Iis удаленное администрирование

Содержание

Удаленное администрирование IIS7 с помощью С#

Я изучал Microsoft.Web.Administration.dll и класс ServerManager, пытаясь контролировать наш экземпляр IIS7 для Windows Server 2008.

Я включил удаленное администрирование и могу подключиться через инструмент удаленного администрирования IIS, однако, когда я пытаюсь использовать следующее, я не могу подключиться:

Этот класс не позволяет указать имя пользователя и пароль на удаленном сервере IIS7, как это делает инструмент удаленного администрирования IIS.

Все это вызывается через наш процесс сборки с использованием NAnt.

Как другие контролируют свой удаленный сервер IIS7 как часть их установки CI?

В конце концов я написал службу WCF, которая запускается на удаленной машине в качестве службы. Служба работает под локальной учетной записью с правами администратора, чтобы можно было изменить локальный экземпляр IIS на этом компьютере.

Из моего NAnt script У меня есть серия пользовательских задач, которые обмениваются данными с сервисом WCF и изменяют параметры IIS по мере необходимости.

Поскольку это внутренняя среда разработки, я не слишком беспокоюсь о безопасности, и фактические изменения в IIS, которые мне разрешены, очень просты.

Вам нужно будет запустить приложение под пользователем домена (пользователь Active Directory), который имеет правильные разрешения для изменения файлов конфигурации.

Проверка подлинности Windows сделает все остальное.

Как говорит Одед, для доступа к удаленному серверу с помощью ServerManager требуется Active Directory, чтобы открыть соединение.

Предполагая, что у вас есть сервер RDP-доступа администратора, есть альтернатива, которая заключается в использовании WinRM и Remote PowerShell (лучше всего работает с PowerShell 2.0, который поставляется с последней версией WinRM) в сценариях сборки:

Чтобы быстро настроить WinRM для двух машин, которые не находятся в домене:

Клиент:

Сервер:

Теперь есть некоторые оговорки. WinRM пробивает дыру в брандмауэре Windows для портов 5985 и 5986 для слушателя (при запуске Windows 2003 он будет использовать порты 80 и 443). Это может быть не по вашему вкусу, и вы, вероятно, лучше поговорите с сетевыми администраторами о том, как это обеспечить.

После настройки WinRM вам потребуется учетная запись пользователя, настроенная на удаленном сервере, который является членом группы администраторов. После этого вы можете проверить. На сервере сборки:

Если все хорошо, вы должны увидеть следующий ответ:

Следующее — подключиться к удаленному сеансу PowerShell:

Если это успешно, вы должны иметь приглашение PowerShell на удаленном компьютере.

Используя Remote PowerShell, вы можете загрузить поставщик WebAdministration для PowerShell и манипулировать многими аспектами IIS в своем сердце:

Чтобы подключиться к удаленному серверу, вам необходимо предоставить объект PSCredential . Как уже упоминалось выше, вы должны предоставить это, используя:

Однако это всегда требует некоторого взаимодействия с клавиатуры для предоставления имени пользователя и пароля. Очевидно, что это не подходит для автоматизированного CI.

Однако вы можете сохранить пароль в файле. Для этого выполните следующие действия только один раз (или при каждом изменении пароля):

Затем, когда вам нужно создать свой PSCredential для аутентификации на удаленном сервере:

Вышеупомянутый script был получен из следующей записи в блоге, но я дублировал его, чтобы сохранить здесь на всякий случай, если статья станет темной:

В любом случае, когда вы подключитесь к удаленному серверу, вы можете выпустить дополнительные команды, например:

В большинстве из вышеперечисленных следует подходить с осторожностью, если эта машина работает в Интернете, и доступ к ней возможен только через Интернет. Если это так, подумайте об ограничении портов WinRM только VPN.

Администрирование служб IIS: Инструменты управления.

Данное описание подходит для следующих редакций Windows 7: Профессиональная и Максимальная.

Установка веб-сервера IIS

Панель управления → Программы → Включение или отключение компонентов Windows. Находим в списке раздел — Службы IIS. Раскрываем его и выбираем нужные компоненты:

  • Безопасность. Выбираем все компоненты кроме «Проверка подлинности с сопоставлением сертификата …».
  • Компоненты разработки приложений. Выбираем только компонент CGI, это нужно для последующей установки PHP.
  • Общие функции HTTP. Отмечаем все пункты.
  • Проверка работоспособности и диагностика. Выбираем «Ведение журнала HTTP» и «Монитор запросов».
  • Функции повышения быстродействия. Отмечаем все пункты.
  • Средства управления веб-сайтом. Отмечаем только «Консоль управления IIS».

Когда все пункты выбраны, нажимаем Ок. После завершения установки обязательно перезагружаемся!

Теперь переходим к созданию веб-сайта. Открываем Панель управления → Система и безопасность → Администрирование → Управление компьютером (можно это сделать и быстрее: правый клик на Компьютер → в меню выбрать пункт Управление). В открывшемся окне слева нажав на маленький треугольник раскрываем группу «Службы и приложения» и открываем «Диспетчер служб IIS». В соседнем окне «Подключения» выбираем папку «Сайты» (если там есть Default Web Site, его можно удалить), затем в правом окне «Действия» нажимаем на ссылку «Добавить веб-сайт…» (можно сделать и так: правый клик → в меню выбрать «Добавить веб-сайт…»).

Далее в открывшемся окне необходимо указать имя веб-сайта и месторасположение его файлов (по умолчанию это c:\inetpub\wwwroot, если этот путь не указан по умолчанию, пропишите его вручную). Остальные опции оставляем без изменения.

Нажимаем OK. На этом базовая настройка завершена. Теперь нужно проверить работоспособность только что созданного сайта. Открываем браузер и в адресной строке вводим: http://localhost. Если все работает правильно, вы увидите похожую страницу:

Установка PHP (FastCGI)

Перед началом установки необходимо скачать релиз PHP с сайта http://windows.php.net/download/ . На выбор там предлагается несколько вариантов. Нам необходим релиз VC9 x86 Non Thread Safe . Для работы с IIS в режиме FastCGI это наиболее быстрый и стабильный вариант. Скачивайте релиз с установщиком (installer), а не zip-архив (это для любителей ручной установки). Примите во внимание, что с установщиком (installer) это не обязательно должна быть последняя выложенная версия PHP, ничего страшного не случится, если вы скачаете более раннюю версию.

Выбираем IIS FastCGI — сейчас это единственный стабильный вариант установки PHP на IIS.

После завершения работы установщика, переходим к настройкам IIS. В принципе здесь надо сделать только одно действие — поднять приоритет php-файлов, чтобы они обрабатывались в первую очередь. Открываем опять диспетчер служб IIS — правый клик на Компьютер → в меню выбираем пункт «Управление», в левом окошке раскрываем «Службы и приложения» → «Диспетчер служб IIS». В окне правее «Подключения» нажимаем по названию нашего сайта и в среднем окне открываем (кликаем 2 раза) раздел «Документ по умолчанию».

В появившемся списке необходимо переместить index.php в начало (т.е. в самый верх — для этого выделяем index.php и справа нажимаем «Вверх»):

Если используется Windows 7 64-бит, необходимо произвести одно дополнительное действие. Откройте раздел «Пулы приложений» (в окне «Подключения»). Выделите DefaultAppPool и откройте «Дополнительные параметры» (через правый клик или в крайней правой колонке «Действия»). В разделе (Общие) необходимо найти опцию «Разрешить выполнение 32-битных приложений» (Enable 32-bit Applications) и установить в положение True. Если уже созданы дополнительные пулы для уже существующих сайтов, то для каждого из них нужно проделать ту же операцию.

Теперь необходимо провести тестирование PHP. В корневую папку веб-сайта (c:\inetpub\wwwroot) необходимо поместить файл index.php со следующим содержанием:

Открываем сайт в браузере (http://localhost). Если все работает правильно, вы увидите страницу с информацией об установке PHP:

Открываем страницу загрузки дистрибутива: http://www.mysql.com/downloads/mysql/

Для Win 32 качаем: Windows (x86, 32-bit), MSI Installer
Для Win 64 качаем: Windows (x86, 64-bit), MSI Installer

После нажатия на кнопку Download вы увидите форму для регистрации, ее можно пропустить нажав на ссылку внизу (» No thanks, just start my download!).

