OpenWBEM

Inhaltsverzeichnis

11.1. Einrichten von OpenWBEM
11.2. Ändern der OpenWBEM CIMOM-Konfiguration
11.3. Weitere Informationen

Novell® begrüßt die Strategien für den offenen Standard des Web-Based Enterprise Management (WBEM) der Distributed Management Task Force (DMTF) und wendet sie aus Überzeugung an. Durch die Implementierung dieser Strategien vereinfacht sich die Verwaltung unterschiedlicher Systeme in einem Netzwerk erheblich.

Nachfolgend werden eine Reihe der in den DMTF-Standards vorgeschlagenen Komponenten beschrieben. Wenn Sie verstehen, worum es sich hierbei handelt und wie die Komponenten zusammenwirken, verstehen Sie OpenWBEM besser und können es in Ihrem Netzwerk effektiver einsetzen.

SUSE® Linux Enterprise Server enthält den Open Source-CIMOM des OpenWBEM-Projekts.

Die Softwareauswahl des Web-Based Enterprise Management (WBEM) umfasst einen Paketsatz, der grundlegende Novell-Anbieter einschließlich einiger Beispielanbieter enthält, sowie einen grundlegenden Satz begleitender Novell-Schemen.

Im Zuge der Weiterentwicklung von OpenWBEM und der Entwicklung spezieller Anbieter wird Novell auch Tools mit den folgenden wichtigen Funktionen bereitstellen:

Wenn Sie verstehen, wie OpenWBEM CIMOM aufgebaut ist und wie es konfiguriert wird, wird Ihnen die Überwachung und Verwaltung unterschiedlicher Systeme in Ihrem Netzwerk wesentlich leichter fallen.

Einrichten von OpenWBEM

OpenWBEM können Sie während der Installation von SUSE Linux Enterprise Server in YaST auswählen oder nachträglich auf einem Server installieren, auf dem SUSE Linux Enterprise Server bereits läuft. Wählen Sie dazu die Softwareauswahl Web-Based Enterprise Management aus. Diese Softwareauswahl enthält die folgenden Pakete:

cim-schema, Common Information Model-Schema (CIM):

Dieses Paket enthält das Common Information Model (CIM). CIM ist ein Modell für die Beschreibung der globalen Verwaltungsinformationen in einer Netzwerk- oder Unternehmensumgebung. CIM besteht aus einer Spezifikation und einem Schema. Die Spezifikation legt die Einzelheiten für die Integration mit anderen Verwaltungsmodellen fest. Das Schema stellt die eigentlichen Modellbeschreibungen bereit.

openwbem, Web Based Enterprise Management-Implementierung (WBEM):

Dieses Paket enthält die Implementierung von OpenWBEM. OpenWBEM besteht aus einem Satz Softwarekomponenten, die die Bereitstellung des DMTF CIM und der WBEM-Technologien erleichtern. Informationen über die DMTF (Distributed Management Task Force) und deren Technologien finden Sie auf der DMTF-Website.

openwbem-base-providers:

Dieses Paket enthält einen Novell Linux-Satz der grundlegenden Betriebssystemkomponenten wie Computer, System, Betriebssystem und Prozesse für den OpenWBEM CIMOM.

openwbem-smash-providers:

Dieses Paket enthält einen Novell Linux-Satz der SMASH-Anbieter (Systems Management Architecture for Server Hardware) für den OpenWBEM CIMOM.

yast2-cim, YaST2-CIM-Bindungen:

Dieses Paket fügt YaST2 CIM-Bindungen hinzu (YaST2 ist die grafische Benutzerschnittstelle des SUSE System Tools Manager). Diese Bindungen stellen eine Client-Schnittstelle für den Common Information Model Object Manager (CIMOM) bereit.

Dieser Abschnitt enthält folgende Informationen:

Starten, Beenden und Überprüfen des Status von owcimomd

Wenn die Web-Based Enterprise Management-Software installiert ist, wird der Daemon owcimomd automatisch gestartet. In folgender Tabelle wird beschrieben, wie der Daemon gestartet, beendet und wie sein Status überprüft wird.

Tabelle 11.1. Befehle zur Verwaltung von owcimomd

Aufgabe

Linux-Befehl

Starten von owcimomd

Geben Sie in einer Konsolen-Shell als root-Benutzer den Befehl rcowcimomd start ein.

Beenden von owcimomd

Geben Sie in einer Konsolen-Shell als root-Benutzer den Befehl rcowcimomd stop ein.

Überprüfen des Status von owcimomd

Geben Sie in einer Konsolen-Shell als root-Benutzer den Befehl rcowcimomd status ein.


Absichern des Zugriffs

Die Standardkonfiguration von OpenWBEM ist ziemlich sicher. Wenn jedoch für Ihr Unternehmen besondere Sicherheitsanforderungen gelten, können Sie den Zugriff auf die OpenWBEM-Komponenten zusätzlich absichern.

