Upload
evariste-dupont
View
109
Download
5
Embed Size (px)
Citation preview
Exposé système et nouvelles technologies réseaux
Windows Management Intrumentation
José-Manuel DUARTE – IR3
Plan• Présentation
• Architecture
• Méthodes d’accès aux objets
– Objects paths
– WQL
• Fournisseurs
– Instances
– Compteurs de performances
– Événements
– Fournisseurs additionnels
• Sécurité
• Possibilités d’enrichissement
• Évolutions
Présentation
• Qu’est ce que c’est ?
– Architecture créée en 1998 permettant la gestion des éléments logiques et physiques d’une machine munie d’un système d’exploitation Microsoft.
– Implémentation de la norme WBEM de DMTF.Web Based Enterprise Management
Distributed Management Task Force
(Cisco, Dell, EMC, Fujitsu, HP, IBM, Intel, Microsoft, Novell, Sun, Symantec)
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Pourquoi l’utiliser ?
– Pas besoin de connaître les APIs
• interface normalisée
– Accessible à distance ou en local, sur une machine ou plusieurs
– Possibilité d’enrichissement de la base (en théorie…)
– Sun prévoit une implémentation pour Solaris, ainsi que Tivoli, Computer associates et Intel pour leurs produits.
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
Architecture
• l’application tente d’accéder à un objet pour le gérer.
• le gestionnaire WMI recherche cet objet dans la base CIM.
• l’objet est trouvé dans la base et retourné à l’application
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Le WMI repository est une base CIM (Common Information Model)
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
polymorphisme
• La base CIM est une arborescence de classes abstraites dont chaque système propose la classe finale.
Implémentation par le constructeur
Architecture définie par DMTF
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Une norme respectée due à l’implication de Microsoft au sein de DMTF.
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Les classes de la base CIM possèdent des propriétés statiques.
__Class nom de la classe.
__Derivation liste reprenant la hierarchie de la classe ou instance courante.
__Dynasty nom de la classe au sommet de la hierarchie d’héritage.
__Genus valeur permettant la distainction entre classe et instance.
__Namespace espaces de noms liés à la classe courante.
__Path chemin complet de l’objet, serveur et namespace compris.
__Property_Count nombre de propriétés non système de cette classe.
__Relpath chemin relatif.
__Server nom du serveur fournissant cette classe ou instance.
__Superclass nom de la super-classe directe.
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Les espaces de noms
• Ils permettent de référencer des objets du même nom à différents endroits.
• Principe des namespaces XML
• Principe des bind CORBA de NamingContext
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
Méthodes d’accès
• Comment accéder aux objets ?
– Objects paths
– Requêtes WQL (Windows Query Language)
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
Fournisseurs
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Fournisseur d’instances
• Fournisseur d’événements
• Fournisseurs des compteurs de performances
• Fournisseurs additionnels
• Fournisseur d’instances :
– Donne accès aux instances d’une classe. Possibilité de consulter les propriétés mais d’appeler aussi les méthodes sur les instances
– Possibilité d’appeler les méthodes de classes
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Fournisseur d’événements :
– Les programmes peuvent renseigner la base CIM avec des événements afin que d’autres applications puissent réagir à ceux-ci.
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
var service = locator.ConnectServer();szQuery = "SELECT * FROM __InstanceCreationEvent ";szQuery += "WITHIN 1 ";szQuery += "WHERE TargetInstance ISA 'Win32_Process'";service.ExecNotificationQueryAsync(mysink,szQuery);
• Fournisseur compteur de performance :– Singleton ne possédant pas de méthodes
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Fournisseur additionnels :
snmp logs …
• Les fournisseurs sont utilisés à tout endroit de l’arborescence du schéma
• \root\snmp → Provider snmp
• ..\CIM_LogicalFile\CIM_DataFile\Win32_NTEventLogFile → Provider Log
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
Sécurité
• Gestion de droits au niveau des espaces de noms.
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
Possibilités d’enrichissement
• Initialement Microsoft a appliqué une politique de participation des utilisateurs à l’enrichissement du schéma.
• Classe définie par un fichier .MOF normalisé par le DMTF.
• Depuis 2000, changement de politique et rétention d’information.
• Nouvelle politique oblige les constructeurs à passer par Microsoft pour enrichir le schéma.
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
Évolutions
• Groupes de travail DMTF créé le standard d’implémentation de WBEM, le CIM-XML.
• Requête par http, réponse en XML.
<rdfs:Class rdf:ID="Switch"><rdfs:label>Switch</rdfs:label><rdfs:subClassOfrdf:resource="#ConductingEquipment"/>
</rdfs:Class><rdfs:Class rdf:ID="Breaker">
<rdfs:label>Breaker</rdfs:label><rdfs:subClassOf rdf:resource="#Switch"/>
</rdfs:Class><rdf:Property rdf:ID="Switch.NormalOpen">
<rdfs:label>NormalOpen</rdfs:label><rdfs:domain resource="#Switch"/><rdfs:range rdf:resource="#Boolean"/>
</rdf:Property>
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Références
• http://www.dmtf.org/home
• http://wbemservices.sourceforge.net/
• http://www.langdale.com.au/PICA/CIMXML.pdf
• http://msdn.microsoft.com/msdnmag/issues/0500/wmiover/default.aspx
• http://msdn.microsoft.com/msdnmag/issues/01/09/AppLog/
• http://msdn.microsoft.com/msdnmag/issues/0500/wmiprov/default.aspx
Présentation
Architecture
Méthodes d’accès
Fournisseurs
Sécurité
Possibilités d’enrichissement
Évolutions
• Questions/Réponses