Iis общие сведения о системном реестре


Содержание

Установка и конфигурирование IIS

В большинстве случаев в реальных производственных проектах один или несколько серверов будут использоваться для обслуживания клиентских запросов веб-сайта. Эти серверы могут принадлежать и управляться непосредственно вами, специализированной командой или же сторонней компанией, предоставляющей услуги хостинга. В любом случае рано или поздно наступает момент, когда написание кода и его тестирование завершено, и работа должна быть представлена широкой публике — в этом и заключается развертывание веб-сайта.

В этой и следующих статьях мы рассмотрим различные варианты развертывания. Однако во всех случаях основные предпосылки остаются неизменными. На рабочей станции имеется готовый веб-сайт, который нужно развернуть на сервере, чтобы он был доступен клиентам. Для ASP.NET таким сервером является , а его текущей версией — IIS 8. Когда он был впервые реализован, IIS представлял собой базовый веб-сервер. С годами IIS развился в сложный сервер приложений, предоставляющий широкое множество функциональных средств, наиболее важным из которых является поддержка хостинга приложений ASP.NET.

В этой статье основное внимание уделяется IIS 8. Хотя машина, на которой запущен IIS 8, здесь называется сервером, IIS можно запускать под управлением версий Windows как для рабочей станции, так и для сервера. На рабочих станциях доступны не все, но большинство функциональных возможностей, что позволяет размещать сложные веб-сайты. По возможности мы рекомендуем использовать Windows Server, однако недорогой альтернативой могут послужить Windows 7 или Windows 8.

В Microsoft привязывают выпуски IIS с выпусками Windows. В состав Windows Server 2008 и Windows Vista входит версия IIS 7.0, в состав Windows Server 2008 R2 и Windows 7 — версия IIS 7.5, а в состав Windows Server 2012 и Windows 8 — IIS 8. Версии — 7.0 и 7.5 — в Microsoft обобщенно называют IIS 7, что может вносить путаницу. Версию IIS, поддерживаемую операционной системой, изменить нельзя — Windows Server 2008 будет использовать только IIS 7.0. Например, модернизировать ее до версии IIS 7.5, используемой в Windows Server 2008 R2, не получится.

Установка IIS

Компонент IIS включен как часть установки Windows (как для сервера, так и для рабочих станций) и требует активизации и конфигурирования. Далее представлены три способа активации IIS для различных операционных систем.

Установка IIS на настольных версиях Windows (Windows Vista, Windows 7 и Windows 8)

Каждая версия операционной системы Windows предлагает свою версию IIS — IIS 8 (в Windows 8), IIS 7.5 (в Windows 7) или IIS 7 (в Windows Vista). Во всех этих версиях Windows, IIS включен, но изначально не установлен. Чтобы установить его, необходимо выполнить следующие действия:

Откройте панель управления.

Нажмите кнопку «Включение или отключение компонентов Windows». Теперь вам нужно подождать, пока Windows исследует вашу систему.

Найдите элемент Internet Information Services (Службы IIS) в верхней части списка и нажмите на галочку чтобы включить его:

Обратите внимание, что Windows позволяет включить множество компонентов IIS: поддержка FTP-сервера, дополнительные инструменты управления, службы обратной совместимости с IIS 6 и т.д.

Убедитесь, что вы выбрали поддержку ASP.NET. Для этого раскройте узел Службы Интернета Компоненты разработки приложений ASP.NET (Internet Information Services World Wide Web Services Application Development Features ASP.NET):

Если вы хотите использовать поддержку IIS в Visual Studio, которая позволяет вам создавать виртуальные каталоги IIS непосредственно в диалоговом окне New Web Site, вам нужно выбрать пункт «Совместимость управления IIS 6» в разделе «Средства управления веб-сайтом» (Web Management Tools IIS 6 Management Compatibility).

Как только вы выбрали нужные параметры IIS, нажмите кнопку OK для завершения установки.

Установка IIS в Windows Server 2008

Установка и настройка IIS одинакова для Windows Server 2008 и Windows Server 2008 R2. Необходимые шаги описаны ниже:

Запустите диспетчер сервера. Чтобы сделать это, нажмите кнопку Start и выберите All Programs Administrative Tools Server Manager.

Выберите узел Roles в дереве слева.

В правой части окна нажмите на ссылке Add Roles. Это открывает мастер, позволяющий добавить новую роль сервера.

Выполните необходимые действия в мастере. Вас вероятно попросят установить дополнительные необходимые роли — если это так, нужно просто принять операции и продолжить.

После установки вам будет предложено настроить веб-сервер. Как в настольных версиях Windows, вы можете выбрать специфические особенности IIS 7, которые должны быть включены.

Если вы работаете в ASP.NET с версией .NET Framework 4.5, то эту версию .NET Framework необходимо будет установить (центр разработчиков .NET Framework)

Установка IIS в Windows Server 2012

Процесс установки IIS в Windows Server 2012, по существу, такой же, как и в Windows Server 2008. Основное различие заключается в том, что пользовательский интерфейс несколько отличается. Подробное описание вы можете найти перейдя по ссылке Installing IIS 8 on Windows Server 2012.

Управление IIS

При установке IIS, он автоматически создает каталог с именем C:\inetpub\wwwroot, который представляет ваш веб-сайт. Все файлы в этом каталоге будет отображаться, как будто они находятся в корневом каталоге вашего веб-сервера.

Чтобы добавить дополнительные страницы на ваш веб-сервер, можно скопировать файлы HTML, ASP или ASP.NET напрямую в каталог C:\Inetpub\wwwroot. Например если добавить файл TestFile.html в этот каталог, вы можете запросить его в браузере через URL-адрес http://localhost/TestFile.html. Вы даже можете создавать вложенные папки для группирования связанных ресурсов. Например, вы можете получить доступ к C:\inetpub\wwwroot\MySite\MyFile.html через браузер, используя URL-адрес http://localhost/MySite/MyFile.html.

Каталог wwwroot удобен для запуска простых примеров и статичных страниц. Для правильного использования ASP.NET вы должны сделать свой собственный виртуальный каталог для каждого веб-приложения, которое вы создаете. Например, вы можете создать папку с любым именем на любом диске вашего компьютера и поместить ее в виртуальный каталог IIS как будто она расположена в каталоге C:\inetpub\wwwroot.

Прежде чем начать работу, вам нужно запустить диспетчер служб IIS. Его можно найти в меню Start (Пуск). Конкретное расположение может зависеть от используемой версии Windows (IIS Диспетчер служб IIS). Ярлык программы будет располагаться в разделе Programs (Программы) или Administrative Tools (Администрирование). Начальная страница IIS Manager показана на рисунке ниже:

Теперь нужно ознакомиться с рядом терминов, используемых в IIS. В левой части окна IIS Manager отображается запись с именем используемого сервера. Наш сервер имеет имя PROFESSORWEB, сгенерированное по умолчанию Windows 8, которое будет использоваться в большинстве примеров. В центральной области отображается представление сервера. Это представление отображает набор значков, которые позволяют конфигурировать параметры сервера. В правой части экрана расположен список доступных действий. Например, в этом представлении можно запускать, останавливать и перезапускать сервер.

Если развернуть элемент сервера в древовидном представлении в левой части экрана, отобразится элемент Sites (Сайты), содержащий единственную запись Default Web Site (Веб-сайт по умолчанию). Сайт — это коллекция файлов и каталогов, образующих веб-сайт. На одном сервере IIS может поддерживать несколько сайтов, как правило, на различных портах TCP/IP (по умолчанию используется порт 80). Сочетание имени сервера и порта сайта образует первую часть URL-адреса. Например, при использовании сервера mywebserver с сайтом, подключенным к порту 80, URL-адрес выглядит следующим образом:

Каждый сайт может содержать множество файлов и каталогов. Каждый из них образует часть URL-адреса. Так, URL-адрес статической страницы mypage.html, расположенной в каталоге myfiles, будет следующим:

В некоторых ситуациях имя, под которым сервер известен вам, и имя, которое клиенты используют для получения содержимого, будут различаться. Мы оставим этот нюанс без внимания, но администратор сервера или компания, предоставляющая услуги хостинга, предоставят необходимые сведения, если это важно для конкретного сервера.

Чтобы проверить работоспособность IIS выберите Default Web Site и в правой области диспетчера служб IIS выберите пункт «Запустить». После этого нажмите кнопку «Обзор *.80 (http)» чтобы открыть страницу сайта в браузере:

Как видите, в моем случае я поменял порт используемый по умолчанию (с 80 на 8080). Я сделал это, т.к. на 80-м у меня запущен локальный Apache-сервер. Если у вас возникает такая же проблема, то изменить порт можно щелкнув правой кнопкой мыши по сайту (Default Web Site) и выбрав в контекстном меню «Изменить привязки» (Bindings). После этого в диалоговом окне можно изменить порт, используемый по умолчанию.

Итак, каждый сервер может поддерживать множество сайтов, каждый из которых работает на другом порту или с другим IP-адресом. Каждый сайт может иметь множество файлов и каталогов, и сочетание этих элементов предоставляет информацию о URL-адресе. Мы вернемся к URL-адресам и использованию IIS Manager при рассмотрении каждого из подходов к развертыванию.

IIS 7.0: краткая инструкция для системного администратора. Часть 1 – пpoверка результатов установки.

Продолжаем говорить об процедуре установки веб сервера под управлением IIS 7.0 на Windows Server 2008, которая была рассмотрена в предыдущем посте.

Теперь перейдем к проверке результатов установки IIS 7.0. Самый простой вариант проверить, работает ли веб сервер, особенно – находясь за локальной консолью, это обратиться из любого веб-браузера по адресу http://localhost/. Далее, проверить с локальной и удаленной машины по IP-адресу.

При установке IIS 7.0 создается веб сайт по умолчанию, сконфигурированный на ответ при любом URL-запросе, поступившем на порт 80 любого сетевого интерфейса сервера, на котором установлен IIS 7.0. Т.е. запрос браузера типа http://localhost/ должен быть обработан как запрос к веб сайту по умолчанию. Содержимое сайта по умолчанию представляет собой 2 файла – iisstart.htm и welcome.png (который отображается в iisstart.htm), которые и будут открыты клиентом. Поэтому результат обращения к localhost будет иметь следующий вид:

Теперь, если все хорошо (если «плохо» – поиск неисправностей и ошибок мы рассмотрим позже, в отдельном разделе), убедимся, что все модули, которые должны быть установлены по умолчанию – подключены и работают, а базовая конфигурация – отвечает нашим требованиям.

1. Основным инструментом управления IIS 7.0 является консоль Internet Information Services (IIS) Manager, которая устанавливается по умолчанию, вместе с ролью Web Server в Windows Server 2008 (IIS Management Console, раздел Management Tools при установки модулей). После соответствующей установки консоль управления IIS 7.0 можно найти, как дочернюю запись внутри раздела Web Server (IIS) в разделе ролей Server Manager, либо как пункт в разделе Administrative Tools меню Start, либо выполнив команду inetmgr (в командной строке или через пункт Run того же меню Start).

2. При старте консоль Internet Information Services (IIS) Manager открывается с «домашней страницей», на которой в виде панелей находится информация о том, к каким веб серверам и веб сайтам подключался пользователь консоли до этого (если консоль только установлена вместе с ролью Web Server (IIS), то в консоле присутствует запись только о локальном веб сервере), также присутствуют ссылки для выбора подключения к другим серверам, веб сайтам, веб приложениям и папкам, а также ссылки на внешние ресурсы, посвященные IIS.

3. Кроме того, на домашней странице присутствует панель новостей, которые подгружаются как новостная RSS-лента с сайта www.iis.net, если администратор нажимает на ссылку Enable IIS News. Новости, кстати, очень полезные, рекомендуется включать и использовать эту информацию в повседневной работе.

4. При подключении к какому либо веб серверу IIS 7.0 консоль Internet Information Services (IIS) Manager представляет его конфигурацию, как логическую структуру – уровень самого веб сервера, чьи настройки являются глобальными и распространяются по умолчанию на все веб сайты, пулы приложений и, сообственно, веб сайты со своими настройками. Эта конфигурационная иерархия, в виде разворачивающегося дерева, начинающегося с узла с именем (или IP) веб сервера, отображается в левой панели консоли Internet Information Services (IIS) Manager.

5. Если выбрать какой-то узел в дереве конфигурации, то в центральной панель консоли Internet Information Services (IIS) Manager будут отображены в виде отдельных иконок все параметры (а также – модули или списки), соответствующие конфигурации выбранного узла, а в правой панели – набор контекстных задач и операций, которые администратор (или пользователь) может выполнить над данным узлом.

6. Выбираем верхний узел, узел веб сервера, в котором представлены иконки, отвечающие за параметры работы модулей всего веб сервера, эти параметры наследуются по умолчанию для всех веб сайтов. Убеждаемся, что все необходимые модули установлены и отображены. Снимок экрана при установке конфигурации по умолчанию приведен ниже.

7. В правой панели при выборе узла веб сайта отображаются все операции, возможные для выполнения непосредственно с веб сервером (службами IIS в целом) в данном конексте – перезапуск, останов, запуск, переход к пулам приложений и сайтам.

8. Убеждаемся, что пулы приложений (Application Pools) сконфигурированы. Пулы приложений будут рассмотрены позже. Пулы являются дочерним узлом в дереве конфигурации для узла веб сайта. При установке по умолчанию создается только один пул – DefaultAppPool, в котором регистрируется одно приложение – сконфигурированный по умолчанию веб сайт, работу которого мы уже проверили. См. снимок экрана.

9. Ниже узла пулов приложений в дереве конфигурации находится узел веб сайтов (Sites), при выборе которого отображается список работающих на данном веб сервере веб сайтов. По умолчанию создается один веб сайт под названием Default Web Site с внутренним номером (ID) равным 1, «привязанный» на 80 порт всех IP-адресах всех сетевых интерфейсов к любому URL в запросе, и использующий в качестве домашнего каталога своего контента каталог с путем %SystemDrive%\inetpub\wwwroot (что при установленном Windows Server 2008 на диск C: соответствует C: \inetpub\wwwroot).

10. При выборе в левой панели консоли узла веб сайта (Default Web Site), также, как и в случае с выбором узла веб сервера, в центральной панели отображаются иконки для доступа к параметрам конфигурации различных модулей, на этот раз – конкретного веб сайта. Убеждаемся, что также, как и в случае со всем веб сервером, все необходимые модули представлены в центральной панели.

11. В правой панели консоли, аналогично панели для всего веб сервера, отображаются контекстные команды, правда, на этот раз их список серьезно расширен – старт/стоп/перезапуск процесса веб сайта, просмотр его базовых и расширенных настроек (а не параметров модулей), настройки привязки (адрес, порт, доменное имя – по сочетанию которых будет отвечать на запросы данный веб сайт) и т.п.


В принципе, для базовой проверки работоспособности и целостности установки данных шагов вполне достаточно. Но если вы хотите поближе познакомиться с «полным» набором настроек и конфигурацией «по умолчанию» – то можете проделать следующие шаги.

12. Выберите узел веб сервера в дереве конфигурации в левой панели консоли Internet Information Services (IIS) Manager. В центральной панели кликните на иконку Modules. В центральной панели откроется следующий полный список установленных по умолчанию модулей, представляющий из себя перечень .dll файлов.

13. Чтобы убедиться, что веб сервер будет работать только со статическими файлами (по умолчанию) или только с нужными вам расширениями – выберите снова узел веб сервера и в центральной панели кликните на иконку Handler Mappings. Откроется список «привязки» расширений вызываемых на веб сайте пользователем файлов и привязанных к данным расширениям модулям, выполняющим обработку данного вызова. Обратите внимание, что по умолчанию все файлы привязаны к модулю обработки статических файлов (т.е. запрос какого либо скриптового или исполнимого файла из домашнего каталога веб сайта не будет приводить к его исполнению на сервере, а лишь к передаче данного файла пользователю), а также к модулям документа по умолчанию и просмотра каталога. С этими модулями мы познакомимся позже.