Запускаем установщик, после нескольких не особо информативных окон нам предлагают выбрать тип установки, выбираем Custom:

Окно выбора компонентов (если вы новичок, оставляем все по умолчанию, жмем Next и устанавливаем):

В конце установки появится новое окно с вопросом о подписке, нажимаем крестик в верхнем правом углу.

Завершающий этап установки. Отмечаем опцию «Launch the MySQL Instance Configuration Wizard» (Запуск мастера конфигурации MySQL) и нажимаем Finish:

После завершения установки запускается MySQL Server Instance Configuration Wizard (его можно запустить вручную из Компьютер → Program Files → MySQL → MySQL Server 5.5 → bin → MySQLInstanceConfig.exe). Нажимаем Next:

Выбираем сценарий установки: Developer Machine — для установки на домашний компьютер (наш выбор), Server Machine — для установки на сервер, Dedicated MySQL Server Machine — для установки на сервер полностью выделенный под MySQL. Эти опции влияют в первую очередь на объем потребляемой MySQL памяти:

MySQL поддерживает два основных типа БД (InnoDB — с поддержкой транзакций и MyISAM — без транзакций). Multifunctional Database — будет установлена поддержка БД обоих типов (наш выбор). Transactional Database Only — будет установлена поддержка только InnoDB. Non-Transactional Database Only — будет установлена поддержка только MyISAM.

Если на предыдущем этапе была выбрана поддержка InnoDB, здесь можно настроить расположение файлов данных InnoDB:

Поддержка одновременных соединений. Decision Support — до 20 одновременных соединений (наш выбор). Online Transaction Processing — до 500 соединений. Manual Setting — ручная установка количества соединений.

Отмечаем опции «Enable TCP/IP Networking» и «Enable Strict Mode». Port Number оставляем без изменений — 3306. Если к серверу планируются прямые подключения с других компьютеров, отмечаем опцию «Add firewall exception for this port» (открыть порт в брандмауэре windows).

Выбираем кодировку по умолчанию. Сейчас самый разумный выбор — это UTF-8. Выбираем опцию Best Support For Multilingualism:

Обязательно отмечаем опцию «Install As Windows Service» (запускать как службу Windows). Отмечаем «Launch the MySQL Server automatically», если нужен автозапуск службы.

Завершающий этап. Установка пароля администратора (root). Этот пароль лучше не терять! Опции «Enable root access from remote machines» и «Create An Anonymous Account» отмечать не рекомендуется, т.к. они снижают безопасность.

Примечание: если вы до этого устанавливали MySQL, а потом удалили или переустановили, то на последнем этапе будет возникать ошибка 1045 (Connection Error). Чтобы этого не было, придется удалить MySQL, затем удалить скрытую папку MySQL находящуюся в C:\ProgramData (в этой папке находятся файлы информации о данных пользователя). После этого повторите процедуру установки и настройки.

Теперь осталось проверить успешно ли прошла установка. Открываем Пуск → Все программы → MySQL → MySql Server 5.5 → MySQL 5.5 Command Line Client (утилита для работы с MySQL в командной строке).

Далее вводим пароль администратора (root). Если пароль правильный, вы попадете в командную строку (mysql>). Введите команду: show databases; (точка с запятой на конце обязательны). В результате вы должны увидеть список баз данных (как минимум две — information_schema и mysql). Это означает, что сервер работает правильно. Закрываем командную строку выполнив команду exit.

Установка и базовая настройка phpMyAdmin

Открываем страницу загрузки http://www.phpmyadmin.net/home_page/downloads.php и выбираем для скачивания архив оканчивающийся на *all-languages.7z или *all-languages.zip. Создаем папку phpmyadmin в C:\inetpub\wwwroot\ и извлекаем туда файлы скаченного архива.

Проверим как оно работает. Открываем браузер и переходим по адресу http://localhost/phpmyadmin/ . Должно открыться такое окно:

Прежде чем подключаться к MySQL необходимо создать конфигурационный файл.

Есть два варианта. Можно вручную отредактировать файл config.sample.inc.php и сохранить его как config.inc.php (оба файла в корне установки phpMyAdmin).

Или использовать графический конфигуратор. Для этого в браузере открываем следующий адрес: http://localhost/phpmyadmin/setup/

Если вы видите предупреждение «Невозможно загрузить или сохранить настройки». Создайте папку config в корне установки phpMyAdmin (это значит внутри папки phpmyadmin). Убедитесь, что в настройках безопасности папки config группе пользователей IIS_IUSRS и пользователю IUSR присвоены права полного доступа. Для тех кто не знает как это делается: правый клик на папку config → свойства → вкладка безопасность → нажимаем кнопку «Изменить…» → выделяем в списке IIS_IUSRS (. ) и ниже отмечаем галочкой «Полный доступ», нажимаем «Применить». Тоже самое делаем и для IUSR. Если такого пользователя в списке нет, нажимаем «Добавить» → Дополнительно… → Поиск → выбираем IUSR и нажимаем ОК, затем ставим ему полный доступ.

Возвращаемся к конфигуратору. Чтобы настроить параметры подключения к MySQL, нажимаем на кнопку «Новый сервер»:

Важнейший момент! Если вы подключаетесь к серверу MySQL установленному на той же машине (localhost), в графе «Хост сервера» localhost необходимо заменить на 127.0.0.1 (то же самое относится и к созданию config.inc.php вручную). Добавьте в файл C:\Windows\System32\drivers\etc\hosts строчку: 127.0.0.1 localhost. В этом же файле удалите или закомментируйте (поставить знак # в начале строки) строку::1 localhost (если она изначально закомментирована, то не надо ничего с ней делать).

Сохраняем настройки и автоматически возвращаемся на предыдущую страницу. Здесь выбираем язык по умолчанию — Русский, сервер по умолчанию — 127.0.0.1, конец строки — Windows.

На этом все. Возвращаемся на страницу http://localhost/phpmyadmin/. Теперь можно авторизоваться в системе под пользователем root (пароль вводите тот, который указывали при настройке MySQL для пользователя root). Тестируем подключение к MySQL. Если все прошло успешно (вы смогли войти в phpMyAdmin), папку config удаляем.

IIS более не является частью установки по умолчанию.

Ниже приведены основные шаги по установке IIS .

  • В Control Panel (Панель управления) щелкните на значке Add or Remove Programs (Установка и удаление программ) для открытия диалогового окна.
  • Щелкните на кнопке Add/Remove Windows Components (Установка/удаление компонентов Windows) для запуска мастера компонентов Windows (Windows Components Wizard).
  • Щелкните на компоненте Application Server (Сервер приложений), после чего нажмите на кнопку Details (Подробности).
  • Компоненты IIS располагаются в области Internet Information Services (IIS).

Если отметить опцию IIS , то будут установлены только компоненты по умолчанию. Для установки дополнительных компонентов их следует указать вручную.

При нажатии на кнопку Details (Подробности) появится список компонентов IIS (см. рис. 1.1).

Выберите все необходимые компоненты, затем три раза нажмите на кнопку OK, чтобы вернуться к главному окну Windows Components (Компоненты Windows). После нажатия на кнопку Next (Далее) вставьте компакт-диск Windows 2003, если он еще не находится в считывающем устройстве.

Серверные расширения Background Intelligent Transfer Service (BITS)

Компонент Серверные расширения BITS состоит из двух частей: фильтра ISAPI (Internet Server Application Programming Interface) – интерфейса прикладного программирования интернет-сервера для отгрузки данных через BITS – и оснастки серверных расширений.

BITS позволяет передавать файлы в фоновом режиме, чтобы не прерывать работу пользователей, находящихся в системе. Передача файлов контролируется для ограничения используемой полосы пропускания канала связи. В случае нарушения соединения передача будет возобновлена при его повторной установке. По окончании передачи файла приложение, запрашивавшее этот файл, получит уведомление.

BITS устанавливается вместе с Windows 2003 и Windows XP и существует в виде отдельной надстройки в Windows 2000.

Общие файлы (Common Files)

Для работы IIS необходима установка данного компонента.

Служба протокола передачи файлов (FTP)

Компонент не устанавливается по умолчанию. Служба FTP позволяет создавать FTP-сервер, используемый для отгрузки или загрузки файлов.

