1 / 21

Exposé système et nouvelles technologies réseaux Windows Management Intrumentation

Exposé système et nouvelles technologies réseaux Windows Management Intrumentation. José-Manuel DUARTE – IR3. Plan. Présentation Architecture Méthodes d’accès aux objets Objects paths WQL Fournisseurs Instances Compteurs de performances Événements Fournisseurs additionnels Sécurité

maureen
Télécharger la présentation

Exposé système et nouvelles technologies réseaux Windows Management Intrumentation

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Exposé système et nouvelles technologies réseauxWindows Management Intrumentation José-Manuel DUARTE – IR3

  2. Plan • Présentation • Architecture • Méthodes d’accès aux objets • Objects paths • WQL • Fournisseurs • Instances • Compteurs de performances • Événements • Fournisseurs additionnels • Sécurité • Possibilités d’enrichissement • Évolutions

  3. Présentation • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Qu’est ce que c’est ? • Architecture créée en 1998 permettant la gestion des éléments logiques et physiques d’une machine munie d’un système d’exploitation Microsoft. • Implémentation de la norme WBEM de DMTF. Web Based Enterprise Management Distributed Management Task Force (Cisco, Dell, EMC, Fujitsu, HP, IBM, Intel, Microsoft, Novell, Sun, Symantec)

  4. Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Pourquoi l’utiliser ? • Pas besoin de connaître les APIs • interface normalisée • Accessible à distance ou en local, sur une machine ou plusieurs • Possibilitéd’enrichissement de la base (en théorie…) • Sun prévoit une implémentation pour Solaris, ainsi que Tivoli, Computer associates et Intel pour leurs produits.

  5. Architecture • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • l’application tente d’accéder à un objet pour le gérer. • le gestionnaire WMI recherche cet objet dans la base CIM. • l’objet est trouvé dans la base et retourné à l’application

  6. Le WMI repository est une base CIM (Common Information Model) • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions

  7. La base CIM est une arborescence de classes abstraites dont chaque système propose la classe finale. • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions Architecture définie par DMTF polymorphisme Implémentation par le constructeur

  8. Une norme respectée due à l’implication de Microsoft au sein de DMTF. • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions

  9. Les classes de la base CIM possèdent des propriétés statiques. __Class nom de la classe. __Derivation liste reprenant la hierarchie de la classe ou instance courante. __Dynasty nom de la classe au sommet de la hierarchie d’héritage. __Genus valeur permettant la distainction entre classe et instance. __Namespace espaces de noms liés à la classe courante. __Path chemin complet de l’objet, serveur et namespace compris. __Property_Count nombre de propriétés non système de cette classe. __Relpath chemin relatif. __Server nom du serveur fournissant cette classe ou instance. __Superclass nom de la super-classe directe. • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions

  10. Les espaces de noms • Ils permettent de référencer des objets du même nom à différents endroits. • Principe des namespaces XML • Principe des bind CORBA de NamingContext • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions

  11. Méthodes d’accès • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Comment accéder aux objets ? • Objects paths • Requêtes WQL (Windows Query Language)

  12. Fournisseurs • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur d’instances • Fournisseur d’événements • Fournisseurs des compteurs de performances • Fournisseurs additionnels

  13. Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur d’instances : • Donne accès aux instances d’une classe. Possibilité de consulter les propriétés mais d’appeler aussi les méthodes sur les instances • Possibilité d’appeler les méthodes de classes

  14. Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur d’événements : • Les programmes peuvent renseigner la base CIM avec des événements afin que d’autres applications puissent réagir à ceux-ci. var service = locator.ConnectServer(); szQuery = "SELECT * FROM __InstanceCreationEvent "; szQuery += "WITHIN 1 "; szQuery += "WHERE TargetInstance ISA 'Win32_Process'"; service.ExecNotificationQueryAsync(mysink,szQuery);

  15. Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur compteur de performance : • Singleton ne possédant pas de méthodes

  16. Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Fournisseur additionnels : snmp logs … • Les fournisseurs sont utilisés à tout endroit de l’arborescence du schéma • \root\snmp → Provider snmp • ..\CIM_LogicalFile\CIM_DataFile\Win32_NTEventLogFile → Provider Log

  17. Sécurité • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Gestion de droits au niveau des espaces de noms.

  18. Possibilités d’enrichissement • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Initialement Microsoft a appliqué une politique de participation des utilisateurs à l’enrichissement du schéma. • Classe définie par un fichier .MOF normalisé par le DMTF. • Depuis 2000, changement de politique et rétention d’information. • Nouvelle politique oblige les constructeurs à passer par Microsoft pour enrichir le schéma.

  19. Évolutions • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Groupes de travail DMTF créé le standard d’implémentation de WBEM, le CIM-XML. • Requête par http, réponse en XML. <rdfs:Class rdf:ID="Switch"> <rdfs:label>Switch</rdfs:label> <rdfs:subClassOf rdf:resource="#ConductingEquipment"/> </rdfs:Class> <rdfs:Class rdf:ID="Breaker"> <rdfs:label>Breaker</rdfs:label> <rdfs:subClassOf rdf:resource="#Switch"/> </rdfs:Class> <rdf:Property rdf:ID="Switch.NormalOpen"> <rdfs:label>NormalOpen</rdfs:label> <rdfs:domain resource="#Switch"/> <rdfs:range rdf:resource="#Boolean"/> </rdf:Property>

  20. Références • http://www.dmtf.org/home • http://wbemservices.sourceforge.net/ • http://www.langdale.com.au/PICA/CIMXML.pdf • http://msdn.microsoft.com/msdnmag/issues/0500/wmiover/default.aspx • http://msdn.microsoft.com/msdnmag/issues/01/09/AppLog/ • http://msdn.microsoft.com/msdnmag/issues/0500/wmiprov/default.aspx • Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions

  21. Présentation • Architecture • Méthodes d’accès • Fournisseurs • Sécurité • Possibilités d’enrichissement • Évolutions • Questions/Réponses

More Related