14. И, наконец, для того, чтобы убедиться в безопасности веб сайта – проверьте параметры его аутентификации. Для этого выбираем иконку Authentication в той же центральной панели. По умолчанию никаких модулей аутентификации веб сервер (и веб сайты) не поддерживает. Т.е. все подключения для него анонимны. В чем безопасность? Это значит, что пользователям будет доступен только то содержимое домашних каталогов сайтов – файлы и подкаталоги – которые имеют NTFS разрешения для чтения «всем» (Everyone). В случае, если таких разрешений файл не имеет, пользователю будет отказано в доступе с соответствующей ошибкой 401. Если же пользователь попробует каким-то образом аутентифицироваться в процессе HTTP запроса на сервере – то поскольку никаких модулей аутентификации, кроме анонимного, на веб сервере не установлено – он снова получит соответствующую ошибку 401.

Такие настройки безопасности по умолчанию – только анонимные пользователи – позволяют гарантировать защиту данных на сервере, для которых требуются соответствующие разрешения, а также – что механизм аутентификации веб сервера (которого в данном случае просто нет) не будет использован для перебора паролей и прочих попыток «взлома» через учетные записи.

Итак, сервер установлен и его работоспособность проверена. Теперь достаточно поместить какой либо статический контент (файлы HTML, изображения, документы и файлы для выгрузки пользователями) в домашний каталог его сайта по умолчанию (напоминаю, что это в большинстве случаев C:\inetpub\wwwroot) – и веб сайт под управлением IIS 7.0 начнет работать. Ну, и конечно, для внешних сайтов – не забыть прописать их A-record в вашей доменной зоне на публичном DNS сервере.

В следующей части – установка IIS 7.0 в режиме командной строки, особенности работы IIS 7.0 на Server Core.

Iis общие сведения о системном реестре

Второй номер: web-сервер Microsoft IIS

Разработанный корпорацией Microsoft сервер Internet Information Services является, если можно так выразиться, серебряным призером в современной «Табели о рангах» средств развертывания и обеспечения работы web-проектов. Продвигаемый в качестве стандартного серверного средства для решений на базе операционных систем от Microsoft, данный продукт уверенно удерживает второе место в мире по общему количеству инсталляций, уступая по этому параметру, правда, достаточно серьезно, только web-серверу Apache. Если вы собираетесь изучать технологию Active Server Pages, языки программирования VBScript и JScript или же разрабатывать проект, который будет размещен на хостинге с Ms IIS, вам не обойтись без этого web-сервера.

Microsoft IIS входит в комплект операционных систем Win-dows семейства NT начиная с NT 4 Option Pack. В случае использования Windows версии Server Internet Information Services будет установлен при инсталляции системы. Если же вы используете версию Professional, то IIS надо будет установить отдельно.
Что касается различий между IIS, входящих в состав Win-dows Server и Windows Professional, то для нас имеет значение только одно, которое заключается в следующем: IIS из состава Windows 2000/XP Professional позволяет поддерживать только один сайт, во втором случае этого ограничения, как и некоторых других, нет. По правде говоря, следует признать, что для целей тестирования и отладки проектов собственного изготовления вполне достаточно возможностей IIS из комплекта Windows 2000/XP Professional — все равно вам вряд ли потребуется одновременная работа нескольких узлов. Да и другие ограничения — например, на количество рабочих соединений — также нельзя признать в этом случае критически важными.

Итак, запускаем Установка и удаление программ — Установка и удаление компонентов Windows, где отмечаем пункт IIS (рис.1). Стартуем установку IIS. Сразу же по завершении процесса копирования и настройки можно проверить работоспособность сервера. При обращении к адресу http// localhost/ должна появиться страница приветствия и страница документации. Обратите внимание на расширение открытых файлов — .asp. Дело в том, что IIS сразу же после установки способен работать с этой технологией. По умолчанию также доступна поддержка и двух языков программирования: VBScript и JScript.
Microsoft Internet Informa-tion Services можно считать установленным. Теперь перейдем к работам по настройке сервера, для чего нам понадобятся некоторые общие сведения о порядке его администрирования.

Наиболее общие принципы работы серверов Apache и Ms IIS во многом совпадают, так что некоторая информация, сообщенная ранее в статьях, посвященных серверу Apache, будет небесполезна и при работе с Ms IIS.
Здесь также присутствует иерархия уровней объектов и соответствующих им настроек. У Ms IIS их четыре: уровень сервера в целом, уровень сайта, уровень папки и уровень отдельного файла. Кроме этого, при использовании файловой системы NTFS добавляются и особенности ее использования, связанные с реализованным разграничением доступа к папкам и файлам. По умолчанию они таковы: полные права — операционная система и администратор; изменение и запись — учетная запись, под которой был создан файл; все остальные (учетная запись Everyone) — исполнение и чтение.
Свойства объектов более высокого уровня наследуются объектами, находящимися на более низких уровнях иерархии. Существует понятие переопределения свойств, позволяющее гибко подстроить свойства отдельных объектов в соответствии с требованиями решаемых задач. При этом настройки, явно присвоенные какому-либо объекту, перекрывают некоторые установки более высокого уровня, относящиеся к данному объекту.
Необходимо сказать несколько слов об архитектуре сервера IIS. Он реализован в качестве сервиса; основными его файлами являются inetinfo.exe и w3svc.dll. Для хранения основных настроек используется специальная метабаза. Некоторая часть настроек хранится в системном реестре. Работа с метабазой происходит с использованием сервиса IISAdmin. Именно к нему обращается консоль управления сервером при изменении настроек Ms IIS. Данная консоль, полное название которой звучит как Microsoft Management Console (MMC), — это основное наше средство, которое мы будем использовать для администрирования сервера, поэтому данный инструмент и станет главным объектом нашего дальнейшего внимания. Сама MMC не выполняет непосредственное администрирование системы, но она объединяет выполняющие эту работу средства, которые называются оснасткой.

Открыть MMC для целей администрирования IIS можно несколькими способами. Это может быть Панель управления — Администрирование — Internet Information Services. Аналогичного результата можно добиться и с помощью консоли Computer Manage-ment, которую можно открыть правым щелчком по значку Мой компьютер — Управление. Там есть секция Службы и приложения, где и находится пункт Internet Information Services. Наконец, можно выполнить команду Выполнить — mmc. В последнем случае есть возможность открыть любую доступную в системе консоль, а необходимые нам в данный момент средства администрирования Ms IIS находятся по адресу C:\WINDOWS\system32\ inetsrv\iis.msc.
Как можно заметить, в левой части окна открытой консоли располагается дерево компонентов системы — в частности, основных служб сервера, обеспечивающих работу Web, FTP и SMTP, в правой части представлено содержание выбранного пункта. На верхней линейке находятся кнопки запуска, приостановки и остановки web-сервера. В списке, расположенном справа, находится и наиболее интересующий нас пункт с именем Default Web Site. Давайте откроем его свойства (правый щелчок — Свойства) и попробуем его настроить в соответствии с нашими требованиями.
В открывшемся окне находится несколько закладок, отвечающих за определенные наборы настроек свойств web-сервера. Первой откроем закладку Веб-узел, где можно заполнить поле Описание веб-узла, а также указать адрес, относящийся к данному серверу. Нам в этом случае вполне логично будет указать локальный адрес — 127.0.0.1 (рис.2).

Теперь надо определиться с местонахождением файлов будущих проектов. Для этого обратимся к вкладке Домашний каталог (рис.3). Здесь определяется тип источника данных (локальный каталог, доступная папка на другой машине или постоянный URL), локальный путь к нему, который по умолчанию определен как c:\inetpub\wwwroot, а также права доступа к содержащимся в данном источнике объектам. Подраздел Параметры приложения предназначен для настройки соответствий между различными типами файлов и обрабатывающими их модулями-интерпретаторами. Подробней о данной возможности будет рассказано ниже. Кроме этого, здесь задаются разрешения на исполнение программ и сценариев.
Теперь откроем вкладку Документы, на которой можно задать имена стартовых файлов, автоматически выдаваемых при обращении к каталогу сайта (рис.4). Изначально там присутствуют Default.htm и Default.asp. Список можно легко дополнить, а также определить порядок приоритетов. Как видите, эти операции аналогичны действию директивы Apache DirectoryIndex, с которой мы уже встречались раньше.
На этом, в принципе, можно и остановиться — тестовый сервер будет работать, хотя никто вам, конечно, не запрещает заняться дальнейшей настройкой, которая может понадобиться в некоторых случаях. В частности, с помощью закладки Фильтры ISAPI можно улучшить защищенность сервера, назначив предварительных обработчиков HTTP-запроса. Фильтры представляют собой динамически загружаемые библиотеки, которые после вызова IIS находятся в состоянии ожидания определенных заданных заранее событий, при наступлении которых с помощью специальной функции сообщают серверу указания по дальнейшим действиям: продолжить обработку, вызвать следующий фильтр или прекратить обработку запроса. Как хорошо видно, перечисленные варианты позволяют составлять цепочки следующих друг за другом фильтров. Кстати, именно таким образом в Ms IIS реализовывалась поддержка Secure Sockets Layer (SSL) протокола. Можно поработать и с другими закладками. Так, Специальные ошибки отвечают за выдаваемые в случае ошибок сообщения, Заголовки HTTP позволяют определить специальные заголовки и настроить MIME-типы.

Несколько особняком стоит закладка Server Extensions, которая управляет работой расширений FrontPage Extensions, если вы их устанавливали при инсталляции Ms IIS, а также производительностью и некоторыми вопросами безопасности. Опция Enable Authoring включает авторизацию для желающих получить доступ к изменению контента web-узла. Поскольку у FrontPage есть функция, позволяющая изменять содержание файлов проекта, находящихся на сервере, то Enable Authoring по умолчанию включено. Опция Performance предлагает несколько фиксированных значений количества страниц, входящих в состав сайта, и управляет размером кэша исходя из выбранного значения. Client Scripting определяет язык автоматической генерации кода FrontPage Server Extensions. Особый интерес представляет подраздел Options, содержащий сведения о почтовых возможностях, необходимых во многих случаях работы с web-проектами.

На этом, пожалуй, приостановим нашу деятельность, хотя список возможных настроек можно продолжать еще довольно долго. Поэтому постарайтесь заранее определиться насчет объемов необходимых наладочных работ, приведя их в соответствие с теми задачами, которые вы собираетесь решать с помощью своего Ms IIS.
Теперь самое время рассказать о размещении файлов будущих проектов. Как мы уже знаем, корневым каталогом системы по умолчанию является c:\inetpub\wwwroot, поэтому их можно поместить напрямую в эту папку, после чего они станут доступны для обращений через локальный адрес. Есть и другой способ, называемый механизмом виртуальных каталогов. В этом случае структура сайта организовывается построением системы логических связей между папками проекта, при этом сами папки физически могут находиться в разных местах.
Создается виртуальная папка при помощи контекстного меню Создать — Виртуальный каталог. Запустится мастер создания виртуальных каталогов, который попросит задать каталогу псевдоним, а также путь к нему и параметры доступа к содержащимся там ресурсам. Впоследствии их можно будет изменить с помощью контекстного меню Свойства созданного виртуального каталога. Они отвечают за такие параметры, как разрешение на запуск исполняемых файлов и сценариев, права на чтение, запись и просмотр содержимого каталога.

Системный реестр Windows

Известно, системным реестром Windows называют огромную базу информации, которая содержит в себе данные о конфигурации и опциях операционной системы. Речь идет именно о главной составляющей.
Простыми словами, отсюда Windows черпает сведения о том, какую утилиту запускать при нажатии мышкой по файлу или какие действия нужно выполнить, когда пользователь запускает различные приложения.

Разделы системного реестра

Основой системного реестра является древовидный список (практически одинаковый во всех версиях Windows).
Главной веткой (категорией) реестра является HKEY_CLASSES_ROOT (HKCR). Здесь размещается информация о виде файлов, зарегистрированных в Windows. Содержимое этой ветки используется, когда открываются файлы двойным нажатием мышкой или при выполнении drag-and-drop.
В HKKEY_CURRENT_USER (HKCU) находятся опции пользовательской оболочки — «Пуск», «Рабочий стол» и другое (относятся к операционной системе).
Ветка HKEY_LOCAL_MACHINE (HKLM) используется для хранения данных о программных продуктах, которые установлены на компьютере. Также это могут быть драйвера и настройки. Еще здесь используются такие сведения, как шины компьютера, общее количество памяти, перечень загруженных на данный момент драйверов, информация о загрузке Windows.
Раздел HKEY_USER (HKU), если сравнивать с (HKCU), хранит опции Windows, единые для любого пользователя.
В HKEY_CURRENT_CONFIG (HKCC) можно увидеть информацию об используемом на локальном компьютере оборудовании, когда запускается операционная система. Профили позволяют находить драйвера устройств определенных рабочих сеансов.
Когда инсталлируются различные утилиты, в реестре создаются новые записи. В некоторых случаях при удалении приложений с жесткого диска компьютера ключи остаются в реестре. Иногда это делается намеренно. Если вы захотите повторить установку программы, не придется ее снова настраивать, так как опции уже будут сохранены в реестре. Случается, что ключи удаленного приложения находятся в реестре из-за неправильной работы утилиты очистки.
При большом количестве подобных записей (об удаленных приложениях) будет затрачиваться много времени на просмотр содержимого системного реестра.

Илон Маск рекомендует:  DeleteFile - Функция Delphi

Как управлять реестром?

Для управления реестром и внесения изменений предусмотрен специально разработанный инструмент, который можно найти в Windows\System32. Файл называется regedt32 или regedit.exe. Большое количество других редакторов реестра от сторонних разработчиков также справляются с этой задачей. Рассматривать их можно очень долго, поэтому не будем.
Для запуска встроенного в ОС Windows редактора реестра в меню «Выполнить» нужно указать regedit и использовать «Ввод». Таким образом, появится окошко редактора реестра. При работе с реестром, нужно быть максимально осторожным. Если удалить или повредить файлы системы, Windows может перестать запускаться. Однако всего бояться — то же не выход! Не следует изменять информацию реестра, когда неизвестно, что она означает и какие могут быть последствия. Перед тем, как приступать к работе, создайте контрольную точку восстановления Windows,. Таким образом, вы обезопасите себя от возможных проблем с реестром.

Запуск системного реестра

  • Открываем меню Пуск — >Все программы ->Стандартные ->Выполнить
  • Введите команду regedit и «ОК»

Iis общие сведения о системном реестре

Опубликовано: Февраль 2012 г.

Обновлено: Февраль 2012 г.

Назначение: Windows Server 2012, Windows Server 2012 R2

Можно настроить ведение журналов на веб-сервере или веб-сайте, записывающем информацию о HTTP-запросах и ошибках. Сведения в журнале могут помочь провести диагностику или оптимизацию веб-сайта.

Выберите одну или несколько из следующих процедур, чтобы настроить ведение журнала согласно вашим нуждам.

Это руководство было составлено и протестировано для следующих операционных систем:

    Windows Server® 2012 R2

Windows Server® 2012

Эту процедуру можно выполнить с помощью пользовательского интерфейса или путем непосредственного изменения файлов конфигурации.

Откройте диспетчер IIS.

    Для Windows Server 2012 на странице Запуск щелкните плитку Диспетчер серверов и нажмите кнопку ОК. В Диспетчере серверов откройте меню Сервис и выберите пункт Диспетчер служб Internet Information Services (IIS).

Для Windows 8 на странице Запуск введите панель управления и щелкните значок Панель управления в области результатов поиска. На экране Панель управления щелкните Система и безопасность, щелкните значок Администрирование, а затем выберите Диспетчер Internet Information Services (IIS).

В древовидном представлении Подключения выберите ваш веб-сайт.

В представлении Просмотр возможностей дважды щелкните Ведение журнала.