Серверные расширения FrontPage 2002

Компонент необходим для отгрузки веб-сайтов пользователей непосредственно из Microsoft FrontPage или Visual InterDev. Он позволяет создателям веб-страниц осуществлять контроль на веб-сервере, поэтому установка данного компонента является угрозой безопасности.

Диспетчер IIS (Internet Information Services Manager)

Опции данного компонента позволяют настраивать и открывать для общего доступа принтеры через HTTP, аналогично функциям веб-печати в Windows 2000 Server. Для WS03 данная служба является необязательной.

Служба NNTP

Компонент устанавливает сервер новостей для создания групп новостей.

Служба SMTP

Служба SMTP позволяет отправлять электронную почту с сервера IIS. Используется для веб-сайтов, осуществляющих отправку электронной почты.

Служба WWW

Служба WWW является основной службой, обеспечивающей работу служб HTTP. Содержит несколько компонентов.

Active Server Pages (ASP) . Устанавливает динамические библиотеки ASP и другие файлы для работы ASP на веб-сервере. Компонент устанавливается всегда, хотя отключен по умолчанию.

Internet Data Connector (IDC) . Реализует работу с базой данных на веб-сайте.

Remote Administration (HTML) . Позволяет выполнять удаленное администрирование IIS через веб-браузер. Отличается от предыдущих версий по HTML-администрированию IIS, которые разрешали администрирование только одного сервера.

Remote Desktop Web Connection (Подключение к удаленному рабочему столу). Компонент устанавливает элементы управления ActiveX для подключения браузера Internet Explorer к сеансу сервера терминала с использованием предоставляемых страниц. Этот компонент в Windows 2000 назывался Terminal Services Advanced Client.

Server Side Includes (Включения серверной части). Компонент обеспечивает поддержку включений серверной части и устанавливается всегда.

WebDAV Publishing . Представляет собой набор расширений HTTP, позволяющий пользователям осуществлять доступ и управлять файлами в опубликованных с его помощью каталогах на веб-сервере. Компонент устанавливается всегда.

World Wide Web Service (Служба WWW). Компонент является ядром приложения службы WWW, без него невозможна работа многих компонентов IIS.

Службы IIS

Существует несколько служб для поддержки IIS, их перечень приведен в панели управления службами в WS03. Набор служб зависит от установленных компонентов IIS. Если компонент не установлен, то связанная с ним служба в панели управления службами не отображается.

Служба IIS Admin является главной службой администрирования IIS, остальные службы зависят от нее. При остановке службы остальные службы IIS будут также остановлены.

FTP Publishing . Обеспечивает работу FTP-сервера в IIS.

World Wide Web Publishing . Обеспечивает работу веб-сервера в IIS.

Simple Mail Transfer Protocol (SMTP) . Обеспечивает работу сервера SMTP в IIS.

Network News Transfer Protocol (NNTP) . Обеспечивает работу NNTP-сервера в IIS.

HTTP SSL . Необходима для выполнения службой WWW Publishing функции сертификации SSL.

Совет . Службы связаны между собой таким образом, что службу, для функционирования которой необходима работа другой службы, нельзя включить без второй службы. Эти зависимости показаны на вкладке Dependencies окна Properties (Свойства) службы.

Не всегда удобно администрировать службы IIS непосредственно на компьютере, где они установлены. Для решения проблем локального и удаленного администрирования есть два средства: если соединение с сервером устанавливается через Интернет или через прокси-сервер, можно использовать Диспетчер служб Интернета (HTML) (Internet Services Manager (HTML)), который доступен через веб-браузер и позволяет настраивать различные свойства узлов; если соединение с сервером устанавливается через интраееть, можно использовать или диспетчер служб Интернета (HTML), или оснастку Хотя диспетчер служб Интернета (HTML) и предоставляет большинство возможностей оснастки, однако изменение свойств, которое требует взаимодействия с утилитами Windows, не может быть выполнено с его помощью. Внимание : В предыдущей версии IIS оснастка для управления службами называлась Internet Services Manager . В Windows 2000 оснастка называется Internet Information Services, а ярлык в меню Пуск — Диспетчер служб Интернета (Internet Services Manager).

Также для удаленного администрирования доступна онлайновая версия документации. Чтобы обратиться к документации, запустите браузер и введите в поле адреса URL http://имя_cepвepa/iishelp, где имя_сервера — реальное доменное имя компьютера, на котором функционируют службы IIS.

Для удаленного управления IIS можно также использовать возможности служб терминалов (Terminal Services). Удаленное управление может производиться с компьютера под управлением любой ОС, для которой существует клиент служб терминалов Microsoft, при этом на удаленном компьютере не нужно устанавливать никакие средства администрирования IIS.

Оснастка Internet Information Services. Оснастка Internet Information Services (рис. 22.1) — средство администрирования IIS, доступна из меню Пуск | Программы | Администрирование | Диспетчер служб Интернета (Start | Programs | Administrative Tools | Internet Services Manager). Также она включена в состав оснастки Управление компьютером (Computer Management).

Для запуска оснастки Internet Information Services:

  1. Запустите оснастку Управление компьютером. Один из способов — нажать кнопку Пуск (Start), а затем в меню выбрать команду Пуск | Программы | Администрирование | Управление компьютером (Programs | Administrative Tools | Computer Management).
  2. В дереве в группе Службы и приложения (Services and Applications) найдите и разверните узел Internet Information Services.

Примечание : Для удобства средство администрирования US (которое представляет собой оснастку Internet Information Services) будем также называть по имени ярлыка из меню Пуск (Start) — Диспетчер служб Интернета

Диспетчер служб Интернета (HTML). Для управления свойствами IIS в диспетчере служб Интернета (HTML)4 (рис. 22.2) используется узел, который в списке узлов отображается как Администрирование веб-узла (Administration Web Site). При установке IIS автоматически случайно выбирается номер порта в диапазоне от 2000 до 9999, который назначается этому веб-узлу. Узел отвечает на запросы веб-браузеров, независимо от того, к какому доменному имени (из связанных с данным компьютером) происходит обращение, при совпадении номера порта, который добавляется в конце к имени узла. Если используется базовая (basic) аутентификация, то от администратора при подключении к административному узлу будут запрошены имя пользователя и пароль. Только члены группы Windows Администраторы (Administrators) могут использовать этот административный узел. Также управлять узлом дистанционно могут Операторы узла (Web Site Operators). Хотя HTML-версия диспетчера служб Интернета реализует большинство функциональных возможностей оснастки IIS, версия с использованием HTML предназначена для удаленного управления по медленным коммутируемым линиям. В ней не поддерживается, например, щелчок правой кнопкой мыши. Многие из знакомых кнопок на панели или заголовки вкладок отображаются в виде гиперссылок в левой панели окна браузера.

Установка и конфигурирование IIS

В большинстве случаев в реальных производственных проектах один или несколько серверов будут использоваться для обслуживания клиентских запросов веб-сайта. Эти серверы могут принадлежать и управляться непосредственно вами, специализированной командой или же сторонней компанией, предоставляющей услуги хостинга. В любом случае рано или поздно наступает момент, когда написание кода и его тестирование завершено, и работа должна быть представлена широкой публике — в этом и заключается развертывание веб-сайта.

В этой и следующих статьях мы рассмотрим различные варианты развертывания. Однако во всех случаях основные предпосылки остаются неизменными. На рабочей станции имеется готовый веб-сайт, который нужно развернуть на сервере, чтобы он был доступен клиентам. Для ASP.NET таким сервером является IIS (Internet Information Services — информационные службы Интернета) , а его текущей версией — IIS 8. Когда он был впервые реализован, IIS представлял собой базовый веб-сервер. С годами IIS развился в сложный сервер приложений, предоставляющий широкое множество функциональных средств, наиболее важным из которых является поддержка хостинга приложений ASP.NET.

В этой статье основное внимание уделяется IIS 8. Хотя машина, на которой запущен IIS 8, здесь называется сервером, IIS можно запускать под управлением версий Windows как для рабочей станции, так и для сервера. На рабочих станциях доступны не все, но большинство функциональных возможностей, что позволяет размещать сложные веб-сайты. По возможности мы рекомендуем использовать Windows Server, однако недорогой альтернативой могут послужить Windows 7 или Windows 8.

