NovellŽは、DMTF (Distributed Management Task Force)により提案されたオープンスタンダード規格である、WBEM (Web-Based Enterprise Management)に賛同しています。これらの規格を実装することにより、ネットワーク上の多様なシステムを管理する手間を大幅に削減することができます。
ここでは、DMTFによって提案されたコンポーネントについて説明します。これらの情報および情報間の関連性を理解することにより、ネットワークでのOpenWBEMおよびOpenWBEM活用方法を理解できます。
Web-Based Enterprise Management (WBEM)とは、企業のコンピューティング環境の一元管理のために開発された、一連の管理およびインターネット標準テクノロジです。WBEMは、新しいWebテクノロジを活用した標準ベースの統一管理ツールを作成する機能を業界に提供するものです。DMTFでは、次に挙げるようなWBEMを構成する標準の中で中心的なものを開発しました。
データモデル:CIM(Common Information Model)標準
符号化規格:CIM-XML符号化規格
伝送メカニズム:CIM operations over HTTP
Common Information Model (CIM)は、管理について記述した概念情報モデルで、特定の実装を対象にはしていません。CIMにより、管理システムとアプリケーション間で管理情報をやり取りすることができます。これは、分散システム管理を提供する、エージェント-マネージャまたはマネージャ-エージェント通信になります。CIMには、CIM仕様とCIMスキーマの2つのパートがあります。
CIM仕様は、言語、ネーミング、およびメタスキーマを記述しています。メタスキーマは、モデルの公式な定義です。メタスキーマは、モデルの内容、使用方法、および意味の説明に使う用語を定義します。メタスキーマの要素には、クラス、プロパティ、およびメソッドがあります。メタスキーマは、クラスのタイプとしてインジケーションとアソシエーション(関連)をサポートしています。また、プロパティのタイプとして参照をサポートしています。
CIMスキーマは、実際のモデルを記述しています。CIMスキーマは、管理対象環境で利用できる情報を編成できる汎用の概念的なフレームを提供する、プロパティと関連を持つ一連の名前が付けられたクラスです。
Common Information Model Object Manager (CIMOM)は、CIM標準に基づいてオブジェクトを管理するアプリケーションです(CIM Object Manager)。
CIMOMプロバイダは、クライアントアプリケーションから要求された特定のタスクを実行するソフトウェアです。各プロバイダは、CIMOMのスキーマの1つまたは複数の機能や役割を果たします。
SUSEŽ Linux Enterprise Serverには、OpenWBEMプロジェクトが提供するオープンソースのCIMOMが含まれています。
WBEMソフトウェアには、サンプルのプロバイダも含む基本的なNovellプロバイダ、およびNovellスキーマのベースセットを含む一連のパッケージが用意されています。
NovellはOpenWBEMに賛同して特定のプロバイダを開発し、以下のような重要な機能を持つツールを提供しています。
ネットワークシステムの効率的な管理
既存の管理環境設定内の変更を記録
ハードウェアのインベントリ/資産管理
OpenWBEM CIMOMがどのようにセットアップされ、どのように環境を設定するかを理解しておけば、多彩なネットワーク環境をより確実かつ容易に監視および管理することができます。
OpenWBEMを設定するには、SUSE Linux Enterprise Serverのインストール時にWeb-Based Enterprise Managementソフトウェアを選択するか、またはすでにSUSE Linux Enterprise Serverが稼働しているサーバ上にコンポーネントとしてこのソフトウェアをインストールします。このソフトウェアには、以下のパッケージが含まれています。
このパッケージには、Common Information Model (CIM)が含まれます。CIMは、ネットワーク/企業環境内の総合的な管理情報を記述するモデルです。CIMは仕様とスキーマで構成されます。仕様は、他の管理モデルとの統合に関する詳細を定義しています。スキーマは、実際のモデルを記述しています。
このパッケージには、OpenWBEMの実装版が含まれています。OpenWBEMは、DMTFのCIMおよびWBEM技術を簡単に導入、展開するために役立つ一連のソフトウェアコンポーネントです。DMTF、およびその技術に関する詳細は、DMTF Webサイトを参照してください。
このパッケージには、OpenWBEM CIMOM用のコンピュータ、システム、オペレーティングシステム、およびプロセスなどのベースオペレーティングシステムコンポーネントのNovell Linux一式が含まれています。
このパッケージには、Novell Linux版のOpenWBEM CIMOM用SMASH (Systems Management Architecture for Server Hardware)が含まれています。
このパッケージは、YaST2 (SUSEシステムツールマネージャのグラフィカルユーザインタフェース)へのCIMバインディングを追加します。これらのバインディングにより、Common Information Model Object Manager (CIMOM)へのクライアントインタフェースが提供されます。
この節では、次の情報を紹介します。
デフォルトでは、WBEM(Web-Based Enterprise Management)ソフトウェアをインストールすると、owcimomdデーモンが起動します。次の表で、owcimondの起動、停止、および確認ステータスを説明します。
OpenWBEMのデフォルトのセットアップは、比較的安全(セキュア)です。ただし、組織の要望に応じてOpenWBEMコンポーネントに対し、できる限りセキュアなアクセスを確保するため、次の項目を検討してください。
安全にSSL (Secure Socket Layers)通信を行うには、証明書が必要になります。OESをインストールすると、OpenWBEMはインストールされたOES用に自己署名済み証明書を生成します。
必要に応じて、デフォルトの証明書へのパスを、購入した商用証明書、または/etc/openwbem/openwbem.confファイルのhttp_server.SSL_cert = 設定で生成した別の証明書へのパスと置き換えることができます。
path_filename
デフォルトで生成された証明書は、次の場所に置かれています。
/etc/openwbem/servercert.pem
新しい証明書を生成する場合は、以下のコマンドを使用します。このコマンドを起動すると、現在の証明書が置き換えられるため、新しい証明書を生成する前に、古い証明書のコピーを作成することをお勧めします。
コンソールシェルのルートで次を入力します。
sh/etc/openwbem/owgencert
OpenWBEMが使用する証明書を変更する場合は、11.2.2項 「証明書設定の変更」を参照してください。
OpenWBEMは、セキュアなポートである5989を使用するすべての通信をデフォルトで受け入れるように設定されています。次の表で、ポート通信のセットアップと推奨設定について説明します。
表 11.2. ポート通信セットアップおよび推奨設定
デフォルトのポートの割り当てを変更する場合は、11.2.3項 「ポート設定の変更」を参照してください。
次の認証設定は、SUSE Linux Enterprise ServerのOpenWBEMに対するデフォルトとして設定および有効化されています。
このデフォルト設定はいずれも変更が可能です。詳細については、11.2.1項 「認証設定の変更」を参照してください。
http_server.allow_local_authentication = true
http_server.ssl_client_verification = disabled
http_server.use_digest = false
owcimomd.allow_anonymous = false
owcimomd.allowed_users = root
owcimomd.authentication_module = /usr/lib/openwbem/authentication/libpamauthentication.so
OpenWBEM CIMOMは、デフォルトでPAMが有効になっているため、ローカルのルートユーザは、ローカルのルートユーザ証明書を使用してOpenWBEM CIMOMの認証を行うことができます。
このデフォルト設定はいずれも変更が可能です。詳細については、11.2.4項 「デフォルトのログ設定の変更」を参照してください。
デフォルトでは、OpenWBEMのログは以下のように設定されています。
log.main.components = *
log.main.level = ERROR
log.main.type = syslog
この設定の場合、owcimomdのログはsyslogdの設定に応じて、/var/log/messagesファイル、または他のファイルに書き込まれます。これは、すべてのコンポーネント(owcimomd)のすべてのエラーを記録します。