На странице Ведение журнала в пункте Файл журнала раздела Формат выберите один из следующих форматов файлов журналов:

    IIS: использовать файл журнала в формате Microsoft IIS для записи сведений о сайте. Этот формат обрабатывается HTTP.sys и имеет фиксированный текстовый формат ASCII, что означает, что нельзя настраивать поля, которые записываются в журнал. Поля разделены запятыми, и время регистрируется по местному времени. Дополнительные сведения о формате файла журнала IIS см. в разделе Формат файла журнала IIS (IIS 6.0).

NCSA: использование файлов журнала общего формата Национального центра сверхмощных вычислений (NCSA) для регистрации сведений об узле. Этот формат обрабатывается HTTP.sys и имеет фиксированный текстовый формат ASCII, что означает, что нельзя настраивать поля, которые записываются в журнал. Поля разделяются пробелами, и время регистрируется по местному времени с указанием смещения относительно времени UTC. Дополнительные сведения о формате файла журнала NCSA см. в разделе Формат файла журнала NCSA (IIS 6.0).

W3C: использование централизованного формата файла журнала W3C для записи сведений обо всех сайтах на сервере. Этот формат обрабатывается HTTP.sys и имеет настраиваемый текстовый формат ASCII, что означает, что можно указать поля, которые записываются в журнал. Укажите поля, которые записываются в журнал, в диалоговом окне Поля ведения журнала W3C, нажав кнопку Выбрать поля на странице Ведение журнала. Поля разделяются пробелами, и время регистрируется по времени UTC. Дополнительные сведения о формате файла журнала W3C см. в разделе Формат файла журнала W3C (IIS 6.0).

Примечание
В Windows Server 2012 R2 и более поздней версии можно записывать данные журнала в файл журнала, данные трассировки событий для Windows (ETW) или сведения обоих типов. Дополнительные сведения о ETW см. в разделе Трассировка событий.


Настраиваемые: использование настраиваемого формата для пользовательского модуля ведения журнала. При выборе этого варианта страница Ведение журнала становится недоступной, так как настраиваемое ведение журнала нельзя настроить в Диспетчер IIS. Дополнительные сведения о том, как использовать настраиваемые форматы файлов журнала, см. в разделе Пользовательские модули ведения журнала (IIS 6.0).

В разделе Каталог укажите путь для хранения файла журнала. Путь по умолчанию — %SystemDrive%\inetpub\logs\LogFiles

Примечание
Рекомендуется хранить файлы журнала, например журналы трассировки неудачных запросов, в каталоге, не являющемся системным корневым каталогом systemroot.

В разделе Смена файлов журнала выберите один из следующих вариантов.

    Расписание: создание нового файла журнала на основании одного из следующих значений.

Каждый час: новый файл журнала создается каждый час.

Ежедневно: новый файл журнала создается каждый день.

Еженедельно: новый файл журнала создается каждую неделю.

Ежемесячно: новый файл журнала создается ежемесячно.

Максимальный размер файла (в байтах): новый файл журнала создается при достижении файлом определенного размера (в байтах). Минимальный размер файла — 1048576 байт. Если для этого атрибута задано значение меньше, чем 1048576 байт, по умолчанию подразумевается значение, равное 1048576 байтам.

Не создавать новый файл журнала: имеется один файл журнала, размер которого продолжает увеличиваться по мере записи новых данных.

Выберите Использовать местное время в имени файла , чтобы при смене файла журнала назначать новому файлу имя и время в соответствии с временем на локальном сервере. Если этот параметр не выбран, используется время в формате UTC.

Примечание
Независимо от этого параметра в метках времени текущего файла журнала будет использоваться формат времени, соответствующий выбранному в списке Формат формату журнала. Например, в форматах файлов журнала NCSA и W3C для меток времени используется формат времени UTC.

Щелкните Применить в области Действия.

Эту процедуру можно выполнить с помощью пользовательского интерфейса или путем непосредственного изменения файлов конфигурации.

В дереве представления Подключения диспетчера IIS выберите веб-сервер.

В представлении Просмотр возможностей дважды щелкните Ведение журнала.

На странице Ведение журнала в разделе Один файл журнала для каждого узла выберите Узел в раскрывающемся списке. По умолчанию выбран параметр Узел.

Выполните эту процедуру, следуя инструкциям для уровня узла и начав с шага 4.

Эту процедуру можно выполнить с помощью пользовательского интерфейса или путем непосредственного изменения файлов конфигурации.

В дереве представления Подключения диспетчера IIS выберите веб-сервер.

В представлении Просмотр возможностей дважды щелкните Ведение журнала.

На странице Ведение журнала в разделе Один файл журнала для каждого узла выберите Сервер в раскрывающемся списке. По умолчанию выбран параметр Узел.

Выполните эту процедуру, следуя инструкциям для уровня узла и начав с шага 4.

Эту процедуру можно выполнить с помощью пользовательского интерфейса или путем непосредственного изменения файлов конфигурации.

В представлении Просмотр возможностей диспетчера IIS дважды щелкните Ведение журнала.

На странице Ведение журнала в разделе Файл журнала области Формат щелкните Выбрать поля.

В диалоговом окне Поля ведения журнала W3C выберите один или несколько из следующих вариантов:

    Дата (date): дата запроса.

Время (time): время запроса в формате UTC.

IP-адреса клиента (c-ip): IP-адрес клиента, выполнившего запрос.

Имя пользователя (cs-username): имя пользователя, прошедшего проверку подлинности и осуществившего доступ к серверу. Анонимные пользователи обозначаются дефисом.

Имя службы (s-sitename): номер экземпляра сайта, который выполнил запрос.

Имя сервера (s-computername): имя сервера, на котором была создана запись файла журнала.

IP-адрес сервера (s-ip): IP-адрес сервера, на котором была создана запись файла журнала.

Порт сервера (s-port): номер порта сервера, настроенный для службы.

Метод (cs-method): запрошенное действие, например метод GET.

Ресурс URI (cs-uri-stem): универсальный идентификатор ресурса (или целевой объект) действия.


Запрос URI (cs-uri-query): запрос (если таковой имеется), который пытался выполнить клиент. Запрос универсального кода ресурса (URI) требуется только для динамических страниц.

Состояние протокола (sc-status): код состояния HTTP или FTP.

Подчиненное состояние протокола (sc-substatus): код подчиненного состояния HTTP или FTP.

Состояние Win32 (sc-win32-status): код состояния Windows.

Отправлено байт (sc-bytes): количество байт, отправленных сервером.

Получено байт (cs-bytes): количество байт, полученных сервером.

Затраченное время (time-taken): количество времени, затраченное на выполнение действия (в миллисекундах).

Версия протокола (cs-version): версия протокола HTTP или FTP, используемая клиентом.

Узел (cs-host): имя узла, если оно существует.

Агент пользователя (cs(UserAgent)): тип браузера, используемый клиентом.

Файл cookie (cs(Cookie)): содержимое отправленного или полученного файла cookie, если таковое имеется.

Сайт последнего посещения (cs(Referer)): последний сайт, который был посещен пользователем. Этот сайт содержит ссылку на текущий сайт.

Примечание
В Windows Server 2012 R2 и более поздних версиях можно указать дополнительные настраиваемые поля для записи в журнал из заголовков запроса и ответа HTTP, а также из переменных сервера. Чтобы добавить настраиваемые поля, выберите Добавить поле в диалоговом окне Поля ведения журнала W3C. Расширенное ведение журнала доступно только для ведения журнала на уровне узла. Если выбрано ведение журнала на уровне сервера, команда Добавить поле отключена. Обратите внимание, что если общий размер заданных настраиваемых полей превышает 64 КБ, регистрируемое содержимое обрезается до размера 64 КБ.

Щелкните Применить в области Действия.

Эту процедуру можно выполнить с помощью пользовательского интерфейса или путем непосредственного изменения файлов конфигурации.

В представлении Просмотр возможностей диспетчера IIS дважды щелкните Ведение журнала.

На странице Ведение журнала в разделе Смена файла журнала выберите один из следующих вариантов.

    Расписание: создание нового файла журнала на основании одного из следующих значений.

Каждый час: новый файл журнала создается каждый час.

Ежедневно: новый файл журнала создается каждый день.

Еженедельно: новый файл журнала создается каждую неделю.

Ежемесячно: новый файл журнала создается ежемесячно.

Максимальный размер файла (в байтах): новый файл журнала создается при достижении файлом определенного размера (в байтах). Минимальный размер файла — 1048576 байт. Если для этого атрибута задано значение меньше, чем 1048576 байт, по умолчанию подразумевается значение, равное 1048576 байтам.

Не создавать новый файл журнала. Этот параметр означает, что имеется один файл журнала, размер которого продолжает увеличиваться по мере записи новых данных. Если для узла используется один файл журнала, это упрощает работу со средствами анализа журналов, однако большой размер файла журнала может снизить производительность сервера.

Выберите Использовать местное время в имени файла , чтобы при смене файла журнала назначать новому файлу имя и время в соответствии с временем на локальном сервере. Если этот параметр не выбран, используется время в формате UTC.

Примечание
Независимо от этого параметра в метках времени текущего файла журнала будет использоваться формат времени, соответствующий выбранному в списке Формат формату журнала. Например, в форматах файлов журнала NCSA и W3C для меток времени используется формат времени UTC.

Щелкните Применить в области Действия.

IIS 5.0 и IIS 4.0: скрытые различия

Секреты безопасного перехода на новую версию сервера Internet

В операционной системе Windows 2000 реализовано множество новых возможностей, в том числе очередная версия информационного сервера Internet — Microsoft IIS 5.0. Теперь уже не нужно разыскивать Windows NT 4.0 Option Pack, поскольку IIS 5.0 входит в состав ядра и поставляется на компакт-диске с Windows 2000.

Сервер IIS 5.0 — более быстрый и более стабильный, чем его предшественник. В ряде случаев при использовании IIS 4.0 приходилось предусматривать штатную перезагрузку сервера только для того, чтобы избежать проблем с его поддержкой. С появлением IIS 5.0 компании, использующие информационный сервер от Microsoft, наконец-то смогли сконцентрироваться на таких понятиях, как стабильность и производительность своих Web-приложений.

Новая версия сервера существенно отличается от предыдущей. Многие отличия уже достаточно хорошо известны: новые методы аутентификации, более высокая производительность, возможность запускать приложения в режиме объединенных изолированных процессов (pooled-out-of-process). Другие особенности известны не так широко, но тем не менее и они важны.

[Прим. редакции: Out-of-process сервер — это компонент, который реализован в виде отдельной программы, содержащей объекты. Этот тип сервера всегда работает в собственном пространстве процессов и поэтому практически не зависит от каких-либо программ клиента.]

Установка

При установке IIS 4.0 пользователь должен указать, где разместить корневые каталоги Web- и FTP-сервера. Из соображений безопасности и оптимизации администраторы систем предпочитают не располагать корень Web-сервера на томе С.

Однако в процессе обычной установки Windows 2000 корневой Web-каталог IIS 5.0 размещается на С: без каких-либо указаний со стороны администратора. Единственный способ установить информационный сервер IIS 5.0 в другое место — это выполнить автоматическую (unattended) установку. Чтобы запустить такую установку, можно воспользоваться утилитой Sysocmgr, поставляемой вместе с Windows 2000, и указать место для корневого каталога Web, FTP и inetsrv (последний по умолчанию находится в каталоге c:winnt). Если после установки IIS 5.0 обнаружится, что все относящиеся к информационному серверу продукты располагаются на диске С, следует немедленно переустановить IIS 5.0 в автоматическом режиме с указанием правильного размещения корневых каталогов. Информацию об особенностях автоматической установки можно найти в одном из следующих источников:


  • в статье Microsoft «How to Change the Default Installation Paths for FTP and the Web» (http://support.microsoft.com/ support/kb/articles/q259/6/71.asp);
  • в материалах Windows 2000 Resource Kit Deployment Planning Guide;
  • в документе «Microsoft Windows 2000 Guide to Unattended Setup» (unattend.doc), в файле support oolsdeploy.cab на компакт-диске Windows 2000.

Изменения в структуре файлов и каталогов

Каталог IISHelp. Справочный каталог IIS 5.0 — IISHelp — находится в каталоге \%systemroot%winnthelpiishelp. Help-файлы предыдущей версии, IIS 4.0, расположились там же, только каталог назывался раньше iis, а не iishelp. Справочные файлы зачастую «завязаны» со всевозможными административными инструментами, мастерами (wizard) и программами, доступ к которым должен быть ограничен. По этой причине в IIS 4.0 изначально заложена некоторая угроза безопасности, поскольку общедоступным объявляется весь справочный каталог целиком, включая файлы NT Help, что отображается в виде некоторого виртуального каталога на сайте Default Web. В IIS 5.0 виртуальный каталог Help отображается на сайте Default Web в каталог iishelp, а не в родительский каталог help.

Каталог Adminscripts. Примеры административных сценариев IIS 5.0 содержатся в файлах .vbs. Они демонстрируют возможности Microsoft Active Directory Service Interfaces (ADSI), связанные с обслуживанием Web-сервера. Найти каталог сценариев Adminscripts можно в inetpub. Для IIS 4.0 аналогичные данные были размещены в каталоге Adminsam-ples по адресу: \%systemroot%system32inetsrv.

Default-документы. В процессе установки IIS 4.0 создавались сайты Default Web и Administrative Web. На сайте Default располагался документ, который отображался всякий раз при обращении к «новоиспеченному» серверу. IIS 5.0 не создает подобный документ, вместо этого формируется активная серверная страница IIS-Start.asp. Когда происходит обращение к IISStart.asp, система проверяет, локальное это обращение или удаленное. Если локальное, то IISStart.asp запускает localstart.asp. Если запрос удаленный, то выдается сообщение Under Construction. Приложение IIS-Start.asp выполняется только в том случае, когда нет ни файла de-fault.asp, ни файла default.htm. Если создать такой default-документ, то он будет использоваться вместо IIS-Start.asp в процессе запуска IIS 5.0.

Каталог IISADMPWD. Сайт Default Web IIS 4.0 содержал виртуальный каталог IISADMPWD, где хранились файлы, с помощью которых пользователи могли менять пароли своих учетных записей через Web-браузер. Если выполняется «чистая» установка IIS 5.0 (т. е. не обновление IIS 4.0, а установка «с нуля»), то выясняется, что сайт Default Web больше не содержит виртуальный каталог IISADMPWD. Однако, несмотря на это, все необходимые файлы для изменения паролей через Web-браузер на сервере присутствуют. Чтобы предоставить пользователям доступ к этим файлам, нужно следовать рекомендациям, изложенным в статье Microsoft «IISADMPWD Virtual Directory Is Not Created During Clean Install of IIS 5.0» (http://support.microsoft.com/ support/kb/articles/q269/0/82.asp). Предоставление пользователям права менять пароль через обычный Web-браузер сопряжено с определенным риском. Об этом подробнее рассказано в других статьях Microsoft — «Malformed HTR Request Returns Source Code for ASP Scripting Files» (http://support.microsoft.com/ support/kb/articles/q260/0/69.asp) и «GET on HTR File Can Cause a `Denial of Service` or Enable Directory Browsing» (http://support.microsoft.com/ support/kb/articles/q267/5/59.asp). Кроме того, в первом номере нашего журнала за 2001 г. этому посвящена статья Кена Спенсера «Изменение паролей через Internet».

Отличия в работе

Неудаляемый анонимный пользователь. Во время установки IIS 5.0 и IIS 4.0 создается учетная запись IUSR_servername. С ее помощью регистрируются анонимные соединения с Web-сервером. Из соображений безопасности администраторы IIS 4.0 зачастую удаляют или переименовывают учетную запись IUSR_servername. При попытке удалить или переименовать аналогичную запись IUSR в IIS 5.0 программа воссоздаст ее при перезагрузке сервера. Единственный «обходной маневр» — создать и использовать аналог учетной записи IUSR без префикса IUSR в ее названии. Более подробно об этом рассказано в статье Microsoft «Correction and Addendum to Internet Information Services 5.0 Release Notes» (http://support.microsoft.com/ support/kb/articles/q254/2/60.asp).

