220 likes | 366 Views
Exposé système et nouvelles technologies réseaux Windows Management Intrumentation. José-Manuel DUARTE – IR3. Plan. Présentation Architecture Méthodes d’accès aux objets Objects paths WQL Fournisseurs Instances Compteurs de performances Événements Fournisseurs additionnels Sécurité
E N D
Exposé système et nouvelles technologies réseauxWindows Management Intrumentation José-Manuel DUARTE – IR3
Plan • Présentation • Architecture • Méthodes d’accès aux objets • Objects paths • WQL • Fournisseurs • Instances • Compteurs de performances • Événements • Fournisseurs additionnels • Sécurité • Possibilités d’enrichissement • Évolutions
Présentation • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Qu’est ce que c’est ? • Architecture créée en 1998 permettant la gestion des éléments logiques et physiques d’une machine munie d’un système d’exploitation Microsoft. • Implémentation de la norme WBEM de DMTF. Web Based Enterprise Management Distributed Management Task Force (Cisco, Dell, EMC, Fujitsu, HP, IBM, Intel, Microsoft, Novell, Sun, Symantec)
Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Pourquoi l’utiliser ? • Pas besoin de connaître les APIs • interface normalisée • Accessible à distance ou en local, sur une machine ou plusieurs • Possibilitéd’enrichissement de la base (en théorie…) • Sun prévoit une implémentation pour Solaris, ainsi que Tivoli, Computer associates et Intel pour leurs produits.
Architecture • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • l’application tente d’accéder à un objet pour le gérer. • le gestionnaire WMI recherche cet objet dans la base CIM. • l’objet est trouvé dans la base et retourné à l’application
Le WMI repository est une base CIM (Common Information Model) • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions
La base CIM est une arborescence de classes abstraites dont chaque système propose la classe finale. • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions Architecture définie par DMTF polymorphisme Implémentation par le constructeur
Une norme respectée due à l’implication de Microsoft au sein de DMTF. • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions
Les classes de la base CIM possèdent des propriétés statiques. __Class nom de la classe. __Derivation liste reprenant la hierarchie de la classe ou instance courante. __Dynasty nom de la classe au sommet de la hierarchie d’héritage. __Genus valeur permettant la distainction entre classe et instance. __Namespace espaces de noms liés à la classe courante. __Path chemin complet de l’objet, serveur et namespace compris. __Property_Count nombre de propriétés non système de cette classe. __Relpath chemin relatif. __Server nom du serveur fournissant cette classe ou instance. __Superclass nom de la super-classe directe. • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions
Les espaces de noms • Ils permettent de référencer des objets du même nom à différents endroits. • Principe des namespaces XML • Principe des bind CORBA de NamingContext • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions
Méthodes d’accès • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Comment accéder aux objets ? • Objects paths • Requêtes WQL (Windows Query Language)
Fournisseurs • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur d’instances • Fournisseur d’événements • Fournisseurs des compteurs de performances • Fournisseurs additionnels
Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur d’instances : • Donne accès aux instances d’une classe. Possibilité de consulter les propriétés mais d’appeler aussi les méthodes sur les instances • Possibilité d’appeler les méthodes de classes
Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur d’événements : • Les programmes peuvent renseigner la base CIM avec des événements afin que d’autres applications puissent réagir à ceux-ci. var service = locator.ConnectServer(); szQuery = "SELECT * FROM __InstanceCreationEvent "; szQuery += "WITHIN 1 "; szQuery += "WHERE TargetInstance ISA 'Win32_Process'"; service.ExecNotificationQueryAsync(mysink,szQuery);
Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur compteur de performance : • Singleton ne possédant pas de méthodes
Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur additionnels : snmp logs … • Les fournisseurs sont utilisés à tout endroit de l’arborescence du schéma • \root\snmp → Provider snmp • ..\CIM_LogicalFile\CIM_DataFile\Win32_NTEventLogFile → Provider Log
Sécurité • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Gestion de droits au niveau des espaces de noms.
Possibilités d’enrichissement • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Initialement Microsoft a appliqué une politique de participation des utilisateurs à l’enrichissement du schéma. • Classe définie par un fichier .MOF normalisé par le DMTF. • Depuis 2000, changement de politique et rétention d’information. • Nouvelle politique oblige les constructeurs à passer par Microsoft pour enrichir le schéma.
Évolutions • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Groupes de travail DMTF créé le standard d’implémentation de WBEM, le CIM-XML. • Requête par http, réponse en XML. <rdfs:Class rdf:ID="Switch"> <rdfs:label>Switch</rdfs:label> <rdfs:subClassOf rdf:resource="#ConductingEquipment"/> </rdfs:Class> <rdfs:Class rdf:ID="Breaker"> <rdfs:label>Breaker</rdfs:label> <rdfs:subClassOf rdf:resource="#Switch"/> </rdfs:Class> <rdf:Property rdf:ID="Switch.NormalOpen"> <rdfs:label>NormalOpen</rdfs:label> <rdfs:domain resource="#Switch"/> <rdfs:range rdf:resource="#Boolean"/> </rdf:Property>
Références • http://www.dmtf.org/home • http://wbemservices.sourceforge.net/ • http://www.langdale.com.au/PICA/CIMXML.pdf • http://msdn.microsoft.com/msdnmag/issues/0500/wmiover/default.aspx • http://msdn.microsoft.com/msdnmag/issues/01/09/AppLog/ • http://msdn.microsoft.com/msdnmag/issues/0500/wmiprov/default.aspx • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions
Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Questions/Réponses