В Microsoft привязывают выпуски IIS с выпусками Windows. В состав Windows Server 2008 и Windows Vista входит версия IIS 7.0, в состав Windows Server 2008 R2 и Windows 7 — версия IIS 7.5, а в состав Windows Server 2012 и Windows 8 — IIS 8. Версии — 7.0 и 7.5 — в Microsoft обобщенно называют IIS 7, что может вносить путаницу. Версию IIS, поддерживаемую операционной системой, изменить нельзя — Windows Server 2008 будет использовать только IIS 7.0. Например, модернизировать ее до версии IIS 7.5, используемой в Windows Server 2008 R2, не получится.

Установка IIS

Компонент IIS включен как часть установки Windows (как для сервера, так и для рабочих станций) и требует активизации и конфигурирования. Далее представлены три способа активации IIS для различных операционных систем.

Установка IIS на настольных версиях Windows (Windows Vista, Windows 7 и Windows 8)

Каждая версия операционной системы Windows предлагает свою версию IIS — IIS 8 (в Windows 8), IIS 7.5 (в Windows 7) или IIS 7 (в Windows Vista). Во всех этих версиях Windows, IIS включен, но изначально не установлен. Чтобы установить его, необходимо выполнить следующие действия:

Установка IIS в Windows Server 2008

Установка и настройка IIS одинакова для Windows Server 2008 и Windows Server 2008 R2. Необходимые шаги описаны ниже:

Запустите диспетчер сервера. Чтобы сделать это, нажмите кнопку Start и выберите All Programs Administrative Tools Server Manager.

Выберите узел Roles в дереве слева.

Выполните необходимые действия в мастере. Вас вероятно попросят установить дополнительные необходимые роли — если это так, нужно просто принять операции и продолжить.

После установки вам будет предложено настроить веб-сервер. Как в настольных версиях Windows, вы можете выбрать специфические особенности IIS 7, которые должны быть включены.

Если вы работаете в ASP.NET с версией.NET Framework 4.5, то эту версию.NET Framework необходимо будет установить (центр разработчиков.NET Framework)

Установка IIS в Windows Server 2012

Процесс установки IIS в Windows Server 2012, по существу, такой же, как и в Windows Server 2008. Основное различие заключается в том, что пользовательский интерфейс несколько отличается. Подробное описание вы можете найти перейдя по ссылке Installing IIS 8 on Windows Server 2012 .

Управление IIS

При установке IIS, он автоматически создает каталог с именем C:\inetpub\wwwroot, который представляет ваш веб-сайт. Все файлы в этом каталоге будет отображаться, как будто они находятся в корневом каталоге вашего веб-сервера.

Чтобы добавить дополнительные страницы на ваш веб-сервер, можно скопировать файлы HTML, ASP или ASP.NET напрямую в каталог C:\Inetpub\wwwroot. Например если добавить файл TestFile.html в этот каталог, вы можете запросить его в браузере через URL-адрес http://localhost/TestFile.html. Вы даже можете создавать вложенные папки для группирования связанных ресурсов. Например, вы можете получить доступ к C:\inetpub\wwwroot\MySite\MyFile.html через браузер, используя URL-адрес http://localhost/MySite/MyFile.html.

Каталог wwwroot удобен для запуска простых примеров и статичных страниц. Для правильного использования ASP.NET вы должны сделать свой собственный виртуальный каталог для каждого веб-приложения, которое вы создаете. Например, вы можете создать папку с любым именем на любом диске вашего компьютера и поместить ее в виртуальный каталог IIS как будто она расположена в каталоге C:\inetpub\wwwroot.

Прежде чем начать работу, вам нужно запустить диспетчер служб IIS. Его можно найти в меню Start (Пуск). Конкретное расположение может зависеть от используемой версии Windows (IIS Диспетчер служб IIS). Ярлык программы будет располагаться в разделе Programs (Программы) или Administrative Tools (Администрирование). Начальная страница IIS Manager показана на рисунке ниже:

Теперь нужно ознакомиться с рядом терминов, используемых в IIS. В левой части окна IIS Manager отображается запись с именем используемого сервера. Наш сервер имеет имя PROFESSORWEB, сгенерированное по умолчанию Windows 8, которое будет использоваться в большинстве примеров. В центральной области отображается представление сервера. Это представление отображает набор значков, которые позволяют конфигурировать параметры сервера. В правой части экрана расположен список доступных действий. Например, в этом представлении можно запускать, останавливать и перезапускать сервер.

Если развернуть элемент сервера в древовидном представлении в левой части экрана, отобразится элемент Sites (Сайты), содержащий единственную запись Default Web Site (Веб-сайт по умолчанию). Сайт — это коллекция файлов и каталогов, образующих веб-сайт. На одном сервере IIS может поддерживать несколько сайтов, как правило, на различных портах TCP/IP (по умолчанию используется порт 80). Сочетание имени сервера и порта сайта образует первую часть URL-адреса. Например, при использовании сервера mywebserver с сайтом, подключенным к порту 80, URL-адрес выглядит следующим образом:

Каждый сайт может содержать множество файлов и каталогов. Каждый из них образует часть URL-адреса. Так, URL-адрес статической страницы mypage.html, расположенной в каталоге myfiles, будет следующим:

В некоторых ситуациях имя, под которым сервер известен вам, и имя, которое клиенты используют для получения содержимого, будут различаться. Мы оставим этот нюанс без внимания, но администратор сервера или компания, предоставляющая услуги хостинга, предоставят необходимые сведения, если это важно для конкретного сервера.

Чтобы проверить работоспособность IIS выберите Default Web Site и в правой области диспетчера служб IIS выберите пункт «Запустить». После этого нажмите кнопку «Обзор *.80 (http)» чтобы открыть страницу сайта в браузере:

Как видите, в моем случае я поменял порт используемый по умолчанию (с 80 на 8080). Я сделал это, т.к. на 80-м у меня запущен локальный Apache-сервер. Если у вас возникает такая же проблема, то изменить порт можно щелкнув правой кнопкой мыши по сайту (Default Web Site) и выбрав в контекстном меню «Изменить привязки» (Bindings). После этого в диалоговом окне можно изменить порт, используемый по умолчанию.

Итак, каждый сервер может поддерживать множество сайтов, каждый из которых работает на другом порту или с другим IP-адресом. Каждый сайт может иметь множество файлов и каталогов, и сочетание этих элементов предоставляет информацию о URL-адресе. Мы вернемся к URL-адресам и использованию IIS Manager при рассмотрении каждого из подходов к развертыванию.

Установка веб-сервера IIS

Открываем Панель управления -> Программы -> Включение или отключение компонентов Windows. Находим в списке раздел Службы IIS. Раскрываем его и выбираем нужные компоненты:

  • Безопасность. Выбираем все компоненты кроме «Проверка подлинности с сопоставлением сертификата …».
  • Компоненты разработки приложений. Мне нужна только компонента CGI, для последующей установки PHP.
  • Общие функции HTTP. Отмечаем все пункты.
  • Проверка работоспособности и диагностика. Выбираем «Ведение журнала HTTP» и «Монитор запросов».
  • Функции повышения быстродействия. Отмечаем все пункты.
  • Средства управления веб-сайтом. Отмечаем только «Консоль управления IIS».

Когда все пункты выбраны, нажимаем Ок. После завершения установки обязательно перезагружаемся!

Теперь переходим к созданию веб-сайта. Открываем Панель управления -> Система и безопасность -> Администрирование -> Управление компьютером (можно быстрее: меню Пуск -> правый клик на Компьютер -> в меню выбрать пункт Управление). В открывшемся окне раскрываем группу «Службы и приложения» и открываем «Диспетчер служб IIS». В окне Подключения выбираем папку Сайты, затем в правом окне Действия нажимаем на ссылку «Добавить веб-сайт».

Нажимаем OK. На этом базовая настройка завершена. Нужно проверить работоспособность только что созданного сайта. Открываем браузер и в адресной строке вводим: http://localhost. Если все работает правильно, вы увидите похожую страницу:

Последний штрих. Чтобы сайт был доступен из вне, необходимо открыть 80-й порт для входящих соединений. Как это сделать на примере штатного брандмауэра Windows 7:
Откройте Панель управления -> Система и безопасность -> Брандмауэр Windows -> Дополнительные параметры. В списке необходимо найти и включить правило Службы Интернета (входящий трафик HTTP) :

В этом режиме базовой установки веб-сервер способен отображать только статические страницы (обычный HTML + JavaScript). Чтобы расширить его возможности, можно установить поддержку ASP, ASP.NET или PHP. Сам я занимаюсь программированием пока только на PHP, поэтому далее расскажу только об установке PHP на IIS в режиме FastCGI.