Меньшая зависимость от реестра. Одно из наиболее серьезных скрытых отличий IIS 5.0 состоит в практически полной зависимости настроек сервера от метабазы данных, а не от реестра системы. Метабаза IIS 5.0 содержит множество параметров, которые в версии IIS 4.0 хранились в разделах реестра. Этот факт не так очевиден, поскольку раздел HKEY_LOCAL_MAC-HINESystem CurrentControlSetServicesInetinfo по-прежнему присутствует в реестре и отражает определенную информацию для новой версии IIS точно так же, как это было в предыдущей версии. На самом деле такой раздел нужен только для обеспечения обратной совместимости с IIS Microsoft Management Console (MMC).

WWW Distributed Authoring and Versioning (WebDAV). WebDAV — это разработанный с целью расширения возможностей протокола HTTP функциями файлового ввода/вывода. RFC 2518 описывает стандарт WebDAV, который позволяет открывать, сохранять, переименовывать, осуществлять поиск, создавать, изменять и удалять файлы на сервере IIS 5.0 непосредственно из приложений Microsoft Office, рабочего стола Windows 2000 и браузера Microsoft Internet Explorer (IE) 5.0.

WebDAV автоматически активизируется в версии IIS 5.0, и отключить его невозможно. Сервер IIS 5.0 выполняет постоянный мониторинг всего HTTP-трафика на предмет присутствия Web-DAV-команд, в том числе связанных с собственным изобретением Microsoft — Translate header. Когда сервер распознает команду WebDAV, Web-сервер обращается к расширению Internet Server API (ISAPI) — библиотеке httpext.dll — для обработки WebDAV-запроса. Web-DAV не зависит от расширений файлового API, поэтому нельзя найти httpext.dll в ссылках приложений, запущенных на IIS 5.0. Хотя httpext.dll — это расширение ISAPI, избавиться от него не удастся.

Контроль операций файлового ввода/вывода на Web-сервер — основа системы безопасности Web, а стандарт WebDAV разрешает пользователям выполнять файловые операции; таким образом, применение Web-DAV создает потенциальную угрозу безопасности. Для предотвращения доступа к файлу с использованием стандарта WebDAV обычная фильтрация на уровне порта не помогает, поскольку обращение к файлу осуществляется через HTTP-порт (порт 80).

Для того чтобы записать файлы на сервер через WebDAV, необходимо разрешение на запись для IIS 5.0 (IIS 5.0 Write). Это разрешение не привязано к определенному пользователю, и его активизация предоставляет всем пользователям право записывать файлы на Web-сервер. Так что, разрешая использовать WebDAV, администратор вынужден полностью полагаться на систему прав NTFS, чтобы проконтролировать доступ к файлам. Но право записи IIS 5.0 тем не менее не дает пользователям возможности модифицировать Active Server Pages (ASP) или другие файлы сценариев.

Экран 1. Предоставление доступа к тексту сценария.

Чтобы редактировать файлы сценариев, следует установить флажок Script source access, единственное свойство WebDAV, которое можно настраивать в IIS 5.0. На Экране 1 показана вкладка Home Directory в окне Default Web Site Properties. Когда устанавливаются флажки Script source access и Write и используется WebDAV-приложение, открывающее ASP или иной связанный с ним файл сценария, IIS 5.0 передает исходный текст ASP, вместо того чтобы выполнять код ASP, и посылает результат HTML. Флажок Script source access можно установить как на уровне всего Web-сайта, так и для отдельных страниц.

С применением WebDAV также связаны такие проблемы, как отказ в обслуживании (Denial of Service (DoS), блокировка файлов и нелегальный доступ к исходным текстам. В ответ на проявившиеся проблемы после внедрения WebDAV-программирования (в частности, команды Translate:f) Microsoft выпустила бюллетень безопасности Security Bulletin MS00-058, «Patch Available for `Specialized Header` Vul-nerability» (http://www.microsoft.com/technet/ security/bulletin/ms00-058.asp). Некоторые вопросы на ту же тему рассматриваются в статьях Microsoft «Internet Information Service May Re-turn Source of Active Server Pages File» (http://support.microsoft.com/ support/kb/articles/q256/8/88.asp) и «The Translate:f Security Hole» (http://www.4guysfromrolla.com/ webtech/0815001.shtml). Дополнительную информацию об остальных настройках системы безопасности можно найти в документации WebDAV, включенной в состав IIS 5.0.

Application mappings. Сервер IIS использует отображение приложений (application mappings) для привязки файлов с различными расширениями к тем или иным исполняемым программам. К примеру, в соответствии с алгоритмом application mappings файлы с расширением ASP перенаправляются для обработки asp.dll. При желании можно добавить новое отображение, чтобы позволить IIS воспользоваться файлами сценариев практически любого типа (Perl, Rexx или PHP).

Чтобы добраться до вкладки App Mappings в IIS 5.0 или IIS 4.0, нужно выбрать вкладку Home Directory в окне Default Web Site Properties, щелкнуть Configuration и затем App Mappings. Того же результата можно добиться путем установки произвольного виртуального каталога в качестве приложения.

Экран 2. Закладка IIS 5.0 App Mappings с разрешенными командами.

Экран 2 иллюстрирует вкладку App Mappings для IIS 5.0, а Экран 3 — для версии IIS 4.0. Стрелки, указывающие на правые колонки на том и другом экране, подчеркивают существенное различие между IIS 5.0 и IIS 4.0. Колонки озаглавлены по-разному: для IIS 5.0 — это Verbs, а для IIS 4.0 — Exclusions. По умолчанию, IIS 5.0 не разрешает использовать новые команды (verbs) в спецификации HTTP. Устанавливая связь приложение-исполняемый модуль, нужно указать команды, разрешенные системой для работы с HTTP. Сервер IIS 4.0, наоборот, по умолчанию разрешает использовать новые команды. Поэтому для IIS 4.0 нужно указать команды, запрещенные системой (исключения).

Экран 3. Закладка IIS 4.0 App Mappings с запрещенными командами.

Если проигнорировать сказанное или не заметить разницу в заголовках колонок App Mappings и указать исключенные команды (к примеру, DE-LETE и PUT), вместо разрешенных (к примеру, GET и POST) сервер возвратит сообщение об ошибке 403.1 Execute Access Forbidden («Исполнение запрещено»), сопроводив его маловразумительным дополнением: «You have attempted to execute a CGI, ISAPI or other executable program from a directory that does not allow programs to be executed.» («Попытка выполнить CGI, ISAPI или другую программу из каталога, который не предназначен для выполнения программ».) Поддавшись на это провокационное сообщение, можно никогда не отыскать причину ошибки. Система аудита здесь не поможет, так же как ничего не удастся добиться ни с помощью программы Filemon (выполняет мониторинг используемых в системе файлов, доступна по адресу: http://www.sysinternals.com), ни с помощью иной техники мониторинга, основанной на анализе разрешений NTFS (разрешения исполнять программы в данном случае). Предоставление группе Everyone права Full Control на исполняемые файлы тоже проблемы не решит.

Организация пула сокетов (Socket pooling). Когда для создания Web-сайта используется IIS 4.0, Web-сервер выделяет TCP-сокеты специально для Web-сайта. Например, если создано 20 Web-сайтов, каждый со своим IP-адресом, IIS 4.0 назначает сокет-соединение для каждого из этих 20 сайтов, и каждый из них «прослушивает» 80-й порт. В этом случае ограничиваются масштабируемость и производительность, поскольку ресурсы, занимаемые незадействованными сокетами, не могут использоваться другими сайтами.

В противоположность этому, IIS 5.0 использует пул сокетов, которые Web-сервер по умолчанию подключает ко всем сайтам, имеющим различные IP-адреса, при условии, что пул работает на один и тот же порт. При таком подходе ресурсы сервера распределяются оптимально.

Если Web-сервер имеет только один IP-адрес, то, вероятнее всего, для создания нескольких Web-сайтов на одном адресе IP используются заголовки хоста (host headers). Пул сокетов не поддерживает сайты такого типа, организация связного пула доступна только для Web-сайтов с различными IP-адресами. В оперативной документации по сайтам второго типа (основанные на анализе заголовка хоста) этот нюанс в работе IIS 5.0 описан недостаточно внятно.

В файле Readme из состава IIS 5.0 (см. статью Microsoft «Contents of Internet Information Server 5.0 Release Notes» по адресу: http://support.microsoft.com/ support/kb/articles/q250/9/79.asp) показаны скрытые различия в организации пула сокетов. Если для повышения производительности системы выполняется тонкая настройка одного из Web-сайтов, работающих на пул, это неизбежно оказывает воздействие и на все остальные Web-сайты в пуле сокетов. Отрегулировать параметры производительности Web-сайта можно на вкладке Performance в окне Default Web Site Properties, как показано на Экране 4.

Экран 4. Настройка производительности Web-узла.

Можно отключить функцию организации связного пула для IIS 5.0 для отдельно взятого сайта или сервера. Для отключения связного пула на сервере нужно набрать команду

Затем следует перезапустить IIS 5.0. Для отключения пула на индивидуальном сайте нужно набрать

где х — это номер Web-сайта. IIS 5.0 использует нумерацию, а не имена Web-сайтов, для того чтобы идентифицировать различные Web-сайты. IIS 5.0 назначает номера в той последовательности, в которой сайты создавались. С помощью программы MetaEdit 2.1 (ее можно загрузить по адресу: http://support.microsoft.com/ support/kb/articles/q232/0/68.asp) можно выяснить номера Web-сайтов, о которых идет речь. Номер Web-сайта также определяется с помощью следующей команды:

где websitename — это имя данного сайта, которое показывает Internet Service Manager (ISM). Важное замечание: команда чувствительна к регистру.

Протоколирование работы. Если в журналах IIS 5.0 или IIS 4.0 отображается неверное время, проблема может заключаться в том, что вместо локального времени сервера используется время по Гринвичу (Greenwich Mean Time, GMT). В соответствии со стандартом консорциума World Wide Web Consortium (W3C) в работе сервера IIS применяется GMT, поэтому программа, отвечающая за журнал событий, должна выполнять конвертацию GMT в локальное время. Для этого можно воспользоваться утилитой Convlog из состава Microsoft Windows Internet Information Server Resource Kit или же пакетом Windows 2000 Resource Kit.

В обеих версиях IIS время GMT используется для установки времени перехода даты и, в некоторых случаях, для именования журнальных файлов, что может оказать влияние на результаты анализа оценки трафика Web-сайта. К примеру, если сервер IIS расположен в Калифорнии в Тихоокеанской временной зоне, с восьмичасовой разницей по отношению к Гринвичу. Если сервер регистрирует записи с ежедневной дискретностью, можно сделать неверный вывод, что он закроет журнальный файл текущего дня и приступит к сбору данных следующего дня в полночь по Тихоокеанскому времени. Но поскольку IIS использует настройки GMT, журнальный файл сервера будет закрыт в четыре часа дня по Тихоокеанскому времени, и IIS присвоит ему имя, как если бы оно соответствовало трафику, накопленному за весь день. Так и есть на самом деле — дневной трафик содержится в диапазоне с четырех часов дня до следующих четырех часов дня, а не с полуночи до полуночи.

IIS 5.0 обладает новым свойством, разрешающим проблему перехода даты. В окне Properties Web-сайта нужно последовательно выбрать вкладку Web Site, Enable Logging, W3C Extended Logging Format как Active Log Format и щелкнуть Properties. На вкладке General Properties в окне Extended Logging Properties (см. Экран 5) можно установить флажок Use local time for file naming and rollover, чтобы журнальные файлы формировались с учетом перехода даты в локальной временной зоне. Но вот датировка самих записей внутри файлов по-прежнему соответствует Гринвичу. Напоминаю, что сказанное относится к IIS 5.0.

Экран 5. Настройка IIS 5.0 для использования локального времени при создании журналов.

Для версии IIS 4.0 также можно настроить использование локального времени при определении перехода даты и именовании журнальных файлов, хотя технически это несколько сложнее, чем для IIS 5.0. В соответствии с рекомендациями, изложенными в статье Microsoft «Log Files Rolled Over According to GMT, Not Local Time Zone» (http://support.microsoft.com/ support/kb/articles/q193/6/12.asp), нужно набрать следующую команду для установки ключа метабазы в соответствии с локальным временем сервера:

В этой команде w3svc — это название раздела метабазы Web-сервера, а х — номер Web-сайта, для которого устанавливается локальное время регистрации журналов. Это решение можно использовать для любого сервера NT 4.0 с установленным Service Pack 5 (SP5) или SP4. В пакете исправлений SP6 описанная проблема с переходом даты решена.

Сквозная аутентификация (pass-through authentication). При создании виртуального каталога, который отображается на сетевой диск (remote share), требуется указать имя и пароль, чтобы система предоставила доступ к сетевому диску. Каждое очередное обращение к виртуальному диску будет происходить в контексте безопасности указанного имени и пароля, если только специально не указать в настройках сервера (справедливо и для IIS 4.0, и для IIS 5.0), что можно учитывать данные зарегистрированного пользователя. Такое использование учетных данных для аутентификации при обращении к сетевому диску называется pass-through authentication («сквозная аутентификация»).

Если требуется подключить сквозную аутентификацию для сервера IIS 5.0, нужно воспользоваться методом, который, с одной стороны, поддерживает сквозную аутентификацию, а с другой — создает в метабазе соответствующую запись. Сквозными называются следующие методы аутентификации: Anonymous (пароль не указывается), Basic и Integrated Windows. При использовании метода Integrated Windows в системе, настроенной на работу по протоколу Kerberos, сквозная аутентификация также поддерживается. Но для работы по протоколу Kerberos должны выполняться определенные требования:

  • клиент: Windows 2000 + IE 5.0 или старше;
  • сервер: Windows 2000 + IIS 5.0;
  • клиент и сервер принадлежат одному домену или находятся в доменах, связанных доверительными отношениями;
  • сервер IIS 5.0 сконфигурирован для использования метода Integrated Windows;
  • и, наконец, сервер Windows 2000 и ресурс Web, к которому происходит обращение, должны иметь одинаковые имена или же нужно использовать программу Setspn (входит в состав Windows 2000 Resource Kit) для регистрации имени Web в качестве нового имени Service Principal Name.

Для редактирования метабазы можно воспользоваться файлом сценария или программой MetaEdit 2.1. Приведенный ниже ASP-код активизирует сквозную аутентификацию на IIS 5.0 для виртуального каталога Protected на сайте Default. При этом нужно указать номер Web-сайта вместо единицы (1), а также имя виртуального каталога, названного в нашем случае Protected.

Команда IISReset. Остановка и запуск IIS 4.0 — процесс весьма сложный, но перезапускать Web-сервер из-за всевозможных «подвисаний» приходится часто. Многие администраторы IIS 4.0 в штатном режиме перезапускают серверы в ночное время либо используют командные файлы для перезапуска остановленных служб.

Для решения этой проблемы разработчики Microsoft добавили в Windows 2000 команду IISReset.exe. Это утилита командной строки, которая позволяет останавливать и запускать IIS 5.0 и зависимые службы. Чтобы остановить службы Internet, следует вместо значка Services в панели управления воспользоваться командой IISReset. В документации отмечается: «You should use the (IISReset) method, and not the Windows 2000 Services snap-in, for restarting Internet services. Because several Internet services run in one process, Internet services shut down and restart differently from other Windows services.» («Для перезапуска служб Internet следует использовать метод IISReset, а не оснастку Windows 2000 Services. Поскольку некоторые службы Internet функционируют как единый процесс, остановка и перезапуск служб сервера Internet протекают иначе, чем те же операции с другими службами Windows 2000».)

IISReset имеет несколько дополнительных параметров, которые позволяют управлять процессом перезапуска сервера и указывать некоторые особые действия. Например, чтобы заставить сервер перезагрузиться, если IIS 5.0 не отвечает в течение заданного времени, нужно набрать:

где seconds — время в секундах.

