> Tech > Supervision des événements WMI

Supervision des événements WMI

Tech - Par iTPro - Publié le 24 juin 2010
email

Il n'est pas question ici d'expliquer les principes de base de WMI : on peut les consulter sur papier et sur le Web. Mais j'explique brièvement les possibilités de supervision d'événements pertinentes de WMI pour montrer comment WMI permet à  ce script d'effectuer son travail. Le système de supervision d'événements

Supervision des événements WMI

intégré de
WMI suit les événements dans l’une
quelconque des classes WMI. Tout
script peut souscrire à  ces événements
et conduire des actions d’après l’occurrence
des événements supervisés.
Les systèmes basés sur événements réduisent
généralement les cycles de
CPU utilisés et les délais qu’entraîne
l’interrogation d’un élément système
pour voir si son état a changé. S’il est
correctement conçu, un script de supervision
d’événements WMI n’a pas
besoin d’entrer en boucle pour superviser
les événements. Par conséquent,
l’overhead de CPU du script est pratiquement
imperceptible. En interne,
WMI se livre à  quelques opérations de
polling pour la supervision d’événements.
Mais les opérations se déroulent
dans l’espace de nom WMI efficace.
Le script n’a pas besoin de
démarrer des processus supplémentaires,
de réactiver des processus inactifs,
de se connecter à  des sources de
données externes, ou d’attendre le
temps de latence du disque.

La supervision d’événements WMI
peut activer la supervision d’événements
même quand cette possibilité
n’a pas été prévue dans l’API d’origine.
Quand un provider WMI est construit
pour l’API, il informera automatiquement
WMI quand des instances de sa
classe seront créées, mises à  jour et
supprimées. Même le meilleur programmeur
système Windows pourrait
ne pas trouver une combinaison d’API
de base permettant de bien détecter et superviser les événements VPN, RAS et
de connexion dynamique sur toutes
les versions de Windows (de XP à 
Win95). Une tâche aussi complexe n’a
rien à  voir avec l’écriture d’un bref
VBScript chargé de superviser des événements
et d’agir en conséquence.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010