Установка PHP (FastCGI)

Конечно, оптимальный веб-сервер для PHP — это Apache, но все же бывают случаи когда требуется установить PHP на IIS. Тем более, в последнее время разработчиками была проделана большая работа, чтобы производительность PHP на IIS улучшилась.

Перед началом установки необходимо скачать релиз PHP с сайта http://windows.php.net/download/ . Там предлагается несколько вариантов. Нам необходим релиз VC9 x86 Non Thread Safe . Для работы в режиме FastCGI это наиболее быстрый и стабильный вариант. Я рекомендую скачивать релиз с установщиком (installer), а не zip-архив (это для любителей ручной установки).

Теперь запускаем установщик. После нескольких не особо информативных окон нам предложат выбрать веб-сервер и режим работы PHP:

IISFastCGI — да, сейчас это единственный стабильный вариант установки PHP на IIS.

После завершения работы установщика, переходим к настройкам IIS. В принципе здесь надо сделать только одно действие — поднять приоритет php-файлов, чтобы они обрабатывались в первую очередь. В диспетчере служб IIS нажимаем по названию нашего сайта и в окне справа выбираем раздел «Документ по умолчанию». В появившемся списке необходимо переместить index.php в начало:

Пользователи Windows 7 64-бит, внимание! Вам необходимо произвести одно дополнительное действие. Откройте раздел «Пулы приложений». Выделите DefaultAppPool и откройте «Дополнительные параметры» (через правый клик или в крайней правой колонке). В разделе Общие необходимо найти опцию «Разрешить выполнение 32-битных приложений» (Enable 32-bit Applications) и установить в положение True. Если уже созданы дополнительные пулы для уже существующих сайтов, то для каждого из них нужно проделать ту же операцию.

Теперь необходимо провести тестирование PHP. В корневую папку веб-сайта (c:\inetpub\wwwroot) необходимо поместить файл index.php со следующим содержанием:

Открываем сайт в браузере (http://localhost). Если все работает правильно, вы увидите страницу с информацией об установке PHP:

Вынесена в отдельную статью.

  • При запуске сайта возникает ошибка: «Процесс не может получить доступ к файлу, так как он используется другим процессом. (Исключение из HRESULT: 0×80070020) ».
    Эта ошибка говорит о том, что порт, к которму осуществлена привязка сайта (по умолчанию 80-й), уже занят другим приложением. Очень часто такая ошибка возникает, если установлен другой веб-сервер (например Apache).
    Чтобы выяснить какой процесс занимает 80-й порт, в командной строке введите: netstat -ano -p tcp
    В колонке «Локальный адрес» ищем запись вида 0.0.0.0:80, далее смотрим какой «PID» соответствует этой записи. В «Диспетчере задач» открываем вкладку Процессы (опцию «Отображать процессы всех пользователей» должна быть отмечена). Далее переходим в меню Вид -> «Выбрать столбцы» отметь «ИД проесса (PID)». Теперь с помощью PID можно выяснить какой процесс занимает порт.
    Еще одним из решений этой проблемы является привязка сайта к альтернативному порту (например 8080).
  • При запуске php-скрипта появляется ошибка: Warning: fopen(путь_к_файлу): failed to open stream: Permission denied in путь_к_файлу .
    Проблема в том, что группа пользователей IIS_IUSRS имеет права только на чтение. Открыть свойства папки, в которой распологаются файлы веб-сайта (по умолчанию wwwroot), закладка Безопасность. В списке находим группу IIS_IUSRS и даем ей права полного доступа.
  • Как установить кодировку сайта .
    Откройте «Диспетчер служб IIS», выберите нужный веб-сайт.В настройках сайта откройте раздел «Заголовки ответов HTTP». Нажмите ссылку Добавить. В открывшемся окне в поле Имя введите: Content-type, в поле Значение введите: text-html; charset=windows-1251 (см. скриншот). Вместо windows-1251 можно прописать любую другую кодировку.

Iis удаленное администрирование

Обновлен: Ноябрь 2007

IIS Manager позволяет выполнять настройку служб IIS. Способ открытия IIS Manager зависит от версии служб IIS и от операционной системы. В следующей таблице показано, какие версии IIS могут использоваться с операционной системой Windows.

Windows Server 2008

Windows Server 2003

Windows XP Professional

Дополнительные сведения об обновлении операционной системы для использования IIS 7.0, см. в разделе Обновление ASP.NET 1.1 в IIS7 в Windows Vista &Windows Server 2008.

Для выполнения следующих процедур необходимо войти в систему в качестве члена группы «Администраторы» на локальном компьютере или получить соответствующие полномочия путем делегирования.

При попытке доступа к IIS Manager в операционной системе или Windows Server 2008 при включенном контроле учетных записей (UAC) может появиться предупреждающее сообщение. При появлении данного сообщения нажмите кнопку Продолжить . Дополнительные сведения см. в разделе Контроль учетных записей.

Запуск диспетчера служб IIS из диалогового окна выполнения

В меню Пуск последовательно выберите пункты Все программы , Стандартные и Выполнить .

В поле Открыть введите inetmgr и нажмите кнопку ОК .

Запуск менеджера служб IIS из консоли администрирования служб

В меню Пуск последовательно выберите пункты Все программы , Стандартные и Выполнить .

В поле Выполнить , введите control panel и нажмите кнопку ОК .

В окне Панели управления выберите Переключение к классическому виду , а затем дважды щелкните значок Администрирование .

В окне Администрирование дважды щелкните значок Службы IIS .

Для выполнения следующих процедур необходимо войти в систему в качестве члена группы «Администраторы» на локальном компьютере или получить соответствующие полномочия путем делегирования.

Открытие диспетчер служб IIS из командной строки

В меню Пуск выберите команду Выполнить .

В диалоговом окне Открыть введите inetmgr и нажмите кнопку ОК .

Открытие диспетчера служб IIS в Windows Server 2003

Выберите в меню Пуск выберите пункт Администрирование и затем выберите Диспетчер служб IIS .

Открытие диспетчера служб IIS в Windows XP

В меню Пуск выберите пункт Панель управления .

Примечание.

При использовании для отображения рабочего стола классической темы пункт меню Панель управления по умолчанию расположен в меню Параметры .

Выберите Переключение к классическому виду .

Щелкните дважды значок Администрирование и затем выберите пункт Службы IIS .

Открытие диспетчера служб IIS в Windows 2000

В меню Пуск выберите пункт Приложения , выберите Администрирование и затем Диспетчер служб IIS .

Iis удаленное администрирование

Доброго времени суток. Собственно по сабжу:

Есть WinServer 2008 Server Core, на нём крутится файловый архив. Есть желание настроить FTP через IIS

Подскажите средства удаленного администрирования. appcmd чур не предлагать. Оснастка из RSAT даёт подключиться только к IIS6, но возможности администрирования очень скудны, а IIS7 говорит, что не удается получить доступ. Брандмауэр временно выключен.

  • Перемещено ILYA [ sie ] Sazonov Moderator 23 сентября 2010 г. 3:54 (От:Windows Server 2008)

Ответы

«Managing IIS 7 on Server Core Remotely

Server Core can be configured and managed from a remote computer by using Remote Desktop Protocol (RDP). Options for remotely configuring and managing IIS on a Server Core installation include the following:

* Windows Remote Manager (WinRM) scripting objects, the WinRM command-line tool, or WinRS, the Windows Remote Shell command-line tool, can be used to run AppCmd.exe.

* AppCmd.exe can also be used from the CLI by using Terminal Server and the Microsoft Management Console (MMC).

* IIS Module for Windows PowerShell with MWA Microsoft Web Administration (MWA), a managed code API for configuring and managing IIS 7.

* WMI Scripts running from PowerShell or from the CLI by using Terminal Server.»

blog.eaglenn.ru | Заметки IT инженера

Microsoft, Linux, Lync и etc……

Делегирование администрирования IIS доменным пользователям

Одной из новых функций в IIS 7 является возможность делегации прав доменному пользователю не обладающему правами администратора на управление сайтом . Эта статья довольно подробно описывает процесс передачи прав доменному пользователю на управление сайтом в IIS.