Экран 6. Настройка Windows 2000 для запуска IISReset.

Если IIS 5.0 не отвечает, можно запустить IISReset через Windows 2000 Service Control Manager (SCM). Для активизации этой возможности следует открыть контекстное меню IIS Admin Service приложения IIS 5.0 Services, выбрать Properties и щелкнуть на вкладке Recovery (см. Экран 6). На экране приведены установки по умолчанию, но при необходимости можно описать процедуру восстановления и задать необходимые временные параметры. На Экране 6 указано, что при любом сбое (первом, втором и всех последующих) будет вызываться программа IISReset. В поле Run file описывается файл, запускаемый после каждого сбоя (в данном случае указан C:WINNTSystem32iisreset.exe). Администратор может задать различные действия после первого, второго и всех последующих сбоев, а также вызвать специально разработанную программу, которая перезапустит остальные процессы, запишет нужные сообщения в журналы событий или оповестит обслуживающий персонал. Для вывода всех параметров, перечисленных в документации на IIS 5.0 для команды IISReset, достаточно просто набрать в командной строке:

SSL-соединения и Client Access Licenses

В дискуссионной статье, затрагивающей вопросы реализации сервера IIS 5.0 («Deploying Windows 2000 with IIS 5.0 for Dot Coms: Best Practices», http://www.microsoft.com/ technet/iis/iisdtcom.asp), отмечается, что .COM-бизнес должен иметь достаточное количество клиентских лицензий (Client Access Licenses, CAL) для использования всех доступных соединений Secure Sockets Layer (SSL).

При работе с Windows 2000 необходимо, чтобы каждый зарегистрированный пользователь обладал своей лицензией (CAL), а система, в свою очередь, ограничивает число одновременно подключенных пользователей количеством лицензий, приобретенных при покупке системы. Служба Windows 2000 License Logging Service отслеживает соблюдение этих правил. Если попытаться отключить эту службу, то Windows 2000 установит максимальное число одновременных соединений равным 10.

Неизвестный для большинства администраторов систем второй счетчик — счетчик SSL-соединений — существует отдельно от счетчика пользователей, прошедших аутентификацию. Windows 2000 + SP1 ограничивает число SSL-соединений, включая анонимные, количеством клиентских лицензий — CAL. Другими словами, имея 10 CAL, можно установить 10 зарегистрированных и 10 анонимных соединений одновременно. Т. е. лимит SSL-соединений существует, и если он превышен, то выводится сообщение:


Поскольку не имеет смысла ограничивать число анонимных SSL-соединений количеством закупленных клиентских лицензий, Microsoft Product Support Services (PSS) выпустила специальную заплатку. Дополнительную информацию о поведении IIS 5.0 при превышении лимита CAL можно найти в статье Microsoft «Error Message: HTTP 403.15 — Forbidden: Client Access Licenses Exceeded» (http://support.microsoft.com/ support/kb/articles/q264/9/08.asp). Можно модифицировать реестр, чтобы помешать IIS 5.0 и службе License Logging Service препятствовать созданию SSL-сессий. В раздел реестра HKEY_LOCAL_MACHINESYSTEM CurrentControlSetServicesW3SVCParameters нужно добавить параметр EnableCAL (тип REG_DWORD) и установить его значение равным 0. В статье Microsoft «What`s New in the Windows 2000 Server Licensing Model» (http://www.microsoft.com/windows2000/ guide/server/pricing/changes.asp) объясняется, что нарушения лицензионного соглашения с Microsoft не происходит, если число имеющихся лицензий CAL меньше числа анонимных SSL-соединений.

SSL и групповые символы (wildcards)

В IIS 4.0 если несколько сайтов размещаются на одном хосте или используется множество серверов одного домена (например, mysite.com), то в сертификате можно использовать групповой символ (например, *.mysite.com) для описания Common Name (CN) и присвоить этот сертификат всем сайтам или серверам. Работать с групповыми символами можно в том случае, если лицензия допускает многократное использование. К сожалению, IIS 5.0 уже не поддерживает групповые символы для описания CN. Если же Common Name сервера IIS 5.0 не соответствует DNS-имени, браузер пользователя выведет сообщение о том, что сертификат не соответствует запрашиваемому сайту. Пользователь должен будет подтвердить, что с сайтом установлены доверительные отношения.

Через некоторое время планируется выпустить заплатку для исправления этой ошибки (Windows 2000 SP1 проблему не решил). Подробнее о групповых символах CN рассказано в статье Microsoft «Accepted Wildcards Used by Server Certificates for Server Authentication» (http://support.microsoft.com/ support/kb/articles/q258/8/58.asp).

Переход к IIS 5.0

Существует еще ряд отличий между версиями IIS 4.0 и IIS 5.0, включая изменения в ASP, использование ODBC, COM+, MetaEdit, появление новых мастеров и шаблонов безопасности, изменения в настройках реестра. Большая часть изменений в IIS 5.0 существенно облегчает работу и демонстрирует способность Micro-soft извлекать уроки из неудач в реализации IIS 4.0. Я полагаю, что на версию IIS 5.0 следует перейти, как только представится такая возможность.

Но когда это произойдет, важно помнить, что существенные и не всегда явные отличия IIS 5.0 от предыдущей версии Web-сервера могут сказаться на системе безопасности, тонкой настройке и программировании сервера.

Брет Хилл — автор, инструктор и консультант по Microsoft IIS. Ведет сайт www.IISAnswers.com. Имеет сертификаты MCSE, MCT, MCP+Internet и A+/Network+. С ним можно связаться по адресу: brett@iisanswers.com.

Поделитесь материалом с коллегами и друзьями

Microsoft Internet Information Server 4.0

Microsoft Internet Information Server (IIS) — базовый компонент для создания серверов Интернета или интрасети на платформе Windows NT Server 4.0. IIS (в настоящее время поставляется версия 4.0) может использоваться сам по себе для создания Web-сервера или, в сочетании с совместимыми технологиями, для создания Web-приложений и развертывания многофункциональных узлов Интернета и интрасети.

IIS тесно интегрирован с Windows NT Server 4.0, что позволяет использовать преимущества встроенных средств защиты Windows NT Server и файловой системы Windows NT (NTFS). Кроме того, интеграция IIS с операционной системой позволяет привлечь к поддержке Web-узла и разработке приложений различные компоненты семейства серверных продуктов Microsoft BackOffice, включая представительский сервер Microsoft Proxy Server, клиент-серверную СУБД Microsoft SQL Server, клиент-серверную систему сообщений Microsoft Exchange Server и другие компоненты.

Internet Information Server поддерживает протокол HTTP 1.1 и службы WWW, FTP, SMTP и NNTP. Помимо естественных для Web-сервера служб WWW и FTP в состав Internet Information Server включена служба Microsoft SMTP, позволяющая развернуть сервер электронной почты, и служба Microsoft NNTP — сервер поддержки групп новостей и конференций.

Internet Information Server 4.0 входит в состав пакета Windows NT 4.0 Option Pack. В этот пакет включены также Microsoft Transaction Server 2.0 (MTS), Microsoft Management Console 1.0 (MMC), Microsoft Index Server 2.0, Microsoft Certificate Server 1.0 и Microsoft Site Server Express 2.0 (SSE).

Требования к платформе и установка

IIS можно устанавливать на компьютеры с процессорами Intel и Alpha. В первом случае будут доступны все функции Internet Information Server, а во втором — отсутствуют компоненты и примеры языка Microsoft Visual Basic, компоненты и примеры языка Microsoft Visual J++ и виртуальная Java-машина.

Минимальные требования к аппаратуре и рекомендуемые компанией Microsoft конфигурации в случае стандартной установки IIS для каждой из двух поддерживаемых платформ перечислены в приведенной ниже таблице.

Платформа Intel x86 Alpha
Компонент Минимальные требования Рекомендуемая конфигурация Минимальные требования Рекомендуемая конфигурация
Процессор 486-й 50 МГц Pentium 90 МГц или более быстрая модель 150 МГц 200 МГц
ОЗУ, Мбайт 16 32-64 48 64
Дисковое пространство, Мбайт 50 200 50 200
Монитор VGA SVGA VGA SVGA

Встроенный мастер делает установку Internet Information Server и его компонентов не слишком сложным делом: сначала вы выбираете необходимые компоненты и отвечаете на вопросы о параметрах конфигурации, после чего мастер выполняет установку необходимого программного обеспечения. Мастер предложит вам выбрать один из трех вариантов установки: минимальный, стандартный и выборочный. Как обычно, первый из них экономит дисковое пространство за счет функциональных возможностей; отметим, что поддержка служб SMTP и NNTP, а также сервер сертификатов и Site Server Express устанавливаются только в режиме выборочной установки.

Установка IIS приводит к ряду изменений конфигурации Windows NT Server. Программа установки создает метабазу — компактную, эффективную и доступную базу данных, выполняющую функции реестра Windows NT в отношении параметров конфигурации IIS. В список служб Windows NT Server 4.0 добавляются службы Web-сервера, а в базу учетных данных Windows NT Server — учетная запись пользователя IIS под названием IUSR_имя компьютера (например, если ваш компьютер называется Server1, после установки IIS в списке пользователей появится учетная запись IUSR_Server1). Наличие учетной записи пользователя IIS позволяет защитить сервер IIS от проникновения извне.

Архитектура

Internet Information Server поддерживает все основные протоколы Интернета, включая HTTP, FTP, SMTP, NNTP, POP3 и IMAP. Основными составляющими архитектуры IIS являются процесс Inetinfo, коннекторы, системные службы Microsoft Windows NT, службы Web и прикладные службы.

Процесс Inetinfo, коннекторы и системные службы

Все службы сервера реализованы в одном процессе Inetinfo. Помимо служб Интернета в его состав входят общий пул потоков, кэш, службы протоколирования и поддержка протокола SNMP.

Коннекторы IIS реализованы в виде библиотек динамической загрузки (Dynamic Link Library, DLL) интерфейса ISAPI, образующих канал связи IIS с конкретной службой. В состав Internet Information Server входят следующие коннекторы:

Microsoft BackOffice, включая коннектор Microsoft Exchange Server/Web, поддерживающий интеграцию общих папок Exchange Server с IIS, и ODBC-коннектор, позволяющий взаимодействовать с любыми ODBC-совместимыми СУБД;

CGI-коннектор — интерфейс общего шлюза (Common Gateway Interface, CGI) создавался для UNIX-систем как механизм расширения возможностей серверных Web-приложений. IIS поддерживает CGI-приложения в целях обратной совместимости;

ISAPI-фильтры используются для предварительной обработки пакетов, передаваемых процессу IIS или поступающих от него. Фильтры придают архитектуре IIS дополнительную гибкость. Например, поддержка протокола SSL в IIS реализована ISAPI-фильтром.

Активные страницы сервера (Active Server Pages, ASP) — открытая сценарная платформа для динамического создания Web-страниц.

Системные сервисы Windows NT образуют нижний уровень архитектуры IIS, обеспечивающий взаимодействие с протоколами TCP/IP посредством интерфейса Windows Sockets.

Службы Web

Средний уровень архитектуры IIS составляют службы Web. Здесь — сердцевина функциональных возможностей IIS (рис. 1).

Асинхронная очередь потоков (Asynchronous Thread Queue, ATQ), реализованная в виде библиотеки Isatq.dll, отвечает за поддержку потоков ввода/вывода. Средства ATQ позволяют в случае необходимости ограничить полосу пропускания, занимаемую Web-узлом.

Компонент Infocom.dll отвечает за поддержку кэша дескрипторов файлов, защиту и аутентификацию и решение других служебных задач. Isadmin — административный компонент, который реализует распределенную модель компонентных объектов (Distributed Component Object Model, DCOM) для метабазы, выполняя тем самым функции шлюза для администрирования служб IIS.

Компонент FTP обрабатывает FTP-запросы, а компонент WWW — HTTP-запросы. Компоненты SMTP, POP3 и NNTP поддерживают электронную почту и группы новостей. Каждый из них реализован в виде библиотеки динамической загрузки и может существовать в нескольких экземплярах.

CGI-компонент IIS обеспечивает поддержку интерфейса общего шлюза (Common Gateway Interface, CGI), применяемого для запуска внешних по отношению к Web-серверу приложений. Вместе с CGI поставляется набор интерфейсов, позволяющих Web-серверу взаимодействовать с ПО, установленным на том же компьютере. CGI-приложения расширяют возможности Web-сервера, выполняя несвойственные ему функции.

Интерфейс прикладного программирования Интернет-сервера (Internet Server API, ISAPI) — альтернатива интерфейсу CGI. ISAPI выгодно отличают малый объем служебных данных, быстрая загрузка, масштабируемость и эффективное использование ресурсов. ISAPI-приложения хорошо подходят для обработки запросов.

Еще один тип ISAPI-приложения — ISAPI-фильтр, который применяется для уведомления о различных событиях в ходе обработки HTTP-запросов. При первой загрузке ISAPI-фильтр, представляющий собой библиотеку DLL, извещает сервер о типе HTTP-событий, который он будет обрабатывать. В дальнейшем, получив уведомление о событии, фильтр может выполнить предусмотренные действия (например, запустить CGI-сценарий или ISAPI-приложение). Высокая эффективность ISAPI-фильтров позволяет применять их для решения широкого спектра задач, включая реализацию нестандартных схем аутентификации, сжатие и шифрование данных, специализированное протоколирование, анализ трафика и запросов и т.п.

Прикладные службы

Уровень прикладных служб — вершина архитектуры IIS. На этом уровне реализованы средства расширения IIS, в том числе ASP и Index Server (рис. 2).

Вся информация попадает на прикладной уровень (и покидает его) через диспетчер Web-приложений (Web Application Manager, WAM), реализованный в виде библиотеки Wam.dll. WAM располагается непосредственно над Web-службами и выполняет следующие функции:

предоставляет компоненты для размещения библиотек DLL интерфейса ISAPI;

обеспечивает стыковку ПО независимых поставщиков с базовыми средствами IIS;

обеспечивает поддержку создания экземпляров библиотек DLL интерфейса ISAPI;

обеспечивает восстановление после отказа приложения;

предоставляет средства для изоляции процессов.

ASP-компонент прикладного уровня реализует функциональные возможности активных страниц сервера. Index Server обеспечивает решение задач индексирования и поиска информации в файлах на сервере IIS. Он реализован в виде отдельной библиотеки интерфейса ISAPI. Объекты Index Server доступны и из активных страниц.

Компонент HTTP ODBC поддерживает сценарии коннектора баз данных (Internet Database Connector, IDC). IDC-сценарии применяются для динамического создания Web-страниц на основе информации, хранящейся в ODBC-совместимых базах данных.

Компонент SSI позволяет серверу IIS включать текст, графику и другую информацию в HTML-страницу непосредственно перед ее передачей пользователю. Средствами SSI на страницу можно добавить, например, дату и время создания или сведения об авторских правах. Использование SSI для включения информации в файлы особенно удобно для вставки текста или графики, повторяющихся во множестве файлов — вместо ввода одних и тех же данных в каждый файл вручную нужный файл загружается одной командой SSI.

Средства администрирования

Microsoft Management Console

Интерфейс администрирования IIS 4.0 основан на Microsoft Management Console — среде интегрирования административных инструментов различных приложений. В настоящее время Microsoft Management Console поставляется в составе пакета Microsoft Windows NT 4.0 Option Pack. В будущем компания Microsoft планирует преобразовать административный инструментарий последующих выпусков всех продуктов семейства Microsoft BackOffice, включая ОС Windows NT, в интегрируемые модули Microsoft Management Console.

Сам по себе интерфейс Microsoft Management Console не предоставляет никаких новых функциональных возможностей — это лишь среда для встраивания модулей, которые и реализуют фактические функции администрирования соответствующего продукта. В случае IIS таким модулем является Диспетчер служб Интернета (Internet Service Manager, ISM) — рис. 3.


