Wmi как проверить что работает
Использование Windows Management Instrumentation для диагностики
Windows Communication Foundation (WCF) предоставляет данные проверки службы во время выполнения с помощью поставщика инструментария управления Windows (WMI) WCF.
Реализация WMI
Поставщик инструментария WMI — это компонент, предоставляющий инструментарий во время выполнения с помощью совместимого с WBEM интерфейса. Он состоит из набора объектов инструментария WMI, имеющих пары атрибут/значение. Пары могут быть нескольких простых типов. Средства управления могут подключаться к службам через интерфейс во время выполнения. WCF предоставляет атрибуты служб, такие как адреса, привязки, поведения и прослушиватели.
Эта запись конфигурации предоставляет интерфейс инструментария WMI. Теперь приложения управления могут подключаться через этот интерфейс и обращаться к инструментарию управления приложения.
Доступ к данным WMI
Необходимо помнить, что если прослушиватели трассировок журнала сообщений для журнала сообщений или прослушиватели трассировок System.ServiceModel для трассировок не заданы в файле конфигурации, ни одно из изменений не будет применено, даже если эти изменения принимаются инструментарием WMI. Дополнительные сведения о правильной настройке соответствующих прослушивателей см. в статьях Настройка ведения журналов сообщений и Настройка трассировки. Уровень трассировки всех остальных источников трассировки, заданных конфигурацией, действителен только при запуске приложения и не может быть изменен.
WCF предоставляет метод GetOperationCounterInstanceName для создания скриптов. Если передать этому методу имя операции, он возвращает имя экземпляра счетчика производительности. Однако он не проверяет входные данные. Таким образом, если передать ему неправильное имя операции, возвращается неверное имя счетчика.
Внимание. Инструментарий WMI поддерживает значение TimeSpan с максимум 3 знаками после десятичного разделителя. Например, если одному из свойств служба присваивает значение MaxValue, при просмотре через WMI это значение усекается до 3 знаков после десятичного разделителя.
Безопасность
Так как поставщик инструментария WMI WCF разрешает обнаружение служб в среде, необходимо проявлять предельную осторожность при предоставлении к нему доступа. При изменении настроек по умолчанию, при которых доступ предоставляется только администратору, третьи лица с более низкой степенью доверия могут получить доступ к конфиденциальным данным в среде. В частности, при расширении разрешений для удаленного доступа к WMI могут возникнуть атаки на переполнение. При переполнении процесса избыточными запросами WMI производительность процесса может снизится.
Кроме того, при расширении прав доступа к файлу MOF третьи лица с более низкой степенью доверия могут управлять поведением WMI и изменять объекты, находящиеся в схеме WMI. Например, поля могут быть удалены таким образом, что критические данные скрыты от администратора; или поля, которые не заполняются или вызывают исключения, добавляются в файл.
По умолчанию поставщик инструментария WMI WCF гарантирует право доступа администратора к инструментам «Выполнить метод», «Запись поставщика» и «Включить учетную запись», а также к инструменту «Включить учетную запись» для службы ASP.NET, локальной службы и сетевой службы. В частности, на платформах, отличных от Windows Vista, учетная запись ASP.NET имеет доступ на чтение в пространстве имен ServiceModel инструментария WMI. Если требуется не предоставлять эти привилегии определенной группе пользователей, нужно либо деактивировать поставщика инструментария WMI (по умолчанию он отключен), либо запретить доступ указанной группы пользователей.
Возможно, поставщик инструментария WMI не удастся включить через конфигурацию по причине недостаточных привилегий пользователя. Однако при возникновении этого сбоя никакой записи в журнале событий не делается.
Для изменения уровней привилегий пользователя выполните следующие шаги.
Нажмите «Пуск», затем — «Выполнить» и введите compmgmt.msc.
Щелкните правой кнопкой мыши Службы и приложения/Управляющий элемент WMI и выберите Свойства.
Откройте вкладку Безопасность и перейдите в пространство имен Root/ServiceModel. Нажмите кнопку Безопасность.
Выберите группу или пользователя, доступом которых требуется управлять, и установите флажок Разрешить или Запретить, чтобы задать разрешения.
Предоставление дополнительным пользователям разрешений на регистрацию WCF WMI
WCF предоставляет доступ к данным управления для WMI. Для этого размещается внутрипроцессный поставщик WMI, который иногда называется «несвязанным поставщиком». Для предоставления доступа к данным управления учетная запись, которая регистрирует этот поставщик, должна иметь необходимые разрешения. В Windows регистрация несвязанных поставщиков по умолчанию доступна только небольшому числу привилегированных учетных записей. Это обстоятельство вызывает затруднения, поскольку пользователям обычно нужно предоставлять доступ к данным WMI из службы WCF, которая работает с учетной записью, не входящей в набор по умолчанию.