Особенность делегация состоит из четырех частей:

  • Разрешить удаленные подключения через сервис управления.
  • Добавить пользователя(ей) AD / группу(ы) для отдельных сайтов, перечисленных в IIS, используя IIS Разрешения диспетчера
  • Делегировать функций IIS на вышеуказанных пользователей с помощью функции делегирования.
  • Подключение к IIS, не как администратор

Включение удаленного доступа

Загрузите диспетчер IIS.

Дважды щелкните мышкой Management Service (Служба управления) в правом нижнем углу.

Установите галку Enable remote connections (разрешить удаленные подключения).

Отметьте Windows credentials only (Только учетные данные Windows).

Нажмите Apply (Применить), а затем нажмите кнопку Start (Пуск).

Делегирование прав доменным пользователям

Из списка сайтов выберете сайт, управление которым вы хотите делегировать пользователю либо группе пользователей, в правом экране, в режиме просмотра возможностей щелкните мышкой IIS Manager Permissions (Разрешения диспетчера IIS).

Далее, в правой части окна щелкните мышкой Allow User (Разрешить пользователю).

В окне Allow User (Разрешить пользователю): введите имя пользователя в формате домен\имя пользователя (Contoso\App админ), либо нажмите Select (Выбрать) и выберете пользователя или группу, а затем нажмите OK.

Повторите эти действия для каждого сайта, на которые вы хотели бы делегировать управление IIS.

Делегирование прав на компоненты

Выделите ваш сервер и в правом окне выберете Feature Delegation (Делегирование компонента)

В окне Feature Delegation (Делегирование компонента), нажмите Autentification Windows (Проверка подлинности Windows), а затем щелкните правой кнопкой мыши и из выпадающего меню выберите: Read/Write (Чтение и запись).

Повторите делегирование прав на Logging (Ведение журнала) и SSL settings (Параметры SSL) и на любые другие необходимые вам компоненты. Когда это будет сделано, ваш экран должен выглядеть так, как на изображении ниже.

Подключение к диспетчеру IIS, с учетной записью пользователя

Подключитесь к серверу, используя пользовательскую учетную запись и загрузите диспетчер IIS.

Щелкните правой кнопкой мыши на главной странице и нажмите Connetc to Site (П одключиться к сайту).

Введите Server name (Имя сервера) и Site name (Имя сайта), а затем нажмите Next (Далее).

Введите соответствующие User name ( Имя пользователя) и Password ( Пароль) нажмите Next ( Далее),

Нажмите Next (Далее), укажите Имя подключения, затем нажмите Finish (Готово). Теперь вы можете видеть ваше подключение к сайту.

Повторите эти действия для других сайтов, если это необходимо и вам делегировано управление ими.

Примечание : Помните, что вы не можете управлять пулом приложений.

Возможно это тоже интересно:

Делегирование администрирования IIS доменным пользователям : 6 комментариев

Не запускается служба Managment service (wmsvc). Говорит что то про неправильно настроенный сертификат SSL. Что делать?

  1. Алексей Орлов Автор записи 12.04.2020 в 09:42

Александр, доброе утро, прошу прощения, был в отъезде. Я думаю исправить проблему с сертификатом.

Алексей здравствуйте! У меня в IIS два сайта.,программист должен работать с одним из них. Настроил все как описано, программист подключается и не может перезагрузить нужный сайт, в правом меню кнопки перезагрузить, запустить, остановить не активны. При этом при выборе самого сервера те же кнопки для управления всем сервером активны. Нужно управлять только одним сайтом, подскажите пожалуйста как это сделать?

  1. Алексей Орлов Автор записи 12.01.2020 в 08:50

Дмитрий, доброе утро! К сожалению насколько я помню так сделать нельзя. Перезапуск сайтов глобальная функция и доступна только администратору, но могу и ошибаться. Я не большой знаток IIS.

Алексей, решили данную проблему следующим образом.

Ищем SIDы локальных групп на сервере при помощи wmic

wmic:root\cli>group where(domain=’BS-FT-TST’) get name,sid

Name SID
….
TARGET_GROUP S-1-5-21-3910521993-3985954492-725375040-1007

Смотрим текущие права на сервере

PS C:\Windows\system32> sc.exe sdshow w3svc
D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Даем доступ группе группе TARGET_GROUP

PS C:\Windows\system32> sc.exe sdset w3svc «D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)(A;;RPWPCR;;;S-1-5-21-3910521993-3985954492-725375040-1007)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)»
[SC] SetServiceObjectSecurity: успех

примечание: в Windows старше 2003 sc и sc.exe это разные команды. В данном случае надо использовать последнюю.

  1. Алексей Орлов Автор записи 12.01.2020 в 14:21

Дмитрий, спасибо за решение! Думаю оно будет полезно не только нам с Вами ��

Удаленная отладка ASP.NET на удаленном компьютере со службами IIS Remote Debug ASP.NET on a Remote IIS Computer

Чтобы выполнить отладку приложения ASP.NET, развернутого в службах IIS, установите и запустите средства удаленной отладки на компьютере, где развернуто приложение, а затем подключитесь к выполняющемуся приложению из Visual Studio. To debug an ASP.NET application that has been deployed to IIS, install and run the remote tools on the computer where you deployed your app, and then attach to your running app from Visual Studio.

В этом руководство объясняется, как установить и настроить приложение Visual Studio ASP.NET MVC 4.5.2, развернуть его в IIS и подключить удаленный отладчик из Visual Studio. This guide explains how to set up and configure a Visual Studio ASP.NET MVC 4.5.2 application, deploy it to IIS, and attach the remote debugger from Visual Studio.

Вместо этого для удаленной отладки ASP.NET Core см. раздел Удаленная отладка ASP.NET Core на компьютере IIS. To remote debug ASP.NET Core instead, see Remote Debug ASP.NET Core on an IIS Computer. Для службы приложений Azure можно легко выполнить развертывание и отладку на предварительно настроенном экземпляре служб IIS с помощью snapshot Debugger (требуется .NET 4.6.1) или путем подключения отладчика из Обозреватель сервера. For Azure App Service, you can easily deploy and debug on a preconfigured instance of IIS using either the Snapshot Debugger (.NET 4.6.1 required) or by attaching the debugger from Server Explorer.

Необходимые компоненты Prerequisites

Visual Studio 2020 требуется для выполнения действий, описанных в этой статье. Visual Studio 2020 is required to follow the steps shown in this article.

Visual Studio 2020 требуется для выполнения действий, описанных в этой статье. Visual Studio 2020 is required to follow the steps shown in this article.

Эти процедуры были протестированы в следующих конфигурациях сервера: These procedures have been tested on these server configurations:

  • Windows Server 2012 R2 и IIS 8 (для Windows Server 2008 R2 шаги сервера различны) Windows Server 2012 R2 and IIS 8 (For Windows Server 2008 R2, the server steps are different)

Требования к сети Network requirements

Удаленный отладчик поддерживается в Windows Server, начиная с Windows Server 2008 с пакетом обновления 2 (SP2). The remote debugger is supported on Windows Server starting with Windows Server 2008 Service Pack 2. Полный список требований см. в разделе требования. For a complete list of requirements, see Requirements.

Отладка между двумя компьютерами, подключенными через прокси-сервер, не поддерживается. Debugging between two computers connected through a proxy is not supported. Отладка через подключение с высокой задержкой или с низкой пропускной способностью, например удаленный доступ через Интернет или через Интернет в разных странах, не рекомендуется и может привести к сбою или неприемлемым медленно. Debugging over a high latency or low-bandwidth connection, such as dialup Internet, or over the Internet across countries is not recommended and may fail or be unacceptably slow.

Приложение уже запущено в службах IIS? App already running in IIS?

Эта статья содержит инструкции по настройке базовой конфигурации IIS в Windows Server и развертыванию приложения из Visual Studio. This article includes steps on setting up a basic configuration of IIS on Windows server and deploying the app from Visual Studio. Эти шаги включены, чтобы убедиться, что на сервере установлены необходимые компоненты, что приложение может работать правильно и что вы готовы к удаленной отладке. These steps are included to make sure that the server has required components installed, that the app can run correctly, and that you are ready to remote debug.

Если приложение выполняется в службах IIS и требуется загрузить удаленный отладчик и начать отладку, перейдите к разделу Загрузка и установка средств удаленной отладки на Windows Server. If your app is running in IIS and you just want to download the remote debugger and start debugging, go to Download and Install the remote tools on Windows Server.