Левое окно MMC содержит пространство имен, где отображаются все службы, администрируемые посредством Microsoft Management Console. На панели результатов — в правом окне Microsoft Management Console — отображается список всех составляющих выбранного элемента пространства имен. Кроме того, в верхней части окна Microsoft Management Console находятся три небольшие панели, где собраны все инструменты, реализующие конкретные функции управления (например, User Manager или Performance Monitor для IIS).

Управление службами, представленными на консоли Microsoft Management Console, осуществляется посредством выполнения различных действий над объектами пространства имен, а также с помощью команд и значков панели инструментов (ее содержимое автоматически изменяется в соответствии с выбранным объектом). В частности, с большинством объектов (например, с Web-узлами сервера) связаны окна свойств, позволяющие выполнять настройку их параметров. Пример такого окна приведен на рис. 4 — это окно Default Web Site Properties, предназначенное для настройки свойств Web-узла по умолчанию.

Построив консоль, то есть загрузив интегрируемые модули и организовав окна, можно сохранить ее в файле с расширением .MSC. В дальнейшем, загружая этот файл, вы воссоздадите состояние консоли на момент ее сохранения.

Средства удаленного администрирования на базе HTML

HTML-версия Диспетчера служб Интернета (HTML-based Administration, HTMLA) обеспечивает удаленное управление Web-сервером или отдельными Web-узлами из стандартного Web-обозревателя с поддержкой кадров и языка JScript (рис. 5).

HTML-версия Диспетчера служб Интернета поддерживает большинство функций встраиваемого модуля MMC и позволяет администратору заниматься учетными записями, протоколировать события, следить за производительностью, настраивать свойства сервера, управлять ключами и решать прочие задачи по управлению сервером. Тем не менее возможности HTMLA ограничены: эта версия не поддерживает операции, требующие взаимодействия с сервисами Windows NT, — например, отождествление сертификатов с учетными записями пользователей. Заметим, что по соображениям безопасности порт для HTMLA-соединения выбирается случайным образом.

Среда выполнения сценариев

Среда выполнения сценариев (Windows Scripting Host, WSH) обеспечивает поддержку сценариев для 32-разрядных платформ Microsoft Windows. Она позволяет выполнять сценарии непосредственно на рабочем столе Windows (Wscript.exe) или в окне MS-DOS (Cscript.exe) без необходимости встраивания сценария в HTML-документ. WSH идеально подходит для решения рутинных административных задач — например для создания сценариев регистрации.

Метабаза

Метабаза IIS — хранилище параметров конфигурации IIS. Кроме того, ее можно применять для хранения параметров Web-приложений на платформе IIS.

Метабаза разработана специально для IIS. Она эффективнее, гибче и легче расширяема, чем реестр Windows NT. В метабазу перенесена большая часть ключей реестра, связанных с IIS, однако реестр по-прежнему используется для инициализации служб Internet и обеспечения обратной совместимости с предыдущими версиями IIS.

Защита и аутентификация

Безопасность — предмет постоянного беспокойства всех администраторов, и администраторы Web-узлов — не исключение. Средства обеспечения безопасности Internet Information Server помогут администратору чувствовать себя несколько спокойнее.

Использование средств обеспечения безопасности Windows NT

Фундамент, на котором строится защита IIS, — средства обеспечения безопасности Windows NT Server; они значительно уменьшают риск несанкционированного проникновения в систему. Учетные записи пользователей Windows NT и права доступа файловой системы NTFS предоставляют в распоряжение администратора широкий спектр инструментов, позволяющих обеспечить безопасность сервера Интернета или интрасети.

Учетная запись Internet Guest создается при установке Microsoft Internet Information Server (IIS). По умолчанию все клиенты IIS регистрируются на сервере именно по этой учетной записи. При создании учетная запись Internet Guest добавляется в группу Guests, поэтому на нее распространяются все права, присвоенные этой группе. После установки IIS настоятельно рекомендуется проверить права группы Guests и убедиться, допустимы ли они для учетной записи Internet Guest.

На всех дисках, доступных пользователям Интернета или интрасети, рекомендуется установить файловую систему NTFS — она обеспечивает защиту файлов и контроль доступа к ним. В частности, доступ ко всем папкам и файлам, доступным из Интернета, рекомендуется контролировать с помощью списков контроля доступа (Access Control List, ACL).

Аутентификация

Чтобы предотвратить доступ анонимных пользователей к конфиденциальным материалам, можно воспользоваться средствами аутентификации пользователей Web-сервера. При этом пользователю придется ввести уникальные имя и пароль действующей учетной записи пользователя Windows NT. Права доступа аутентифицированного пользователя к файлам и каталогам определяются разрешениями NTFS, присвоенными его учетной записи.

Существует несколько стандартных методов аутентификации, которые позволяют администратору Internet Information Server управлять доступом к серверу и файлам. Среди них анонимный доступ, базовая аутентификация, аутентификация по методу Challenge/Response Windows NT, а также цифровые сертификаты. В дополнение к ним можно разработать специализированные методы, написав соответствующий ISAPI-фильтр.

При аутентификации средствами протокола SSL 3.0 сервер проверяет содержимое цифрового сертификата — удостоверения, предъявленного Web-обозревателем пользователя при регистрации. Пользователи получают эти цифровые удостоверения, или клиентские сертификаты, от сторонней организации, которой доверяют обе стороны. Такой сертификат обычно содержит идентификационную информацию пользователя и организации, выдавшей сертификат.

Получив для своего сервера серверный сертификат во внешней сертифицирующей организации, вы можете воспользоваться услугами сервера сертификатов Microsoft Certificate Server для выдачи, обновления и отзыва сертификатов клиентов без помощи внешних сертификационных органов. Certificate Server позволяет администратору полностью контролировать политику использования сертификатов, а также формат и содержимое самих сертификатов.

Контроль доступа по IP-адресу

Возможности Internet Information Server позволяют разрешать и запрещать доступ к серверу клиентам с определенными IP-адресами. Например, запретив доступ к своему серверу для определенного IP-адреса, можно оградить узел от конкретных пользователей или даже от целых сетей. В большинстве ситуаций защиты по IP-адресу достаточно, однако следует помнить о возможности атак, связанных с подменой IP-адреса в заголовках пакетов.

Ограничения на доступ по IP-адресам и именам доменов задаются при помощи административных средств Internet Information Server. При конфигурировании параметров защиты конкретного Web-узла или папки они автоматически распространяются на все вложенные папки и файлы (если параметры защиты для последних не установлены ранее в индивидуальном порядке). Механизм наследования параметров защиты характерен для всех методов обеспечения безопасности Internet Information Server.

Web-приложения

Internet Information Server позволяет разворачивать масштабируемые серверные приложения для создания самого современного наполнения Web-узлов (рис. 6).

Активные страницы сервера (Active Server Pages, SP) позволяют комбинировать HTML, сценарии и повторно используемые серверные компоненты ActiveX для создания динамических Web-узлов. ASP поддерживает выполнение сценариев на языках Microsoft Visual Basic Scripting Edition (VBScript) и Microsoft JScript на сервере Internet Information Server. Вся обработка ASP осуществляется на сервере. В результате обработки ASP-страницы получается HTML-документ, который и возвращается клиенту.

Основное достоинство ASP в том, что этот подход позволяет разработчику создавать динамическое наполнение узла. В результате Web-узел может предоставлять пользователю материалы, соответствующие его предпочтениям, демографическим данным или другим критериям (например, возможностям его Web-обозревателя).

Объектная модель

Объектная модель ASP предоставляет в распоряжение разработчика набор встроенных объектов, поддерживающих выполнение базовых функций типичного Web-приложения.

Объект Server предоставляет доступ к методам и свойствам сервера.

Объекты Application и Session: поскольку HTTP — протокол без постоянного соединения, стандартный Web-сервер не поддерживает информацию о состоянии клиентов. Однако для создания динамических приложений такая информация необходима, поэтому технология ASP обеспечивает ее поддержку с помощью объектов Application и Session. Состояние приложения доступно как в контексте приложения, так и в контексте сеанса.

Объект Application представляет собой хранилище информации и объектов, доступных всем пользователям приложения; в этом смысле он хранит глобальные объекты и данные. Объект Session содержит информацию о сеансе работы конкретного клиента, для каждого из которых создается отдельная копия объекта Session. Web-сервер автоматически создает объект Session в начале сеанса, когда пользователь запрашивает какую-либо Web-страницу из состава приложения. Сервер уничтожает объект Session по завершении сеанса.

В объектах Session часто хранятся выбранные пользователем значения. Например, приложение может отслеживать элементы каталога продукции, которые выбрал посетитель во время «путешествия» по электронному магазину на вашем узле.

Объект Request содержит информацию, переданную клиентским обозревателем Web-серверу в HTTP-запросе.

Объект Response передает информацию клиенту.

Объект ObjectContext служит для завершения или отмены транзакции, инициированной сценарием ASP. Объект ObjectContext содержит информацию о транзакциях, а также сведения о клиенте и о состоянии клиентского подключения к серверу. Это позволяет, например, отменить ресурсоемкую транзакцию, если пользователь закрыл страницу.

Помимо встроенных объектов разработчику доступен широкий спектр устанавливаемых объектов, таких как Content Linking, реализующий список универсальных указателей ресурсов Web-узла. Он автоматически создает и обновляет «оглавление» узла и список ссылок на предыдущие и последующие Web-страницы, что прекрасно подходит для таких приложений, как электронные газеты и форумы.

Доступ к данным

Доступ к данным — одна из самых важных составляющих современных Web-приложений. Активные объекты данных (Active Data Objects, ADO) обеспечивают возможность доступа к различным источникам данных из ASP-страниц. Если ваш Web-узел предназначен для доступа к базам данных, будь то прайс-листы, инвентаризационная информация или система заказа авиабилетов, с помощью ADO и активных страниц сервера вы сможете реализовать все необходимые функции. В состав Internet Information Server входят драйверы для баз данных Microsoft SQL Server, Microsoft Access и Oracle.

Интерфейс OLE DB расширяет возможности ODBC, обеспечивая доступ ко многим другим источникам данных, включая файлы Microsoft Excel, текстовые файлы, файлы журналов, сообщения Microsoft Exchange Server, файлы индексно-последовательного доступа, виртуальные хранилища и т.д.

Серверные ActiveX-компоненты

Серверные ActiveX-компоненты предназначены для расширения функциональных возможностей ASP и в этом смысле являются логическим развитием сценариев. В случае когда в состав ASP-страницы входит повторяющаяся процедура (например, реализующая бизнес-логику), приложение будет лучше масштабируемым и более целостным, если реализовать его как серверный ActiveX-компонент, а не сценарий.

Серверные ActiveX-компоненты по сути представляют собой ActiveX-компоненты без пользовательского интерфейса. Компоненты можно разрабатывать на любом языке, позволяющем создавать компоненты сервера автоматизации: Microsoft Visual C++, Microsoft Visual Basic или Microsoft Visual J++.

Серверные ActiveX-компоненты устанавливаются и запускаются на Web-сервере. Доступ к ним возможен с помощью любого Web-обозревателя. Сервер на базе компонентов ActiveX расширяем, что позволяет разработчикам создавать серверные ActiveX-компоненты различного назначения, которые можно использовать в Интернете и интрасетях.

Это один из самых распространенных интерфейсов расширения Web-сервера, позволяющий запускать на Web-сервере внешние приложения. Например, если клиент заполняет HTML-форму на Web-узле, CGI позволяет организовать передачу введенной пользователем информации внешнему приложению для обработки, а затем, например, предоставить пользователю результаты работы приложения в виде HTML-страницы.

CGI-приложения часто разрабатываются на сценарных языках, таких как Practical Extraction and Report Language (PERL). Благодаря своей переносимости эти языки получили широкое распространение как способ расширения функциональных возможностей Web-серверов. Любой сценарий на языке PERL можно просто скопировать с Web-сервера под управлением ОС UNIX и запустить его на сервере Internet Information Server. Для переноса двоичных приложений понадобится перекомпиляция. IIS поддерживает версию 5.0 языка PERL.

Несмотря на гибкость и переносимость Web-узлов с интенсивной нагрузкой, CGI-приложения могут создать проблему, так как для каждого CGI-запроса создается новый процесс. После того как CGI обслужит запрос, процесс и вся связанная с ним информация уничтожается. Например, сценарий вычисления значения счетчика числа посещений страницы будет запускаться при каждом обращении к ней. При интенсивном трафике этот подход может значительно замедлить работу узла из-за отсутствия кэширования информации при выполнении CGI-запросов.

ISAPI

Интерфейс прикладного программирования Интернет-сервера (Internet Server API, ISAPI), разработанный компанией Microsoft, представляет собой набор основных процедур, служащих для вызова внешних приложений и для обмена данными между программой-клиентом и сервером. Благодаря выполнению в контексте процесса сервера IIS ISAPI-приложения избавлены от проблем производительности, присущих CGI. Кроме того, ISAPI-фильтры — эффективный метод предварительной и заключительной обработки пакетов.

ISAPI — это открытая спецификация, поддерживаемая Web-серверами сторонних производителей для Windows NT и других операционных систем. В сочетании с Internet Information Server и Windows NT Server ISAPI позволяет создать высокопроизводительную, масштабируемую и эффективную платформу поддержки протокола HTTP.

Коннектор баз данных — еще одно средство расширения возможностей Internet Information Server. IDC представляет собой ISAPI-приложение, которое позволяет связывать Web-страницы с любой базой данных, поддерживающей интерфейс ODBC. Вот некоторые «плюсы» этого подхода:

шаблон HTML, позволяющий публиковать результаты выполнения запроса к базе данных в виде HTML-страницы;


возможность интерактивной разработки приложений с помощью СУБД Microsoft SQL Server (и других ODBC-совместимых источников данных);

отсутствие необходимости программирования — достаточно сформировать запрос и создать шаблон для вывода данных;

высокая производительность — соединитель представляет собой ISAPI-расширение, выполняющееся в контексте процесса IIS.

Microsoft Transaction Server

Microsoft Transaction Server предоставляет программную модель, обеспечивающую поддержку многопользовательских Web-приложений. Он позволяет применить приобретенные разработчиком навыки работы с основными инструментами разработки приложений для настольных систем — Microsoft Visual Basic, Microsoft Visual C++ или Microsoft Visual J++ — для создания надежных и масштабируемых Web-приложений.

Интеграция Internet Information Server с Microsoft Transaction Server позволяет выполнять ASP как компонент среды MTS, обеспечивая изоляцию процессов, поддержку транзакций и присущую приложениям на базе MTS масштабируемость. Приведем простой пример, заимствованный из комплекта примеров приложений IIS 4.0, — набор ASP-страниц и компонентов, имитирующих сеанс работы клиента с банковским Web-узлом.

Это приложение состоит из четырех компонентов (рис. 7):

Account — использует вызовы ODBC для модификации состояния счета в базе данных;

MoveMoney — выполняет операции дебетования, кредитования и перевода с различными банковскими базами данных;

Receipt — порождает уникальный идентификатор для каждой банковской транзакции;

UpdateReceipt — выделяет диапазон уникальных идентификаторов для счетов.

Этот пример показывает, как интеграция ASP и Microsoft Transaction Server позволяет воспользоваться всеми преимуществами передовых серверных технологий: транзакции, независимость от физического местонахождения компонентов, управление потоками и процессами, а также пул подключений к базе данных. Как показано на рис. 7, в рамках приложения выполняется несколько процессов:

1. Клиент инициирует банковскую транзакцию, вызывая компонент MoveMoney.

2. Компонент MoveMoney вызывает компонент Account для каждой базы данных, которую ему нужно модифицировать, а также компонент Receipt для каждой банковской транзакции.

Компоненты Account обращаются к базе данных SQL Server посредством распределителей ресурсов ODBC Microsoft Transaction Server — механизма обеспечения высокопроизводительного доступа к базам данных.