Чтобы предоставить такой доступ, администратор должен предоставить дополнительной учетной записи следующие разрешения в указанном порядке:
разрешение на доступ к пространству имен WCF WMI;
разрешение на регистрацию несвязанного поставщика WMI для WCF.
Предоставление разрешения на доступ к пространству имен WMI
Запустите следующий сценарий PowerShell.
В этом скрипте PowerShell с помощью языка SDDL встроенной группе «Пользователи» предоставляется доступ к пространству имен WMI «root/servicemodel». В нем указываются следующие списки управления доступом.
Предоставление доступа к регистрации поставщика
Запустите следующий сценарий PowerShell.
Предоставление доступа произвольным пользователям или группам
В примере из этого раздела всем локальным пользователям предоставляются права доступа к регистрации поставщика WMI. Если нужно предоставить доступ пользователю или группе, которые не являются встроенными, необходимо получить идентификатор безопасности этого пользователя или группы. Нет общего метода для получения идентификатора безопасности любого пользователя. В качестве одного из решений можно выполнить вход от имени нужного пользователя, а затем выполнить следующую команду в командной оболочке.
Дополнительные сведения см. в статье Идентификаторы безопасности.
Доступ к экземплярам удаленных объектов WMI
WMI CIM Studio
Если установлены Средства управления WMI, для доступа к экземплярам WMI можно использовать WMI CIM Studio. Средства расположены в следующей папке:
%windir%\Program Files\WMI Tools\
В окне Подключиться к пространству имен: введите root\ServiceModel и нажмите кнопку ОК.
Тестер инструментария управления Windows
Это средство установлено Windows. Для запуска в диалоговом окне «Пуск» или «Выполнить» откройте программу командной строки, введя cmd.exe и нажав ОК. Затем в командном окне введите wbemtest.exe. Запустится средство Тестер инструментария управления Windows.
В правом верхнем углу окна нажмите кнопку Подключить.
В новом окне в поле Пространство имен введите root\ServiceModel и выберите Конфиденциальность пакетов для элемента Уровень проверки подлинности. Нажмите кнопку Соединить.
Запуск и остановка службы WMI
инструментарий WMI запускается как служба с отображаемым именем «инструментарий управления Windows (WMI)» и именем службы «winmgmt». Инструментарий WMI запускается автоматически при запуске системы под учетной записью LocalSystem. Если инструментарий WMI не запущен, он автоматически запускается, когда первое приложение или сценарий управления запрашивают соединение с пространством имен WMI.
Некоторые другие службы зависят от службы WMI в зависимости от версии операционной системы, в которой работает система.
Запуск службы WinMgmt
В следующей процедуре описывается запуск службы WMI.
Запуск службы WinMgmt
Дополнительные сведения о доступных параметрах см. в разделе Winmgmt. Для запуска службы WMI используется встроенная учетная запись администратора или учетная запись в группе «Администраторы», которая работает с повышенными правами. Дополнительные сведения см. в разделе Управление учетными записями пользователей и инструментарий WMI.
другие службы, зависящие от службы WMI, такие как узел агента SMS или брандмауэр Windows, не будут перезапущены автоматически.
Остановка службы WinMgmt
В следующей процедуре описывается, как прерывать работу службы WMI.
Завершение службы WinMgmt
В командной строке введите команду net останавливаться Winmgmt.
также останавливается работа других служб, зависящих от службы WMI, таких как узел агента SMS или брандмауэр Windows.
Примеры
Коллекция TechNet содержит сценарий наблюдения службы WMI, в котором описывается программное завершение работы и перезапуск службы Winmgmt с помощью PowerShell.
Сведения об инструментарии WMI
Инструментарий управления Windows (WMI) разработан корпорацией Майкрософт в рамках отраслевой инициативы управления предприятием через Интернет (WBEM), целью которой является создание стандартной технологии получения доступа к информации по управлению в среде предприятия. В инструментарии WMI используется модель CIM — отраслевой стандарт, служащий для представления систем, приложений, сетей, устройств и других управляемых компонентов. Модель CIM разрабатывается и обслуживается с помощью распределенной задачи управления Force (DMTF).
в настоящее время доступна версия WMI следующего поколения, известная как инфраструктура управления Windows (MI). MI полностью совместима с предыдущими версиями инструментария WMI и предоставляет ряд функций и преимуществ, упрощающих разработку и разработку поставщиков и клиентов проще, чем когда-либо. Например, многие новые поставщики пишутся с помощью платформы MI, но доступ к ним можно получить с помощью скриптов и приложений WMI. Дополнительные сведения о различиях между двумя технологиями см. в разделе Зачем использовать MI?