Если вы хотите убедиться, что приложение настроено, развернуто и правильно работает в службах IIS, чтобы можно было выполнить отладку, выполните все действия, описанные в этом разделе. If you want help to make sure that your app is set up, deployed, and running correctly in IIS so that you can debug, follow all the steps in this topic.

Создание приложения ASP.NET 4.5.2 на компьютере с Visual Studio Create the ASP.NET 4.5.2 application on the Visual Studio computer

Создайте приложение MVC ASP.NET. Create a new MVC ASP.NET application.

В Visual Studio 2020 введите CTRL + Q , чтобы открыть поле поиска, введите ASP.NET, выберите шаблоны, а затем щелкните создать новое ASP.NET веб-приложение (.NET Framework) . In Visual Studio 2020, type Ctrl + Q to open the search box, type asp.net, choose Templates, then choose Create new ASP.NET Web Application (.NET Framework). В появившемся диалоговом окне назовите проект мяспаппи нажмите кнопку создать. In the dialog box that appears, name the project MyASPApp, and then choose Create. Выберите MVC и нажмите кнопку создать. Select MVC and choose Create.

Для этого в Visual Studio 2020 выберите файл > создать > проект, а затем выберите Visual C# > веб-> веб-приложение ASP.NET. To do this in Visual Studio 2020, choose File > New > Project, then select Visual C# > Web > ASP.NET Web Application. В разделе шаблонов ASP.NET 4.5.2 выберите шаблон MVC. In the ASP.NET 4.5.2 templates section, select MVC. Убедитесь, что не выбран параметр Включить поддержку DOCKER , а для параметра Проверка подлинности задано значение без проверки подлинности. Make sure that Enable Docker Support is not selected and that Authentication is set to No Authentication. Назовите проект мяспапп.) Name the project MyASPApp.)

Откройте файл HomeController.CS и задайте точку останова в методе About() . Open the HomeController.cs file, and set a breakpoint in the About() method.

Установка и Настройка служб IIS в Windows Server Install and Configure IIS on Windows Server

Ниже показано только простую конфигурацию служб IIS. These steps show only a basic configuration of IIS. Более подробные сведения или установить на компьютер Windows Desktop, см. в разделе публикация в службах IIS или IIS 8.0 с ASP.NET 3.5 и ASP.NET 4.5. For more in-depth information or to install to a Windows Desktop machine, see Publishing to IIS or IIS 8.0 Using ASP.NET 3.5 and ASP.NET 4.5.

Для операционных систем Windows Server, используйте Добавить роли и компоненты мастера через управление ссылку или панели мониторинга ссылку в диспетчера серверов. For Windows Server operating systems, use the Add Roles and Features wizard via the Manage link or the Dashboard link in Server Manager. На этапе Роли сервера установите флажок Веб-сервер (IIS) . On the Server Roles step, check the box for Web Server (IIS).

На этапе Службы роли выберите нужные службы роли IIS или оставьте службы по умолчанию. On the Role services step, select the IIS role services you desire or accept the default role services provided. Если вы хотите включить развертывания с помощью параметров публикации и веб-развертывания, убедитесь, что IIS сценарии и средства управления выбран. If you want to enable deployment using publish settings and Web Deploy, make sure that IIS Management Scripts and Tools is selected.

Пройдите подтверждение действия по установке роли веб-сервера и служб. Proceed through the confirmation steps to install the web server role and services. После установки роли «Веб-сервер (IIS)» перезагружать сервер или перезапускать службы IIS не требуется. A server/IIS restart is not required after installing the Web Server (IIS) role.

Обновление параметров безопасности браузера в Windows Server Update browser security settings on Windows Server

Если в Internet Explorer включена усиленная конфигурация безопасности (включена по умолчанию), может потребоваться добавить некоторые домены в качестве доверенных сайтов, чтобы можно было загрузить некоторые из компонентов веб-сервера. If Enhanced Security Configuration is enabled in Internet Explorer (it is enabled by default), then you may need to add some domains as trusted sites to enable you to download some of the web server components. Добавьте Доверенные сайты, перейдя в Internet Options > Security > Trusted sites > Sites. Add the trusted sites by going to Internet Options > Security > Trusted Sites > Sites. Добавьте следующие домены. Add the following domains.

  • microsoft.com microsoft.com
  • go.microsoft.com go.microsoft.com
  • download.microsoft.com download.microsoft.com
  • iis.net iis.net

При скачивании программного обеспечения могут быть получены запросы на предоставление разрешения на загрузку различных скриптов и ресурсов веб-сайта. When you download the software, you may get requests to grant permission to load various web site scripts and resources. Некоторые из этих ресурсов не являются обязательными, но для упрощения процесса нажмите кнопку Добавить при появлении соответствующего запроса. Some of these resources are not required, but to simplify the process, click Add when prompted.

Установка ASP.NET 4,5 в Windows Server Install ASP.NET 4.5 on Windows Server

Дополнительные сведения об установке ASP.NET на IIS см. в статье iis 8,0 с использованием ASP.NET 3,5 и ASP.NET 4,5. If you want more detailed information to install ASP.NET on IIS, see IIS 8.0 Using ASP.NET 3.5 and ASP.NET 4.5.

В левой области диспетчер сервера выберите IIS. In the left pane of Server Manager, select IIS. Щелкните сервер правой кнопкой мыши и выберите Диспетчер служб IIS. Right-click the server and select Internet Information Services (IIS) Manager.

Используйте установщик веб-платформы для установки ASP.NET 4,5 (из узла сервера в Windows Server 2012 R2 выберите получить новые компоненты веб-платформы , а затем найдите ASP.NET). Use the Web Platform Installer (WebPI) to install ASP.NET 4.5 (from the Server node in Windows Server 2012 R2, choose Get New Web Platform Components and then search for ASP.NET)

Если вы используете Windows Server 2008 R2, установите ASP.NET 4, используя следующую команду: If you are using Windows Server 2008 R2, install ASP.NET 4 instead using this command:

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\aspnet_regiis.exe -ir C:\Windows\Microsoft.NET\Framework64\v4.0.30319\aspnet_regiis.exe -ir

Перезапустите систему (или выполните в командной строке команду net stop was /y, а затем команду net start w3svc, чтобы изменение системной переменной PATH вступило в силу). Restart the system (or execute net stop was /y followed by net start w3svc from a command prompt to pick up a change to the system PATH).

Выбор варианта развертывания Choose a deployment option

Если вам нужна помощь в развертывании приложения в службах IIS, рассмотрите следующие варианты: If you need help to deploy the app to IIS, consider these options:

Разверните, создав файл параметров публикации в IIS и импортировав параметры в Visual Studio. Deploy by creating a publish settings file in IIS and importing the settings in Visual Studio. В некоторых сценариях это быстрый способ развертывания приложения. In some scenarios, this is a fast way to deploy your app. При создании файла параметров публикации разрешения автоматически настраиваются в службах IIS. When you create the publish settings file, permissions are automatically set up in IIS.

Выполните развертывание путем публикации в локальной папке и копирования выходных данных предпочтительным методом в подготовленную папку приложения в службах IIS. Deploy by publishing to a local folder and copying the output by a preferred method to a prepared app folder on IIS.

Используемых Развертывание с помощью файла параметров публикации (Optional) Deploy using a publish settings file

С помощью этого параметра можно создать файл параметров публикации и импортировать его в Visual Studio. You can use this option create a publish settings file and import it into Visual Studio.

В этом методе развертывания используется веб-развертывание. This deployment method uses Web Deploy. Если вы хотите настроить веб-развертывание вручную в Visual Studio вместо импорта параметров, можно установить веб-развертывание 3,6 вместо веб-развертывание 3,6 для серверов размещения. If you want to configure Web Deploy manually in Visual Studio instead of importing the settings, you can install Web Deploy 3.6 instead of Web Deploy 3.6 for Hosting Servers. Однако при настройке веб-развертывание вручную необходимо убедиться, что в папке приложения на сервере настроены правильные значения и разрешения (см. раздел Настройка веб-сайта ASP.NET). However, if you configure Web Deploy manually, you will need to make sure that an app folder on the server is configured with the correct values and permissions (see Configure ASP.NET Web site).

