义为逗号分隔列表
HTTPPORT 要侦听的HTTP端口。建议HTTP保持禁用状态(httpport = 0)以防止未加密的通信
日志等级 MI服务器的日志记录选项。有效选项包括:ERROR,WARNING,INFO,DEBUG,VERBOSE(调试版本),默认值为:警告
agentDebugging 什么时候true,每个提供者都在自己的omiagent过程中运行; 当false所有提供者在相同的omiagent过程中运行时,默认值为:false。(omi版本> = v1.4.3-1)
AuthorizedGroups 设置授权用户组,例如:AuthorizedGroups=SCX\scx local admins, SCX\domain users, omi_allowed_group; 其格式以逗号分隔,请查看允许拒绝处理以获取更多详细信息。(omi版本> = v1.4.3-1)
UnauthorizedGroups 设置未授权的用户组,例如:UnauthorizedGroups=SCX\denied domain users, omi_denied_group; 其格式以逗号分隔,请查看允许拒绝处理以获取更多详细信息。(omi版本> = v1.4.3-1)
pemfile 用于TLS / SSL通信的证书
密钥文件 与TLS / SSL证书对应的私钥
NoSSLv2 何时true,禁用SSLv2协议
NoSSLv3 何时true,禁用SSLv3协议。如果NoSSLv2和NoSSLv3都设置为true,则仅协商TLS加密
NoTLSv1_0 何时true,禁用TLSv1.0协议
NoTLSv1_1 如果true,如果平台上的内容,在TLSv1.1协议被禁止
NoTLSv1_2 如果true,如果平台上的内容,在TLSv1.2工作协议被禁止
SSLCIPHERSUITE 允许的SSL / TLS密码的优先级列表。例如,设置sslciphersuite=ALL:!SSLv2:!SSLv3:!TLSv1:!RC4-MD5:!RC4-SHA:!SEED-SHA在/etc/opt/omi/conf/omiserver.conf禁用所有的SSLv2,SSLv3的,使用TLSv1密码和3个弱密码:RC4-MD5,RC4-SHA,SEED-SHA; 然后运行sudo /opt/omi/bin/service_control restart生效,获取更多信息,检查man ciphers或搜索互联网openssl man ciphers
配置OMI客户端
与配置服务器类似,客户端配置文件位于/etc/opt/omi/conf/omicli.conf。

日志轮换配置
omi的日志旋转配置可在以下位置找到:/etc/logrotate.d/omi(omi version> = 1.6.0)

默认设置是

# omi logs rotate configuration settings
/var/opt/omi/log/omiserver.log {
# keep 5 worth of backlogs
rotate 5

# If the log file is missing, go on to the next one
# without issuing an error message.
missingok

# Do not rotate the log if it is empty,
# this overrides the ifempty option.
notifempty

# Old versions of log files are compressed with gzip by default.
compress

# Log files are rotated only if they grow bigger then 100M.
size 100M

# Truncate the original log file in place after creating a copy,
# instead of moving the old log file and optionally creating a new one.
copytruncate
}

/var/opt/omi/log/omiagent.root.root.log {
rotate 5
missingok
notifempty
compress
size 100M
copytruncate
}

/var/opt/omi/log/miclient.log {
rotate 5
missingok
notifempty
compress
size 100M
copytruncate
}
注意:

要使日志每15分钟轮换一次,我们在以下位置安装一个cron作业:/etc/cron.d/omilogrotate(omi version> = 1.6.0)默认设置为*/15 * * * * root /usr/sbin/logrotate /etc/logrotate.d/omi >/dev/null 2>&1。
如果在Linux机器上启用selinux,omi将安装一个名为'omi-logrotate'的selinux模块,以使omi log rotate在Linux平台和Red Hat 7.1 PPC上正常工作。
支持的selinux日志循环平台:支持的Linux操作系统
如果没有在机器上安装cron或crond,omi将不会安装omi log rotate cron job来循环omi日志。
如果你不想让omi cron旋转omi日志,你可以删除它:sudo rm -f /etc/cron.d/omilogrotate。
如果你想omi cron旋转omi日志,但cron或crond没有启动,那么你可以启动它:sudo service cron start,sudo service crond start或sudo systemctl enable cron;sudo systemctl start cron。
如果你想OMI cron来旋转OMI日志,但cron或crond的没有安装,那么你可以安装它:sudo apt-get install -y cron,sudo yum install -y crond,sudo yum install -y cronie或sudo zypper in cron -y。
远程处理
从Linux连接到Linux
/opt/omi/bin/omicli ei root/omi OMI_Identify --auth Basic --hostname yourlinuxhostname -u root -p rootpwd --port 5985
从Linux连接到Windows
/opt/omi/bin/omicli ei root/cimv2 Win32_Environment --auth Basic --hostname yourwinmachine -u administrator -p adminpassword --port 5985
从Windows连接到Linux
winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/OMI_Identify?__cimnamespace=root/omi -r:http://yourlinuxhostname:5985 -auth:Basic -u:root -p:"rootpassword" -skipcncheck -skipcacheck -encoding:utf-8 -unencrypted
注意:如果您的root密码包含'rootpa ^ ssword'之类的转义字符,则需要在Windows上为winrm使用双引号,如-p:“rootpa ^ ssword”。这些转义字符需要在'-p:'之后使用双引号:

%^&<>|'`,;=()!"\[].*?
OMI提供商
OMI Provider示例:

提供商名称 官方网站
PowerShell所需的状态配置 - 适用于Linux DSC
适用于Operations Manager的System Center跨平台提供程序 SCXcore
PowerShell远程协议 PSRP
适用于OMI服务器的Docker Monitoring Agent Docker Provider
用于OMI服务器的MySQL Monitoring Agent MySQL提供商
适用于OMI服务器的Apache Monitoring Agent Apache Provider
用于OMI服务器的Python脚本提供程序 Python提供程序
行为守则
该项目采用了Microsoft开源行为准则。有关更多信息,请参阅行为准则常见问题解答或联系 opencode@microsoft.com以及任何其他问题或意见。

github地址https://github.com/microsoft/omi

转载于:https://www.cnblogs.com/legehello/p/10862352.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值