Microsoft Transaction Server гарантирует, что действия всех компонентов будут объединены в единое целое (транзакцию), даже если это разные компоненты, написанные на разных языках. Даже в случае, когда каждый из компонентов является простым однопользовательским компонентом ActiveX, транзакция выполняется как многопользовательская с помощью средств управления потоками и процессами Microsoft Transaction Server.

Предположим, что клиент с помощью Web-обозревателя подключается к Web-узлу банка и регистрируется, вводя свой идентификатор и пароль на соответствующей ASP-странице. В течение нескольких минут после первого запроса еще 100 пользователей точно так же подключаются к Web-узлу банка. В обработке их запросов участвуют следующие компоненты Microsoft Transaction Server: диспетчер запросов, диспетчер очереди, диспетчер соединений, диспетчер контекста и диспетчер защиты.

Диспетчер запросов управляет входящими соединениями. Диспетчер очереди отвечает за очередность обслуживания запросов. Диспетчер соединений отслеживает работу каждого клиента. Диспетчер контекста регистрирует клиентов. Диспетчер защиты предотвращает несанкционированный доступ клиентов к данным и приложениям.

Предположим, например, что клиент переводит деньги с одного счета на другой, так что операция затрагивает несколько баз данных. Для выполнения транзакции Microsoft Transaction Server привлекает пул потоков, процедуры бизнес-логики, диспетчер конфигурации, диспетчер подключения к БД, компоненты диспетчера синхронизации и собственно данные.

Пул потоков организует потоки, необходимые для выполнения клиентской операции. Процедуры бизнес-логики выполняют дебетные, кредитные и трансферные функции. Диспетчер синхронизации координирует транзакции между базами данных. Диспетчер конфигурации управляет потоками пула и другими ресурсами. Диспетчер подключения к БД выполняет необходимые подключения к конкретным базам данных.

Если наступила какая-либо экстренная ситуация — например, подключения к базам данных прерваны до завершения транзакции, диспетчер синхронизации зарегистрирует незавершенную транзакцию и восстановит исходное состояние контекста.

Решения на платформе IIS

Выбор Windows NT Server 4.0 и IIS в качестве платформы Web-сервера обеспечивает возможность расширения функциональных возможностей посредством дополнительных компонентов. Отличный пример продвижения в этом направлении — Microsoft Site Server и Microsoft Site Server Commerce Edition, базирующиеся на IIS-платформе для поддержки узлов корпоративной интрасети и коммерческих Web-узлов. Microsoft Site Server поддерживает широкий спектр средств публикации информации на узле интрасети, ее поиска, персонализации и доведения до пользователей. Microsoft Site Server Commerce Edition предоставляет в распоряжение разработчика узла электронной коммерции средства создания списков товаров/цен и их автоматического обновления, размещения рекламы, обработки заказов, безопасного обмена коммерческой информацией, поддержки платежей с помощью кредитных карточек и другие необходимые компоненты.

Заключение

Microsoft Internet Information Server (IIS) 4.0 — Интернет-сервер для платформы Microsoft Windows NT Server 4.0. IIS поддерживает стандартные протоколы Интернета, тесно интегрирован с операционной системой Windows NT Server 4.0, хорошо масштабируем и обладает широкими возможностями расширения. Internet Information Server представляет собой полнофункциональное серверное решение для поддержки Web-узла или узла интрасети практически любого масштаба — от небольшого офиса до крупной корпорации, мощную платформу для разработки Web-приложений и фундамент для создания решений в области электронной коммерции и Web-хости

Iis общие сведения о системном реестре

Общие сведения о реестре

Windows 2000 хранит аппаратные и программные параметры централизованно, в иерархической базе данных, называемой реестром (registry) реестр заменяет многие конфигурационные INI-, SYS- и СОМ- файлы, пользовавшиеся в ранних версиях Microsoft Windows. Он предоставляет операционной системе сведения для инициализации приложений и загрузки таких компонентов, как драйверы устройств и сетевые протоколы.

В реестре содержатся сведения о следующих компонентах:

аппаратном обеспечении компьютера — центральном процессоре, типе шины, указательном устройстве или мыши, клавиатуре и т. п.:

установленных драйверах устройств;

установленных сетевых протоколах;

параметрах сетевой платы: номере IRQ, базовом адресе памяти, базо­вом адресе порта ввода-вывода, готовности канала ввода-вывода и типе трансивера.

Рисунок 1. Окно программы Registry Editor (Редактор реестра)

Данные в реестре в реестре считываются и модифицируются многими компонентами Windows 2000.

Таблица 1. Компоненты, использующие реестр

Компонент

Описание

Ядро WIndows NT Во время загрузки считывает информацию из реестра, включая сведения о том, какие драйверы устройств и в каком порядке загружать. Сохраняет в реестре информацию о себе, например, номер версии.

Драйверы устройств Получают из реестра параметры конфигурации и хранят в реестре информацию об используемых системных ресурсах, например, прерываниях или каналах DMA. Также сообщают об обнаруженных данных конфигурации.

Профили пользователей Windows 2000 создает и поддерживает параметры рабочей среды пользователя в его профиле. Когда пользователь входит в систему, система кэширует его профиль в реестре. Windows 2000 сначала записывает изменения пользовательской конфигурации в реестр, а затем отражает их в профиле.

Программы установки Во время установки устройства или приложения могут добавить в реестр новые данные конфигурации, а также запросить в реестре сведения о том, были ли установлены требуемые компоненты.

Аппаратные профили Применяются на компьютерах с несколькими аппаратными конфигурациями. В процессе загрузки Windows 2000 пользователь выбирает аппаратный профиль, и Windows 2000 конфигурирует систему соответствующим образом.

Программа Ntdetect.com В процессе загрузки системы на компьютере с процессором Intel выполняет поиск аппаратных средств. Полученные динамические данные об аппаратной конфигурации хранятся в реестре. Компьютер с RISC-процессором извлекает эти сведения из ПЗУ устройств компьютера.

Иерархическая структура реестра

Структура реестра напоминает иерархию папок и файлов на диске.

Рисунок 2. Отображение иерархической структуры реестра в Registry Editor

В таблице 2 описаны компоненты, образующие иерархию реестра.

Таблица 2. Компоненты реестра.

Компонент

Описание


Поддерево (subtree) Аналог корневого каталога диска. Реестр Windows 2000 имеет два поддерева: HKEY_LOCAL_MACHINE и HKEY_USERS. Однако для упрощения поиска и просмотра информации в реестре в редакторе предусмотрено пять предопределенных поддеревьев: HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_USER, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG.

Раздел (key) Аналог каталогов и подкаталогов, соответствует аппаратным или программным объектам или группам объектов. Подразделы — это разделы внутри разделов более высокого уровня.

Записи (entry) Включает три части: имя параметра, тип данных и значение. Разделы содержат одну или более записей.

Куст (hive) Дискретный набор разделов, подразделов и записей. Каждый куст имеет соответствующий файл реестра и LOG-файл, расположенные в каталоге systemroot\System32\Config. Windows 2000 использует LOG-файл для записи изменений и соблюдения целостности реестра.

Типы данных Каждое значение записи выражается одним из следующих типов данных.
* REG_DWORD — данные, представленные целым числом (4 байта).Многие параметры служб и драйверов устройств имеют этот тип и отображаются в двоичном, шестнадцатеричном или десятичном форматах.
* REG_SZ — текстовая строка фиксированной длины.
* REG_EXPAND — строка данных переменной длины. Аналог REG_SZ, но текст может содержать подстановочную переменную; например в строке systemroot\Ntvdm.exe переменная среды systemroot (ссылка на системный корневой каталог) заменяется на путь к папке System32.
* REG_BINARY — необработанные двоичные данные. Большинство сведений об аппаратных компонентах хранится в виде двоичных данных и выводится в редакторе реестра в шестнадцатеричном формате.
* REG_MULTI_SZ — многострочный текст. Этот тип, как правило, имеют списки и другие записи в формате, удобном для чтения. Записи разделяются пробелами, запятыми или другими пометками.
* REG_FULL_RESOURCE_DESCRIPTOR — последовательность вложенных массивов. Хранит список ресурсов для аппаратных компонентов или драйверов, не допускает модификацию.

Чтобы быстро найти определенные разделы и значения в реестре, следует знать назначение каждого поддерева. на рисунке 3 редактором реестра отображаются следующие пять поддеревьев:
— HKEY_LOCAL_MACHINE — содержит сведения о локальном компьютере, в том числе об аппаратной организации и операционной системе, например: о типе системной шины, памяти, драйверах устройств и параметрах загрузки. Приложения, драйверы устройств и операционная система используют эти сведения для настройки компьютера. Данные в этом поддереве неизменны, независимо от текущего пользователя.
— HKEY_USERS — содержит параметры системы по умолчанию (стандартный профиль пользователя) для контроля индивидуальных параметров среды, например, рабочего стола, отображения окон и доступного программного обеспечения.
— HKEY_CURRENT_USER — содержит данные о текущем пользователе. Извлекает копию каждой учетной записи, применяемой для входа в систему, и сохраняет её в разделе systemroot\Documents And Settings\имя_пользователя.
— HKEY_CLASSES_ROOT — содержит сведения, используемые технологиями OLE, и привязки расширений имен файлов к приложениям (эквивалент реестра в Windows для MS-DOS). Указывает на подраздел HKEY_LOCAL_MACHINE\SOFTWARE\Classes.
— HKEY_CURRENT_CONFIG — содержит данные об активном аппаратном профиле, извлеченные из кустов SOFTWARE и SYSTEM. Эти сведения используются для настройки загружаемых драйверов и разрешения дисплея.

На примере этого поддерева удобно рассмотреть свойства всех поддере­вьев в реестре, так как:

структура всех поддеревьев сходна;

HKEY_LOCAL_MACHINE включает информацию, специфическую для локального компьютера; его содержимое не зависит от текущего пользователя.

Корневой раздел HKEY_LOCAL_MACHINE имеет пять подразделов, назначение которых поясняется в таблице 3.

Таблица 3. Подразделы HKEY_LOCAL_MACHINE

Подраздел

Описание HARDWARE Отражает тип и состояние физических устройств, подключенных к компьютеру. Формируется динамически в процессе загрузки. Поскольку значения этого раздела непостоянны, он не проецируется в файл на диске. SAM БД каталога для данного компьютера. Куст SAM проецируется в файлы SAM и SAM.log в папке systemroot\System32\Config. Приложения не вправе модифицировать информацию из этого раздела, вместо этого они обращаются к SAM через соответствующий API-интерфейс. SECURITY Параметры безопасности локального компьютера. Куст SECURITY проецируется в файлы Security и Security.log в папке systemroot\System32\Config. Приложения не вправе модифицировать информацию из этого раздела, вместо этого они используют соответствующий API-интерфейс. SOFTWARE Информация о программном обеспечении локального компьютера, которая не зависит от конфигурации конкретного пользователя. Этот куст проецируется в файлы Software, Software.log и Software.sav в каталоге systemroot\System32\Config. Он также содержит информацию о привязках файлов и регистрации OLE-компонентов. SYSTEM Информация о системных устройствах и службах, модифицируемая при установке или настройке драйверов устройств или служб. Куст System проецируется в файлы System, System.log и System.sav в каталоге systemroot\System32\Config. Резервная копия куста SYSTEM хранится в файле System.alt.

Резюме
Windows 2000 хранит параметры аппаратуры и программ в реестре. Реестр является иерархической базой данных и заменяет конфигурационные INI-, SYS- и СОМ-файлы, использовавшиеся в ранних версиях Windows. Реестр содержит данные разных типов, описывающие установленные на компьютере аппаратные средства, драйверы устройств, приложения и сетевые протоколы, а также сведения для запуска приложений и загрузки таких компонентов, как драйверы устройств и сетевые протоколы.
Данные в реестре считываются и модифицируются многими компонентами Windows 2000. Структуру реестра формируют несколько компонентов. Поддеревья напоминают корневой каталог жесткого диска. В реестре Windows 2000 два поддерева: HKEY_LOCAL_MACHINE и HKEY_USERS. Впрочем, для упрощения чтения и поиска информации в реестре в Registry Editor предусмотрено пять предопределенных поддеревьев: HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_USER, HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG. Другие компоненты реестра включают разделы, кусты, записи и типы данных.

Использование Registry Editor

Большинству пользователей Windows 2000 никогда не понадобится обращаться к реестру. Однако управление реестром — это важная часть работы системного администратора, включающая просмотр, редактирование, резервное копирование и восстановление реестра. Для просмотра и изменения конфигурации реестра используется Registry Editor (Редактор реестра).

Setup размещает редактор реестра (программу Regedt32.exe) в папке systemroot\System32. Однако, поскольку большинство пользователей не редактирует реестр, он не появляется в меню Start (Пуск). Для запуска редактора реестра необходимо выбрать в меню Start команду Run (Выполнить).

Примечание. Setup также устанавливает второй редактор реестра — Regedit.ехе. У него нет меню безопасности и он не поддерживает режим «только для чтения», а также типы REG_EXPAND_SZ или REG_MULTI_SZ. Поэтому его не рекомендуется применять для работы с реестром Windows 2000.

Хотя Registry Editor (Редактор реестра) разрешает редактировать peестр вручную, прежде всего он предназначен для устранения неисправностей и конфликтов. Большинство изменений конфигурации следует выполнять из панели управления, либо средствами администрирования. Впрочем, некоторые параметры конфигурации можно изменить только путем прямого редактирования реестра.

Внимание! Некорректное использование редактора реестра может вызвать серьезные общесистемные проблемы, для решения которых, возможно, потребуется переустановить Windows 2000. Перед вызовом редактора реестра сделайте резервную копию реестра. Затем в Registry Editor (Редактор реестра) выберите в меню Options (Параметры) команду Read Only Mode (Только чтение), чтобы предотвратить случайное обновление или удаление данных конфигурации.

Редактор реестра автоматически сохраняет данные по мере внесения изменений. Новые параметры вступают в силу немедленно. Некоторые наиболее полезные команды Registry Editor (Редактор реестра) находятся в меню Registry (Реестр) и View (Вид). Их описание приведено в таблице 4.

Таблица 4. Команды Registry Editor (Редактор реестра)

Find key (Найти раздел)

Команда Описание
Меню Registry (реестр)
Save Key (Выгрузить куст) Сохраняет фрагмент реестра в двоичном формате (разрешено сохранить текущий выбранный раздел и все его подразделы). Впоследствии этот файл можно использовать с командой Restore (Восстановить) для восстановления исходного набора значений после тестирования изменений.
Restore (Восстановить) Загружает данные из файла в текущий раздел. Если выбранный раздел был ранее сохранен в файле данных, редактор реестра перезапишет в этот раздел данные из файла.
Save Subtree As
(Сохранить раздел)
Сохраняет выбранный раздел и все его подразделы в текстовом файле. Впоследствии с помощью текстового редактора можно найти определенное значение или раздел, который был добавлен или изменен. Заметьте: загрузить информацию из этого текстового файла обратно в реестр нельзя.
Select computer
(Выбрать компьютер)
Открывает реестр на удаленном компьютере. Windows 2000 Server разрешает удаленный доступ к своему реестру только членам группы Administrators (Администраторы), однако Windows 2000 Professional позволяет работать со своим реестром любому пользователю с действительной учетной записью. Разрешить удаленный доступ к реестру в обеих ОС можно, создав раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg с типом REG_DWORD и значением 1.
Меню View (Вид)
Ищет в реестре определенный раздел. Имена разделов отображаются на левой панели Registry Editor (Редактор реестра). Поиск выполняется в текущем разделе и во всех его подразделах локально по отношению к текущему поддереву. Например, поиск раздела в поддереве HKEY_LOCAL MACHINE не включает разделы из HKEY CURRENT USER.