Управление удаленными системами компьютеров с помощью инструментария WMI
Ценность WMI заключается в возможности получать данные об управлении с удаленных компьютеров. Удаленные подключения WMI осуществляются посредством DCOM. альтернативой является использование служба удаленного управления Windows (WinRM), которое получает данные удаленного управления WMI с помощью протокола на основе WS-Management SOAP.
Программирование с помощью WMI
Приложения или скрипты управления могут получать данные или выполнять операции через инструментарий WMI на различных языках. дополнительные сведения см. в разделе «аудитория разработчика» на инструментарий управления Windows (WMI).
многие функции Windows имеют связанные с ними поставщики WMI, например поставщик данные конфигурации загрузки (BCD) или поставщик томов служба хранилища. поставщики wmi реализуют функциональные возможности, описанные в разделе методы и свойства классов WMI для управления связанными Windowsными функциями. Дополнительные сведения см. в разделе поставщики WMI и классы WMI.
Дополнительные сведения о создании поставщика для передачи данных из нового оборудования или приложений см. в разделе Предоставление данных инструментарию WMI.
Дополнительные сведения о реализации этой технологии см. в разделе Использование инструментария WMI.
В следующей таблице перечислены разделы, входящие в этот раздел.
Устранение неполадок инструментария WMI
При доступе к локальным или удаленным данным WMI в приложении или скрипте могут возникать ошибки от отсутствующих классов до отказа в доступе. Поставщики также имеют доступные варианты отладки и классы для устранения неполадок.
Следующая документация предназначена для разработчиков и ИТ-администраторов. Если вы являетесь пользователем, имеющим сообщение об ошибке, связанное с WMI, перейдите в Служба поддержки Майкрософт и найдите код ошибки, который вы видите в сообщении об ошибке. Дополнительные сведения об устранении неполадок со сценариями WMI и службой WMI см. в разделе инструментарий WMI не работает.
служебная программа для диагностики WMI
программа диагностики WMI (WMIDiag.exe) больше не поддерживается, начиная с Windows 8 и Windows Server 2012.
Если инструментарий WMI возвращает сообщения об ошибках, имейте в виду, что они могут не указывать на проблемы в службе WMI или в поставщиках WMI. Сбои могут исходить из других частей операционной системы и возникать как ошибки через инструментарий WMI. При любых обстоятельствах не удаляйте репозиторий WMI как первое действие, поскольку удаление репозитория может привести к повреждению системы или установке приложений.
Модули записи поставщика также могут столкнуться с проблемами отладки, если не выполняется запись несвязанного поставщика. Дополнительные сведения см. в разделе службы отладки.
Ведение журнала и трассировка
Файлы журналов WMI больше не существуют; они были заменены трассировкой событий для Windows (ETW). Дополнительные сведения см. в статьях Трассировка действий WMI, ведение журнала действий WMIи файлы журналов WMI.
Устранение неполадок в скриптах и приложениях
Инструментарий WMI содержит набор классов для устранения неполадок клиентских приложений, использующих поставщики WMI. Дополнительные сведения см. в разделе Устранение неполадок клиентских приложений WMI.
Как модули записи поставщика могут предотвратить проблемы WMI
Модули записи поставщика могут предотвращать многие проблемы, которые отображаются в сообщениях об ошибках через WMI, выполняя следующие действия.
доступ запрещен
Ошибки доступа, о которых сообщает скрипты и приложения, обращающиеся к пространствам имен WMI, обычно делятся на три категории. В следующей таблице перечислены три категории ошибок, а также проблемы, которые могут привести к ошибкам и возможным решениям.
Как правило, при подключении к удаленному компьютеру с другой версией операционной системы возникают ошибки DCOM.
Поставщики также могут запрещать доступ к данным в определенных пространствах имен или могут требовать определенных уровней безопасности подключения. Дополнительные сведения см. в разделе Установка клиентских приложений безопасность и Размещение поставщика и безопасность.
Ошибки отказа в доступе из изменений брандмауэра подключения к Интернету (ICF).
Безопасность DCOM возвращает ошибку отказа в доступе, когда клиент с низкой целостностью пытается получить доступ к инструментарию WMI. например, элемент управления ActiveX, работающий в Internet Explorer, уровень безопасности которого имеет значение low, не имеет доступа для выполнения локальных операций WMI.
Windows 7: Пользователи с низкой целостностью имеют разрешения только на чтение для локальных операций WMI.
Сведения об ошибках
При получении сообщения об ошибке из инструментария WMI можно найти сообщение в константах ошибки WMI или, для сценариев, вбемерроренум. Однако сведения, предоставляемые только ошибкой, обычно недостаточно для определения того, что происходит. Повреждение репозитория WMI может быть замаскировано в качестве классов или экземпляров «не найдено».
Дополнительные сведения об ошибках WMI:
Устранение проблем с доступом к WMI на удаленных компьютерах
Перед чтением основной статьи попробуйте устранить основные типичные проблемы с доступом.
