Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3.

Slides:



Advertisements
Présentations similaires
SOA et Services Web Dr. Rim Samia Kaabi 26 mars 2017.
Advertisements

Gérer son parc hétérogène depuis MOM et SMS avec QMX de Quest Software Laurent CAYATTE Consultant avant-vente Quest Software.
C#3 et le projet Linq Mitsuru FURUTA
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Nouveautés pour les développeurs Office System Scott Burmester Responsable des programmes PSPS.
Les Web Services Schéma Directeur des Espaces numériques de Travail
Introduction aux environnements répartis
LOG4430 : Architecture logicielle et conception avancée
Chapitre 1 Introduction
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Object Management Architecture (OMA)
L’architecture .net et ASP.net
Exposé de Système - Informatique et Réseau
Introduction à Java - les paquetages -
2 Scenarios d'architecture de SI de Laboratoire INTEROPERABILITE
1 Les technologies XML Cours 1 : Les Web Services et Architectures Orientées Services Fé vrier Version 1.0 -
1 Les technologies XML Cours 3 : Les Web Services – Implémentation – JAX-WS Février Version 1.0 -
CURSUS DE FORMATION AUX NOUVELLES TECHNOLOGIES DE DEVELOPPEMENT UV EJB Entité Module Java Expert.
Le Workflow et ses outils
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
Les Services Web Avec.NET version 1.1. Un service Web en bref… Méthodes ou objets accessible à distance via SOAP (Simple Object Access Protocol ); SOAP.
Etude des Technologies du Web services
Web et Flux RSS Sébastien Bayle. 30/01/09 Comment faire un site web aujourdhui ? – Construire son propre site – Utiliser des outils OpenSource – Utiliser.
XML-Family Web Services Description Language W.S.D.L.
Module 1 : Préparation de l'administration d'un serveur
ASP.NET un peu plus loin… Développement Rapide dApplications Web avec.NET.
Sommaire Objectif de Peakup Principes de fonctionnement
Ajax. Contexte Dabord, il y a eu les terminaux des ordinateurs centraux (environnements TSO, CICS, etc.) et les terminaux plein écran des environnements.
Programmation Approche composants Ing5 SI
Développement dapplication avec base de données Semaine 1 : Présentation dEntity Framework Automne 2013.
Université de La Rochelle Saisie et Mise à jour des fiches ECTS le 01/12/2000.
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
.Net Remoting.
Services fournis par le SI et technologies associées
WINDOWS Les Versions Serveurs
Virtual Private Network
Microsoft .NET.
Console MMC de Windows 2000 Présenté par Suzanne Savoie Cours 4.
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
J2EE vs .NET Réaliser par : SEIF ENNACER BADRA && CHETOUI RIM.
JEE 5 F.Pfister 2 institut eerie JEE – Une plateforme serveur  Développement et exécution d'applications réparties.
‘‘Open Data base Connectivity‘‘
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
SGBD orientés Objet Standards : OMG et ODMG.
© Sopra Group, 2001 / octobre 02 / Windows 2000 / p1 Windows 2000 Glossaire.
Présentation de CORBA et de IIOP
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
1 Lionel Bargeot, ENESAD,13 Décembre 2006 IGCS et l'interopérabilité Colloque du 13 décembre 2006 Lionel Bargeot responsable régional du programme IGCS.
CORBA Un concept de l ’OMG Mathieu Estival Biomédical, 3°Année.
JDBC L'API JDBC est utilisée pour utilisée pour intéragir avec une base de données.
UML : un peu d’histoire H. Lounis.
Enterprise Java Beans 3.0 Cours INF Bases de Données Hiver 2005, groupe 10 Stefan MARTINESCU.
Présentation Finale Spirit 07 / 03 / 2011 Groupe Vert 1 Equipe Verte.
Serveur Linux Christophe BECKER.
Les différents modèles d’architecture technique
1 Initiation aux bases de données et à la programmation événementielle Responsable : Souheib BAARIR. (le sujet de votre .
Module : Langage XML (21h)
420-B63 Programmation Web Avancée Auteur : Frédéric Thériault 1.
Module 1 : Vue d'ensemble de Microsoft SQL Server
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Les vues Une vue: c’est une relation virtuelle. Définie par:
Introduction aux outils de supervision
LDAP (Lightweight Directory Access Protocol)
Module 2 : Planification de l'installation de SQL Server
Introduction Module 1.
Introduction SGDBOO Sommaire Définition d’un SGBD (6 services)
Sextant RFS Consultants – Octobre Sextant Le logiciel d’assistance administrative indispensable à toute structure de plus d’une personne. Le premier.
ARIANE : Interopérabilité sémantique et accès aux sources d'information sur Internet Sylvain Aymard, Michel Joubert, Dominique Fieschi, Marius Fieschi.
Enterprise Content Management © 2007 IBM Corporation 02 octobre IBM FileNet User Group Bertrand BLASQUEZ - Consultant ECM IBM.
Transcription de la présentation:

Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Plan Présentation Architecture Méthodes daccès aux objets –Objects paths –WQL Fournisseurs –Instances –Compteurs de performances –Événements –Fournisseurs additionnels Sécurité Possibilités denrichissement Évolutions

Présentation Quest ce que cest ? –Architecture créée en 1998 permettant la gestion des éléments logiques et physiques dune machine munie dun système dexploitation Microsoft. –Implémentation de la norme WBEM de DMTF. Web Based Enterprise Management Distributed Management Task Force (Cisco, Dell, EMC, Fujitsu, HP, IBM, Intel, Microsoft, Novell, Sun, Symantec) Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Pourquoi lutiliser ? –Pas besoin de connaître les APIs interface normalisée –Accessible à distance ou en local, sur une machine ou plusieurs –Possibilité denrichissement de la base (en théorie…) –Sun prévoit une implémentation pour Solaris, ainsi que Tivoli, Computer associates et Intel pour leurs produits. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Architecture lapplication tente daccéder à un objet pour le gérer. le gestionnaire WMI recherche cet objet dans la base CIM. lobjet est trouvé dans la base et retourné à lapplication Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Le WMI repository est une base CIM (Common Information Model) Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

polymorphisme La base CIM est une arborescence de classes abstraites dont chaque système propose la classe finale. Implémentation par le constructeur Architecture définie par DMTF Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Une norme respectée due à limplication de Microsoft au sein de DMTF. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Les classes de la base CIM possèdent des propriétés statiques. __Classnom de la classe. __Derivationliste reprenant la hierarchie de la classe ou instance courante. __Dynastynom de la classe au sommet de la hierarchie dhéritage. __Genusvaleur permettant la distainction entre classe et instance. __Namespaceespaces de noms liés à la classe courante. __Pathchemin complet de lobjet, serveur et namespace compris. __Property_Countnombre de propriétés non système de cette classe. __Relpathchemin relatif. __Servernom du serveur fournissant cette classe ou instance. __Superclassnom de la super-classe directe. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Les espaces de noms Ils permettent de référencer des objets du même nom à différents endroits. Principe des namespaces XML Principe des bind CORBA de NamingContext Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Méthodes daccès Comment accéder aux objets ? –Objects paths –Requêtes WQL ( Windows Query Language ) Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Fournisseurs Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Fournisseur dinstances Fournisseur dévénements Fournisseurs des compteurs de performances Fournisseurs additionnels

Fournisseur dinstances : –Donne accès aux instances dune classe. Possibilité de consulter les propriétés mais dappeler aussi les méthodes sur les instances –Possibilité dappeler les méthodes de classes Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Fournisseur dévénements : –Les programmes peuvent renseigner la base CIM avec des événements afin que dautres applications puissent réagir à ceux-ci. Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions var service = locator.ConnectServer(); szQuery = "SELECT * FROM __InstanceCreationEvent "; szQuery += "WITHIN 1 "; szQuery += "WHERE TargetInstance ISA 'Win32_Process'"; service.ExecNotificationQueryAsync(mysink,szQuery);

Fournisseur compteur de performance : –Singleton ne possédant pas de méthodes Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions

Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Fournisseur additionnels : snmplogs… Les fournisseurs sont utilisés à tout endroit de larborescence du schéma \root\snmp Provider snmp..\CIM_LogicalFile\CIM_DataFile\Win32_NTEventLogFile Provider Log

Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Sécurité Gestion de droits au niveau des espaces de noms.

Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Possibilités denrichissement Initialement Microsoft a appliqué une politique de participation des utilisateurs à lenrichissement du schéma. Classe définie par un fichier.MOF normalisé par le DMTF. Depuis 2000, changement de politique et rétention dinformation. Nouvelle politique oblige les constructeurs à passer par Microsoft pour enrichir le schéma.

Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Groupes de travail DMTF créé le standard dimplémentation de WBEM, le CIM-XML. Requête par http, réponse en XML. Switch <rdfs:subClassOf rdf:resource="#ConductingEquipment"/> Breaker NormalOpen

Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Références

Présentation Architecture Méthodes daccès Fournisseurs Sécurité Possibilités denrichissement Évolutions Questions/Réponses