Zertifikate

Für eine sichere Kommunikation via SSL (Secure Socket Layers) ist ein Zertifikat erforderlich. Bei der Installation von OES generiert OpenWBEM ein selbst signiertes Zertifikat für die Komponente.

Den Pfad dieses Standardzertifikats können Sie durch den Pfad eines kommerziell erworbenen Zertifikats oder eines anderen Zertifikats ersetzen, das Sie in der http_server.SSL_cert = path_filename Einstellung in der Datei /etc/openwbem/openwbem.conf angeben.

Das Standardzertifikat befindet sich in folgender Datei:

/etc/openwbem/servercert.pem

Mit dem folgenden Befehl können Sie ein neues Zertifikat erstellen. Da das aktuelle Zertifikat bei diesem Vorgang ersetzt wird, empfiehlt Novell vor der Generierung des neuen Zertifikats die Erstellung einer Kopie des alten Zertifikats.

Geben Sie in einer Konsolen-Shell als Root-Benutzer Folgendes ein:

sh/etc/openwbem/owgencert

Wenn Sie das von OpenWBEM verwendete Zertifikat ändern möchten, lesen Sie Abschnitt 11.2.2, „Ändern der Zertifikatkonfiguration“.

Ports

OpenWBEM ist standardmäßig so konfiguriert, dass die gesamte Kommunikation am sicheren Port 5989 eingeht. Die Einrichtung der Portkommunikation und die empfohlene Konfiguration entnehmen Sie bitte folgender Tabelle.

Tabelle 11.2. Einrichtung der Portkommunikation und empfohlene Konfiguration

Anschluss

Typ

Hinweise und Empfehlungen

5989

Sicher

Der sichere Port, den OpenWBEM für die Kommunikation via HTTPS-Diensten verwendet.

Dies ist die Standardkonfiguration.

Bei dieser Einstellung wird die gesamte Kommunikation zwischen dem CIMOM und den Clientanwendungen für die Internet-Übertragung zwischen Servern und Arbeitsstationen verschlüsselt. Zur Anzeige dieser Informationen müssen sich die Benutzer über die Clientanwendung authentifizieren.

Novell empfiehlt die Beibehaltung dieser Einstellung in der Konfigurationsdatei.

In Routern und Firewalls (sofern zwischen Clientanwendung und überwachten Knoten eingeschaltet) muss dieser Port offen sein, damit der OpenWBEM CIMOM mit den erforderlichen Anwendungen kommunizieren kann.

5988

Nicht sicher

Der unsichere Port, den OpenWBEM für die Kommunikation via HTTP-Diensten verwendet.

Diese Einstellung ist standardmäßig deaktiviert.

Bei dieser Einstellung steht die gesamte Kommunikation zwischen dem CIMOM und den Clientanwendungen während der Internet-Übertragung zwischen Servern und Arbeitsstationen jeder Person ohne Authentifizierung offen.

Novell empfiehlt diese Einstellung nur für das Debuggen von Problemen mit dem CIMOM. Nach der Behebung des Problems sollten Sie diese Portoption sofort wieder deaktivieren.

In Routern und Firewalls (sofern zwischen Clientanwendung und überwachten Knoten eingeschaltet) muss dieser Port offen sein, damit der OpenWBEM CIMOM mit Anwendungen, für die der nicht sichere Zugriff erforderlich ist, kommunizieren kann.


Informationen zur Änderung der Standard-Portzuweisungen finden Sie in Abschnitt 11.2.3, „Ändern der Portkonfiguration“.

Authentifizierung

In SUSE Linux Enterprise Server sind für OpenWBEM standardmäßig die folgenden Authentifizierungseinstellungen eingerichtet und aktiviert.

Sie können jede dieser Standardeinstellungen ändern. Weitere Informationen hierzu finden Sie in Abschnitt 11.2.1, „Ändern der Authentifizierungskonfiguration“.

  • http_server.allow_local_authentication = true

  • http_server.ssl_client_verification = disabled

  • http_server.use_digest = false

  • owcimomd.allow_anonymous = false

  • owcimomd.allowed_users = root

  • owcimomd.authentication_module = /usr/lib/openwbem/authentication/libpamauthentication.so

Der OpenWBEM CIMOM ist standardmäßig PAM-fähig. Die Authentifizierung beim OpenWBEM CIMOM kann daher mit den Anmeldedaten des lokalen root-Benutzers erfolgen.

Einrichten der Protokollierung

Sie können jede dieser Standardeinstellungen ändern. Weitere Informationen erhalten Sie unter Abschnitt 11.2.4, „Ändern der Standardprotokollkonfiguration“.

Standardmäßig ist die Protokollierung für OpenWBEM wie folgt eingerichtet.

  • log.main.components = *

  • log.main.level = ERROR

  • log.main.type = syslog

Das owcimomd-Protokoll wird also in der Datei /var/log/messages bzw. je nach Konfiguration von syslogd in anderen Dateien gespeichert. In der Standardeinstellung protokolliert owcimomd sämtliche Fehler aller OpenWBEM-Komponenten.