Если эти рекомендации не помогли, прочитайте статью или обратитесь в нашу тех. поддержку за бесплатной консультацией.
Устранение типовых проблем с доступом
ВНИМАНИЕ! Домашние версии ОС Windows не предназначены для работы в корпоративной сети и не поддерживают удалённое выполнение запросов WMI.
Если компьютер включен в сеть и имеются права администратора, то, как правило, возникают следующие типовые ошибки:
Предварительные проверки
Несмотря на то, что компьютер включен и отвечает на ICMP запросы (Ping), для соединения по WMI этого может быть недостаточно и выдается сообщение. Для работы WMI необходим запуск служб DCOM и RPC, а также разрешение их удаленной работы.
Проверьте запущены ли службы DCOM (dcomlaunch) и RPC (RpcSs).
Если у Вас используется сторонний (не встроенный) межсетевой экран (firewall), то его настройка производится в соответствии с его документацией. Правила указаны ниже. Настройки межсетевого экрана (firewall) производятся на удаленном компьютере и зависят от версии ОС.
Если используется не встроенный межсетевой экран (firewall), то его настройка производится в соответствии с документацией на него. Для работы DCOM на удаленном компьютере откройте порты 135 и 445, а также добавьте модули ПО в список исключений (основной модуль программы и collect.exe ) на локальном компьютере.
Правила для межсетевого экрана
Правила, необходимые для работы на удаленном компьютере:
Настройка встроенного межсетевого экрана (firewall) для Windows Vista и более поздних версий Windows
Аналогичные действия можно выполнить при помощи команды:
netsh advfirewall firewall set rule group=»windows management instrumentation (wmi)» new enable=yes
Чтобы провести детальную настройку правил, используйте следующие команды:
netsh advfirewall firewall add rule dir=in name=»DCOM» program=%systemroot%\system32\svchost.exe service=rpcss action=allow protocol=TCP localport=135
netsh advfirewall firewall add rule dir=in name =»WMI» program=%systemroot%\system32\svchost.exe service=winmgmt action = allow protocol=TCP localport=any
netsh advfirewall firewall add rule dir=in name =»UnsecApp» program=%systemroot%\system32\wbem\unsecapp.exe action=allow
netsh advfirewall firewall add rule dir=out name =»WMI_OUT» program=%systemroot%\system32\svchost.exe service=winmgmt action=allow protocol=TCP localport=any
Настройка встроенного межсетевого экрана (firewall) для Windows XP
Разрешение удаленного администрирования
Можно попробовать также ввести команду:
netsh firewall set service RemoteAdmin enable
Эта строка позволяет разрешить в брандмауэре Windows порты, необходимые для работы удаленного администрирования и WMI. Однако, это может повлечь негативные последствия для безопасности компьютера. Поэтому рекомендуется прописывать адрес компьютера администратора при выполнении команды (чтобы только он мог подключаться):
netsh firewall set service RemoteAdmin enable custom IP-адрес/маска_администратора
Открытие порта DCOM
Модели DCOM сопоставлен TCP-порт 135. Открыть порт можно, выполнив из командной строки следующую команду:
netsh firewall add portopening TCP 135 DCOM_TCP135
Второй способ
Добавление приложения в список исключений брандмауэра Windows.
Чтобы добавить клиентское приложение в список исключений брандмауэра Windows, выполните из командной строки следующую команду:
netsh firewall add allowedprogram путь_к_программе\NetworkInventoryExplorer.exe NetworkInventoryExplorer ENABLE
Второй способ
Настроить исключения для портов можно с помощью параметра «Брандмауэр Windows: Задать исключения для программ«:
Устранение ошибки
Настройки для Vista и более поздних версий Windows
Начиная с Windows Vista появился контроль учетных записей пользователя (UAC). Для доступа по WMI необходимо отключить удаленный контроль учетный записей.
Настройки CIMOM
Для компьютеров в одном домене или с доверительными отношениями между доменами это значение менять не следует!
Для компьютеров не из домена, между которыми нет доверительных отношений, потребуется изменить в реестре значение DWORD параметра
Настройки для Windows XP
Откажитесь от пустых паролей, либо отключите это ограничение. Настроить данный параметр безопасности можно, открыв соответствующую политику и развернув дерево консоли следующим образом:
Настройки DCOM
Настройки DCOM в Windows Vista не изменились и настраиваются также как и для Windows XP.
По умолчанию параметр должен быть включен, но лучше проверить его значение.
Диагностика соединения по WMI
Вы можете протестировать службу WMI на наличие ошибок. Сделать это можно двумя способами.
Запакуйте их в один архив и отправьте нам для диагностики.
Скачайте бесплатную 30-дневную версию прямо сейчас и попробуйте.