Резюме
Для просмотра и изменения конфигурации реестра применяется редактор реестра — программа Regedit32.exe. Впрочем, основное назначение редактора реестра — устранять неполадки. Для изменения конфигурации рекомендуется использовать панель управления или средства администрирования, а не редактор реестра. Однако, некоторые параметры конфигурации можно изменять только путем прямого редактирования реестра.
Команда Find Key (Найти раздел) служит для поиска определенного раздела в реестре. Команда Save Key (Сохранить куст) позволяет позволяет сохранить фрагмент реестра в двоичном формате. Команда Save Subtree As (Сохранить раздел) предназначена для сохранения выбранного раздела и всех его подразделов в текстовом файле. Команда Select Computer (Выбрать компьютер) позволяет открывать реестр на удаленном компьютере.

Использование IIS в корпоративных сетях

Архив номеров / 2011 / Выпуск №1-2 (98-99) / Использование IIS в корпоративных сетях

ИВАН КОРОБКО, сертифицированный специалист MCP, автор более 50 статей и двух книг. Занимается созданием различных приложений для Active Directory

Использование IIS
в корпоративных сетях

Использование олицетворения (имперсонализации), реализованного в IIS, многократно увеличивает функционал приложений, обеспечивающих автоматизацию различных процессов

Достаточно часто перед администратором стоит задача предоставить административные права на очень узком участке для пользователей, которые их не имеют. Одним из ярких примеров является сценарий регистрации пользователей, который последовательно выполняет запуск веб-приложений. Сценарий регистрации пользователя в сети представляет собой совокупность файлов, выполняющих какие-либо действия на рабочей станции клиента от его имени. Многие функции для этого сценария не могут быть выполнены из-за ограничений статуса пользователя, поскольку большинство из них – обычные пользователи. С помощью системы олицетворения, реализованной в IIS, на локальной рабочей станции можно выполнить ряд изменений в файловой системе, некоторых ветвях реестра, управлять сервисами и т.д.

Олицетворение в IIS

Internet Information Service (IIS) – яркий пример трехзвенной системы. В качестве клиента выступает любой браузер – Internet Explorer, Mozila, Opera, в качестве сервера – IIS, в качестве сервера базы данных – этот или иной сервер.

Трехзвенная система работает следующим образом: пользователь с рабочей станции (локальной) формирует запрос от своего имени, вызывая веб-страницу, хранящуюся на IIS-сервере. На этом сервере осуществляется проверка полученных данных. В случае удачной проверки происходит их подмена на заранее определенные параметры безопасности, урезанной в целях безопасности учетной записи системного администратора. От имени привилегированного пользователя осуществляется доступ к третьему серверу и выполнение заданных действий, на которые пользователь не имеет права.

Настройка олицетворения осуществляется через пул приложений (Application Pool), который по умолчанию создается для каждого веб-приложения. Практика показывает, что иметь несколько идентичных пулов приложений не имеет смысла – достаточно двух или трех разных пулов. Установив курсор на изменяемый пул в контекстном меню, размещенном в панели справа от списка пула приложений, выберите пункт Advanced Settings… (см. рис. 1). В появившемся диалоговом окне найдите свойство identity и кликните по значку с терм точками справа от предполагаемого значения. В новом окне необходимо выбрать тип учетной записи (custom account), от имени которой будет осуществляться доступ на другие серверы. На заключительном шаге необходимо ввести имя пользователя и дважды его пароль.

Рисунок 1. Настройка олицетворения приложения. Пул приложений

Сделанные изменения записываются в файл web.config. Фрагмент файла приведен в листинге 1.

Листинг 1. Фрагмент файла web.config

Для повышения безопасности рекомендуется значения имени и пароля хранить в реестре [1].

В этом случае значение параметров username и password следующие:

userName=»registry:HKLM\Software\AspNetProcess,Name»
password=»registry:HKLM\Software\AspNetProcess,Pwd»

Веб-сайт, в котором должен использоваться уже настроенный пул приложений, также требует изменений в настройке по умолчанию. Чтобы образовать ассоциацию созданного пула сайту, необходимо войти в диалоговое окно «Расширенные настройки» (Advanced settings) и изменить в поле Application Pull значение – имя ассоциированного пула (см. рис. 2).

Второе обязательное условие – изменить тип аутентификации (см. рис. 2). По умолчанию Windows Authentication выключена, а Anonymous включена. Сделанные изменения также фиксируются в файле web.config (см. листинг 1).

Рисунок 2. Настройка олицетворения приложения. Веб-сайт

Использование IIS в сценариях регистрации пользователей

Сценарий регистрации пользователей в сети, как правило, имеет блочную структуру [2]. Каждый из них решает какую-либо узкую задачу: инвентаризации, подключения сетевых дисков, сетевых принтеров, настройки рабочего окружения пользователей.

Настройка рабочего окружения сводится в конечном счете к записи данных в реестр. Поскольку сценарий выполняется от имени обычного пользователя, который лишен административных привилегий, ему доступен для записи только куст HKEY_CURRENT_USER, который формируется индивидуально для каждого пользователя на основе данных ветви HKEY_USERS.

Как ни странно, большинство настроек, позволяющих унифицировать рабочее пространство пользователя, сосредоточено в ветвях HKEY_LOCAL_MACHINE и HKEY_CLASSES_ROOT, которые недоступны для изменения обычным пользователям.

Чтобы внести нужные изменения в реестр, необходимо запустить страницу веб-сайта, в которой реализовано олицетворение. Сценарий регистрации пользователя в сети, созданный в PowerShell, обеспечивает последовательный запуск сайтов в фоновом режиме. Пример такого сценария приведен в листинге 2.

Листинг 2. Сценарий регистрации пользователей в сети (PowerShell)


$ServerLogon=(dir env:logonserver).value # Сервер загрузки
cd $ServerLogon\NETLOGON\PowerShell
[xml] $obj=gc .\IIS.xml # Чтение XML-файла

# Чтение раздела ROOT – PART – IIS, параметра ENABLE
if ([int32]$obj.root.part.iis.enable -eq 1 )
<
# Чтение списка сайтов из ROOT – IIS – SITE, параметры VISIBLE и URL
$obj.root.iis.site | % <
# Вызов версии Internet Explorer
$ie = New-Object -com InternetExplorer.Application
while ($ie.busy -eq $true ) <>
$ie.visible =[int32] $_.visible
$ie.navigate($_.url)
# Назначение времени ожидания
$timeUntil =(Get-Date).AddMinutes($obj.root.part.iis.timeout)
# Контроль времени ожидания
while ($ie.busy -eq $true) >
# Обеспечение последовательного выполнения сценариев
switch ($ie.visible)<
$true >
$false <$ie.quit()>
>
>
>

Для реализации отказоустойчивости каждый модуль имеет конфигурационный файл, в котором сосредоточены внешние настройки (см. листинг 3). Все файлы построены по шаблону [3]. В нем присутствует обязательная и индивидуальная части. В данном случае ею является блок, в котором перечислены сайты, которые будут последовательно выполняться. В случае необходимости можно отображать какой либо-сайт. Для этого используется свойство visible.

Листинг 3. Конфигурационный файл для сценария регистрации пользователей в сети (PowerShell)








После того как сценарий вызвал сайт, например http://mycomputer, на IIS-сервере запускается страница от имени пользователя. Каждая из таких страниц должна обеспечивать удаленный доступ к реестру. Для этого необходимо определить имя компьютера в сети. В листинге 4 приведен шаблон получения удаленного доступа к ветви HKLM и создания в ней нового раздела и параметра.

Листинг 4. Подключение к кусту удаленного реестра (VB.NET)

Partial Class _Default
Public hklm As Microsoft.Win32.RegistryKey
Public hccr As Microsoft.Win32.RegistryKey
Public pcname As String
Public Key As String = «SOFTWARE\Microsoft\Windows\CurrentVersion\. «

Protected Sub form1_Load(ByVal sender As Object, ByVal e As System.EventArgs) Handles form1.Load
pcname = Request.UserHostName
Try
hklm = Microsoft.Win32.RegistryKey.OpenRemoteBaseKey(Microsoft.Win32.RegistryHive.LocalMachine, pcname)
hklm.OpenSubKey(Key1, True).CreateSubKey(SubKeyName)
hklm.OpenSubKey(Key1, True).CreateSubKey(SubKeyName).SetValue(FlagKey, FlagValue, Microsoft.Win32.RegistryValueKind.String)
Catch ex As Exception
ErrorMessage(«Remote Registry Access: » + ex.Message)
End Try

End Sub

Внимание! Удаленная запись в реестр возможна при условии запуска службы«Remote Registry. Используйте групповые политики для ее включения на всех рабочих станциях домена.

Динамическое управление ярлыками приложений в папке «Мой Компьютер»

На основе описанной технологии реализуется динамическое управление ярлыками приложений в папке «Мой Компьютер» на основе членства в группе безопасности каталога Active Directory (см. рис. 3). Такое решение позволяет централизованно управлять предоставлением доступа к сетевым, portable-приложениям, расположенным в сети, и локальным приложениям.

Рисунок 3. Внешний вид папки «Мой Компьютер»

Создав ярлыки пользователей в папке «Мой Компьютер», можно избавиться от нескольких лишних сетевых дисков – теперь они просто не нужны. Ускорить доступ к ресурсу, сократив количество кликов. С точки зрения безопасности это решение также предпочтительно: сотрудник не сможет увидеть путь к приложению, удалив ярлык.

Создание ярлыка – комплексная задача, требующая знаний реестра. Процедура создания ярлыка для приложения состоит из двух частей. В первой части описывается местоположение объекта, а во второй – его свойства.

Для описания местоположения объекта (папка «Мой компьютер»), достаточно в ветви HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace создать папку. Имя папки – уникальный CLSID, например .

Для его создания можно воспользоваться любой утилитой, генерирующей GUID, например, стандартной утилитой uuidgen.exe, входящей в состав Microsoft SDK. После установки пакеты утилита находится в папке C:\Program Files\Microsoft SDK\Bin.

Описание свойств нового объекта находится в кусте CLSID раздела HCCR. В нем необходимо создать раздел, имя которого – сгенерированный CLSID. Внутренняя структура подпапок, которую необходимо воспроизвести, приведена на рис. 4.

Рисунок 4. Структура раздела в HCCR\CLSID\

Назначение папок, содержащиеся в них ключи и соответствующие им значения описаны в таблице 1.

Таблица 1. Описание свойств ярлыка в HCCR\CLSID

Рубрика: Администрирование / Победитель конкурса
Раздел реестра Ключ Тип данных Значение Комментарий
HCCR\CLSID @ REG_SZ Карта г. Москвы Название ярлыка, отображаемое в папке «Мой Компьютер»
HCCR\CLSID infotip REG_SZ Карта г. Москвы за ноябрь 2007 года Подробное описание ярлыка. Отображается, если навести курсор на ярлык
и подождать 1-2 секунды (см. рис. 1, указано красной стрелкой)
HCCR\CLSID\defaulticon @ REG_SZ \\Server\Folder$\MoscowMap\Btk2007.exe,0 или
\\Server\Folder$\MoscowMap\Map.ico
Путь к иконке, которую увидит пользователь
HCCR\CLSID\defaulticon\shell\open\command @ REG_SZ \\Server\Folder$\MoscowMap\Btk2007.exe Путь к приложению, которое будет запускаться при нажатии на иконку
HCCR\CLSID\shellfolder Attributes REG_BINARY hex:00,01,00,a0 Благодаря этому ключу созданный ярлык нельзя переименовать, удалить и т.д.

Персонализация ярлыка определяется членством учетной записи пользователя в соответствующей группе безопасности. В каталоге Active Directory присутствует несколько групп, каждая из которых соответствует какому-либо ресурсу.

В свойствах этой группы описаны характеристики ярлыка (их описание приведено на рис. 5).

Рисунок 5. Параметры ярлыка в группе безопасности Active Directory

Чтение данных из Active Directory осуществляется с помощью стандартной .NET FrameWork библиотеки System.DirectoryServices, пространство имен которой необходимо импортировать в проект. Алгоритм работы этой части сайта следующий:

  • определение имени текущего домена;
  • поиск групп безопасности с фильтра;
  • чтение характеристик группы.

Определение имени домена осуществляется с помощью виртуального объекта RootDSE. Этот объект присутствует во всех доменах. Считывая значение свойства DefaultNamingContext, получают имя текущего домена (см. листинг 5).

Листинг 5. Поиск групп в Active Directory (VB.NET)

Imports System.DirectoryServices

Public Domain As String = «»

Dim obj As New DirectoryEntry(«LDAP://RootDSE»)
Domain = «LDAP://» + obj.Properties(«DefaultNamingContext»).Value

Dim obj As New DirectorySearcher()

Next

Для поиска групп безопасности используют объект DirectoryEntry [4]. В качестве фильтра указывается имя группы, значением которого является атрибут cn (см. рис. 6) и тип объекта.

После этого осуществляются чтение значений атрибутов description и info и, наконец, запись данных в удаленный реестр.

Рисунок 6. Чтение полей группы безопасности в Active Directory

Другой яркий пример использования IIS – управление AD обычным пользователем. Звучит конечно странно, но это позволяет максимально повысить эффективность работы службы поддержки и др. Например, телефонный справочник организации, построенный на базе информации из каталога AD. Используя олицетворение, обеспечиваем возможность коррекции данных справочника при помощи пользователей, не наделяя специалиста службы поддержки административными полномочиями для коррекции изменений.

Как включить IIS в Windows 10

Windows 10 — это современная операционная система для компьютеров. На сегодняшний день в ней существует огромное количество различных скрытых функций, приложений и служб. Все они уже включены в Windows и позволяют расширить потенциал системы.

Именно такой службой является IIS или как принято называть — Internet Information Service. Специализированный сервис IIS — это комплект, предназначенный для создания, редактирования и полного управления сайтами. Такой специализированный сервис может использовать абсолютно любой пользователь и создавать на сервисе IIS собственные веб-сайты, являясь хостингом для них. Необходимо знать, что один сервер IIS способен управлять сразу несколькими веб-сайтами. При этом такой сайт будет иметь собственные свойства и настройки.

Интересные статьи по теме:

Как установить IIS в Windows 10

Изначально служба IIS в операционной системе Windows 10 выключена, а точнее не установлена. Это сделано с той целью, чтобы система поглощала, как можно меньше ресурсов и ваш персональный компьютер работал более оптимально. Поэтому если вы не нуждаетесь в данной службе, то желательно научиться ее включать и таким же образом выключать, чтобы не тратить лишние ресурсы вашего компьютера.

Для того чтобы установить службу IIS необходимо

Попасть в управление панели Windows. Сделать это можно с помощью клавиш Win + R, прописав там — control panel.

В открывшемся окне в правом вернем углу выбрать размер значков и выбрать в панели — крупные значки.

После чего найти пункт программы и компоненты. Найти их можно в этом окне, пролистав мышкой, далее необходимо зайти в этот пункт.

Теперь остается обратиться во вкладку включение или отключение компонентов Windows. Находиться она в левой стороне экрана.

В этой вкладке среди множества различных служб необходимо найти службу интернета. Находится она в папке службы iis.

В этой папке необходимо поставить галочку напротив этой службы, а также службы интернета и самой службы Internet Information Service, и подождать пока закончится загрузка.

После этого на вашем компьютере будет установлена служба Internet Information Service.
После установки, компьютер можно не перегружать, а сразу переходить к настройкам и управлению Internet Information Service. (установка этой службы займет не более 1 минуты)

Попасть в эту службу можно при помощи пуска, где у пользователя должна появиться новая вкладка с названием – диспетчер служб iis.

Теперь с помощью этой вкладки можно входить в Internet Information Service. В этом окне можно настраивать, управлять и редактировать вебсайт.

Функционал службы достаточно обширный и конечно прежде всего подойдет для профессиональных пользователей, которые знакомы с веб-сайтами и хостингами. Хотя и пользоваться данной службой будет не затруднительно обычным юзерам.

Как можно заметить, проблем с установкой данные службы у пользователя возникнуть не должно. Однако использовать ее необходимо только по назначению, во всех иных случаях лучшее ее отключить для более гладкой работы вашей операционной системы.

Илон Маск рекомендует:  Собираем компьютер за 40000 рублей. Игровая система
Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL