21
Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Embed Size (px)

Citation preview

Page 1: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Exposé système et nouvelles technologies réseaux

Windows Management Intrumentation

José-Manuel DUARTE – IR3

Page 2: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Plan• Présentation

• Architecture

• Méthodes d’accès aux objets

– Objects paths

– WQL

• Fournisseurs

– Instances

– Compteurs de performances

– Événements

– Fournisseurs additionnels

• Sécurité

• Possibilités d’enrichissement

• Évolutions

Page 3: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Présentation

• Qu’est ce que c’est ?

– Architecture créée en 1998 permettant la gestion des éléments logiques et physiques d’une machine munie d’un système d’exploitation Microsoft.

– Implémentation de la norme WBEM de DMTF.Web Based Enterprise Management

Distributed Management Task Force

(Cisco, Dell, EMC, Fujitsu, HP, IBM, Intel, Microsoft, Novell, Sun, Symantec)

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 4: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Pourquoi l’utiliser ?

– Pas besoin de connaître les APIs

• interface normalisée

– Accessible à distance ou en local, sur une machine ou plusieurs

– Possibilité d’enrichissement de la base (en théorie…)

– Sun prévoit une implémentation pour Solaris, ainsi que Tivoli, Computer associates et Intel pour leurs produits.

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 5: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Architecture

• l’application tente d’accéder à un objet pour le gérer.

• le gestionnaire WMI recherche cet objet dans la base CIM.

• l’objet est trouvé dans la base et retourné à l’application

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 6: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Le WMI repository est une base CIM (Common Information Model)

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 7: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

polymorphisme

• La base CIM est une arborescence de classes abstraites dont chaque système propose la classe finale.

Implémentation par le constructeur

Architecture définie par DMTF

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 8: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Une norme respectée due à l’implication de Microsoft au sein de DMTF.

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 9: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Les classes de la base CIM possèdent des propriétés statiques.

__Class nom de la classe.

__Derivation liste reprenant la hierarchie de la classe ou instance courante.

__Dynasty nom de la classe au sommet de la hierarchie d’héritage.

__Genus valeur permettant la distainction entre classe et instance.

__Namespace espaces de noms liés à la classe courante.

__Path chemin complet de l’objet, serveur et namespace compris.

__Property_Count nombre de propriétés non système de cette classe.

__Relpath chemin relatif.

__Server nom du serveur fournissant cette classe ou instance.

__Superclass nom de la super-classe directe.

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 10: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Les espaces de noms

• Ils permettent de référencer des objets du même nom à différents endroits.

• Principe des namespaces XML

• Principe des bind CORBA de NamingContext

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 11: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Méthodes d’accès

• Comment accéder aux objets ?

– Objects paths

– Requêtes WQL (Windows Query Language)

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 12: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Fournisseurs

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

• Fournisseur d’instances

• Fournisseur d’événements

• Fournisseurs des compteurs de performances

• Fournisseurs additionnels

Page 13: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Fournisseur d’instances :

– Donne accès aux instances d’une classe. Possibilité de consulter les propriétés mais d’appeler aussi les méthodes sur les instances

– Possibilité d’appeler les méthodes de classes

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 14: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Fournisseur d’événements :

– Les programmes peuvent renseigner la base CIM avec des événements afin que d’autres applications puissent réagir à ceux-ci.

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

var service = locator.ConnectServer();szQuery = "SELECT * FROM __InstanceCreationEvent ";szQuery += "WITHIN 1 ";szQuery += "WHERE TargetInstance ISA 'Win32_Process'";service.ExecNotificationQueryAsync(mysink,szQuery);

Page 15: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

• Fournisseur compteur de performance :– Singleton ne possédant pas de méthodes

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Page 16: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

• Fournisseur additionnels :

snmp logs …

• Les fournisseurs sont utilisés à tout endroit de l’arborescence du schéma

• \root\snmp → Provider snmp

• ..\CIM_LogicalFile\CIM_DataFile\Win32_NTEventLogFile → Provider Log

Page 17: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Sécurité

• Gestion de droits au niveau des espaces de noms.

Page 18: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Possibilités d’enrichissement

• Initialement Microsoft a appliqué une politique de participation des utilisateurs à l’enrichissement du schéma.

• Classe définie par un fichier .MOF normalisé par le DMTF.

• Depuis 2000, changement de politique et rétention d’information.

• Nouvelle politique oblige les constructeurs à passer par Microsoft pour enrichir le schéma.

Page 19: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

Évolutions

• Groupes de travail DMTF créé le standard d’implémentation de WBEM, le CIM-XML.

• Requête par http, réponse en XML.

<rdfs:Class rdf:ID="Switch"><rdfs:label>Switch</rdfs:label><rdfs:subClassOfrdf:resource="#ConductingEquipment"/>

</rdfs:Class><rdfs:Class rdf:ID="Breaker">

<rdfs:label>Breaker</rdfs:label><rdfs:subClassOf rdf:resource="#Switch"/>

</rdfs:Class><rdf:Property rdf:ID="Switch.NormalOpen">

<rdfs:label>NormalOpen</rdfs:label><rdfs:domain resource="#Switch"/><rdfs:range rdf:resource="#Boolean"/>

</rdf:Property>

Page 20: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

• Références

• http://www.dmtf.org/home

• http://wbemservices.sourceforge.net/

• http://www.langdale.com.au/PICA/CIMXML.pdf

• http://msdn.microsoft.com/msdnmag/issues/0500/wmiover/default.aspx

• http://msdn.microsoft.com/msdnmag/issues/01/09/AppLog/

• http://msdn.microsoft.com/msdnmag/issues/0500/wmiprov/default.aspx

Page 21: Exposé système et nouvelles technologies réseaux Windows Management Intrumentation José-Manuel DUARTE – IR3

Présentation

Architecture

Méthodes d’accès

Fournisseurs

Sécurité

Possibilités d’enrichissement

Évolutions

• Questions/Réponses