Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parÉvariste Dupont Modifié depuis plus de 11 années
1
Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3
2
Plan Présentation Architecture Méthodes daccès aux objets –Objects paths –WQL Fournisseurs –Instances –Compteurs de performances –Événements –Fournisseurs additionnels Sécurité Possibilités denrichissement Évolutions
3
Présentation Quest ce que cest ? –Architecture créée en 1998 permettant la gestion des éléments logiques et physiques dune machine munie dun système dexploitation Microsoft. –Implémentation de la norme WBEM de DMTF. Web Based Enterprise Management Distributed Management Task Force (Cisco, Dell, EMC, Fujitsu, HP, IBM, Intel, Microsoft, Novell, Sun, Symantec) Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
4
Pourquoi lutiliser ? –Pas besoin de connaître les APIs interface normalisée –Accessible à distance ou en local, sur une machine ou plusieurs –Possibilité denrichissement de la base (en théorie…) –Sun prévoit une implémentation pour Solaris, ainsi que Tivoli, Computer associates et Intel pour leurs produits. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
5
Architecture lapplication tente daccéder à un objet pour le gérer. le gestionnaire WMI recherche cet objet dans la base CIM. lobjet est trouvé dans la base et retourné à lapplication Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
6
Le WMI repository est une base CIM (Common Information Model) Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
7
polymorphisme La base CIM est une arborescence de classes abstraites dont chaque système propose la classe finale. Implémentation par le constructeur Architecture définie par DMTF Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
8
Une norme respectée due à limplication de Microsoft au sein de DMTF. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
9
Les classes de la base CIM possèdent des propriétés statiques. __Classnom de la classe. __Derivationliste reprenant la hierarchie de la classe ou instance courante. __Dynastynom de la classe au sommet de la hierarchie dhéritage. __Genusvaleur permettant la distainction entre classe et instance. __Namespaceespaces de noms liés à la classe courante. __Pathchemin complet de lobjet, serveur et namespace compris. __Property_Countnombre de propriétés non système de cette classe. __Relpathchemin relatif. __Servernom du serveur fournissant cette classe ou instance. __Superclassnom de la super-classe directe. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
10
Les espaces de noms Ils permettent de référencer des objets du même nom à différents endroits. Principe des namespaces XML Principe des bind CORBA de NamingContext Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
11
Méthodes daccès Comment accéder aux objets ? –Objects paths –Requêtes WQL ( Windows Query Language ) Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
12
Fournisseurs Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Fournisseur dinstances Fournisseur dévénements Fournisseurs des compteurs de performances Fournisseurs additionnels
13
Fournisseur dinstances : –Donne accès aux instances dune classe. Possibilité de consulter les propriétés mais dappeler aussi les méthodes sur les instances –Possibilité dappeler les méthodes de classes Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
14
Fournisseur dévénements : –Les programmes peuvent renseigner la base CIM avec des événements afin que dautres applications puissent réagir à ceux-ci. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions var service = locator.ConnectServer(); szQuery = "SELECT * FROM __InstanceCreationEvent "; szQuery += "WITHIN 1 "; szQuery += "WHERE TargetInstance ISA 'Win32_Process'"; service.ExecNotificationQueryAsync(mysink,szQuery);
15
Fournisseur compteur de performance : –Singleton ne possédant pas de méthodes Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions
16
Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Fournisseur additionnels : snmplogs… Les fournisseurs sont utilisés à tout endroit de larborescence du schéma \root\snmp Provider snmp..\CIM_LogicalFile\CIM_DataFile\Win32_NTEventLogFile Provider Log
17
Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Sécurité Gestion de droits au niveau des espaces de noms.
18
Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Possibilités denrichissement Initialement Microsoft a appliqué une politique de participation des utilisateurs à lenrichissement du schéma. Classe définie par un fichier.MOF normalisé par le DMTF. Depuis 2000, changement de politique et rétention dinformation. Nouvelle politique oblige les constructeurs à passer par Microsoft pour enrichir le schéma.
19
Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Groupes de travail DMTF créé le standard dimplémentation de WBEM, le CIM-XML. Requête par http, réponse en XML. Switch <rdfs:subClassOf rdf:resource="#ConductingEquipment"/> Breaker NormalOpen
20
Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Références http://www.dmtf.org/home http://wbemservices.sourceforge.net/ http://www.langdale.com.au/PICA/CIMXML.pdf http://msdn.microsoft.com/msdnmag/issues/0500/wmiover/default.aspx http://msdn.microsoft.com/msdnmag/issues/01/09/AppLog/ http://msdn.microsoft.com/msdnmag/issues/0500/wmiprov/default.aspx
21
Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Questions/Réponses
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.