Установка и Настройка веб-развертывание для серверов размещения в Windows Server Install and configure Web Deploy for Hosting Servers on Windows Server

Веб-развертывание версии 3.6 для серверов размещения реализует дополнительные возможности конфигурации, позволяющие создавать файл параметров публикации из пользовательского интерфейса. Web Deploy 3.6 for Hosting Servers provides additional configuration features that enable the creation of the publish settings file from the UI.

Если компонент веб-развертывания версии 3.6 уже установлен в Windows Server, удалите его, выбрав Панель управления > Программы > Удаление программы. If you have Web Deploy 3.6 already installed on Windows Server, uninstall it using Control Panel > Programs > Uninstall a Program.

После этого установите веб-развертывание версии 3.6 для серверов размещения в Windows Server. Next, install Web Deploy 3.6 for Hosting Servers on Windows Server.

Чтобы установить веб-развертывание для серверов размещения, используйте установщик веб-платформы (WebPI). To install Web Deploy for Hosting Servers, use the Web Platform Installer (WebPI). (Чтобы найти ссылку на установщик веб-платформы в службах IIS, выберите пункт IIS в левой области диспетчера сервера. (To find the Web Platform Installer link from IIS, select IIS in the left pane of Server Manager. Щелкните сервер правой кнопкой мыши и выберите Диспетчер служб IIS.) Right-click the server and select Internet Information Services (IIS) Manager.)

В установщике веб-платформы компонент Веб-развертывание для серверов размещения находится на вкладке «Приложения». In the Web Platform Installer, you find Web Deploy for Hosting Servers in the Applications tab.

Если вы еще не установили сценарии и средства управления IIS, сделайте это на данном этапе. If you did not already install IIS Management Scripts and Tools, install it now.

Перейдите в раздел Выбор ролей сервера > Веб-сервер (IIS) > Средства управления, после чего выберите роль Сценарии и средства управления IIS, нажмите кнопку Далее и выполните установку роли. Go to Select server roles > Web Server (IIS) > Management Tools, and then select the IIS Management Scripts and Tools role, click Next, and then install the role.

Эти сценарии и средства необходимы для создания файла параметров публикации. The scripts and tools are required to enable the generation of the publish settings file.

(Необязательный шаг) Проверьте работоспособность веб-развертывания. Для этого выберите Панель управления > Система и безопасность > Администрирование > Службы и убедитесь, что запущена служба агента веб-развертывания (в прежних версиях название этой службы отличалось). (Optional) Verify that Web Deploy is running correctly by opening Control Panel > System and Security > Administrative Tools > Services and make sure that Web Deployment Agent Service is running (the service name is different in older versions).

Если служба агента не запущена, запустите ее. If the agent service is not running, start it. Если эта служба отсутствует, выберите Панель управления > Программы > Удаление программы и найдите компонент Microsoft Web Deploy . If it is not present at all, go to Control Panel > Programs > Uninstall a program, find Microsoft Web Deploy . Нажмите кнопку Изменить и выберите параметр Будет установлен на локальный жесткий диск для компонентов веб-развертывания. Choose to Change the installation and make sure that you choose Will be installed to the local hard drive for the Web Deploy components. Выполните оставшиеся шаги по установке. Complete the change installation steps.

Создание файла параметров публикации в IIS в Windows Server Create the publish settings file in IIS on Windows Server

Закройте и снова откройте консоль управления IIS, чтобы отобразить обновленные параметры конфигурации в пользовательском интерфейсе. Close and reopen the IIS Management Console to show updated configuration options in the UI.

В службах IIS щелкните правой кнопкой мыши элемент Веб-сайт по умолчанию и выберите Развернуть > Включить публикацию веб-развертывания. In IIS, right-click the Default Web Site, choose Deploy > Configure Web Deploy Publishing.

Просмотрите параметры в диалоговом окне Включить публикацию веб-развертывания. In the Configure Web Deploy Publishing dialog box, examine the settings.

Щелкните Настройка. Click Setup.

Выходные данные в панели Результаты показывают, что права доступа предоставлены конкретному пользователю, а в указанном в диалоговом окне месте был создан файл с расширением .publishsettings. In the Results panel, the output shows that access rights are granted to the specified user, and that a file with a .publishsettings file extension has been generated in the location shown in the dialog box.

В зависимости от конфигурации Windows Server и служб IIS в XML-файле будут представлены разные значения. Depending on your Windows Server and IIS configuration, you see different values in the XML file. Ниже описываются некоторые значения, которые могут вам встретиться. Here are a few details about the values that you see:

Файл msdeploy.axd, на который ссылается атрибут publishUrl , представляет собой динамически создаваемый файл обработчика HTTP для веб-развертывания. The msdeploy.axd file referenced in the publishUrl attribute is a dynamically generated HTTP handler file for Web Deploy. (В целях тестирования, как правило, можно использовать http://myhostname:8172 .) (For testing purposes, http://myhostname:8172 generally works as well.)

Порту publishUrl присваивается значение 8172, которое по умолчанию используется для веб-развертывания. The publishUrl port is set to port 8172, which is the default for Web Deploy.

Порту destinationAppUrl присваивается значение 80, которое по умолчанию используется для служб IIS. The destinationAppUrl port is set to port 80, which is the default for IIS.

Если вам не удается подключиться к удаленному узлу в Visual Studio с использованием имени узла (на последующих шагах), попробуйте использовать вместо имени узла IP-адрес. If you are unable to connect to the remote host in Visual Studio using the host name (in later steps), test the IP address in place of the host name.

Если вы выполняете публикацию в службах IIS, работающих на виртуальной машине Azure, необходимо открыть порты для веб-развертывания и служб IIS в группе безопасности сети. If you are publishing to IIS running on an Azure VM, you must open the Web Deploy and IIS ports in the Network Security group. Дополнительные сведения см. в статье Установка и запуск служб IIS. For detailed information, see Install and run IIS.

Скопируйте этот файл на компьютер, на котором выполняется среда Visual Studio. Copy this file to the computer where you are running Visual Studio.

Импорт параметров публикации в Visual Studio и развертывание Import the publish settings in Visual Studio and deploy

На компьютере, где открыт проект ASP.NET в Visual Studio, щелкните правой кнопкой мыши этот проект в обозревателе решений и выберите Опубликовать. On the computer where you have the ASP.NET project open in Visual Studio, right-click the project in Solution Explorer, and choose Publish.

Если ранее вы настроили какие-либо профили публикации, появится панель Опубликовать. If you have previously configured any publishing profiles, the Publish pane appears. Выберите команду Создать новый профиль. Click Create new profile.

В открывшемся диалоговом окне Выбрать целевой объект для публикации выберите Импортировать профиль. In the Pick a publish target dialog box, click Import Profile.

Перейдите в расположение файла параметров публикации, созданного в предыдущем разделе. Navigate to the location of the publish settings file that you created in the previous section.

В диалоговом окне Импортировать файл параметров публикации перейдите к профилю, созданному в предыдущем разделе, выберите его и нажмите кнопку Открыть. In the Import Publish Settings File dialog box, navigate to and select the profile that you created in the previous section, and click Open.

Visual Studio начинает процесс развертывания, а в окне вывода отображаются ход выполнения и результаты. Visual Studio begins the deployment process, and the Output window shows progress and results.

При появлении любых ошибок развертывания щелкните Параметры для изменения параметров. If you get an any deployment errors, click Settings to edit settings. Измените параметры и нажмите кнопку Проверить для тестирования новых параметров. Modify settings and click Validate to test new settings. Если имя узла не найдено, попробуйте указать IP-адрес вместо имени узла в полях Сервер и Целевой URL-адрес. If the host name is not found, try the IP address instead of the host name in the Server and Destination URL fields.

После успешного развертывания приложение должно запускаться автоматически. After the app deploys successfully, it should start automatically. Если приложение не запускается из Visual Studio, запустите приложение в службах IIS. If the app does not start from Visual Studio, start the app in IIS.

В диалоговом окне Параметры Включите отладку, нажав кнопку Далее, выбрав конфигурацию отладки и выбрав пункт удалить дополнительные файлы в месте назначения в разделе Параметры публикации файла . In the Settings dialog box, enable debugging by clicking Next, choose a Debug configuration, and then choose Remove additional files at destination under the File Publish options.

При выборе конфигурации выпуска при публикации отключается Отладка в файле Web. config . If you choose a Release configuration, you disable debugging in the web.config file when you publish.

Нажмите кнопку сохранить , а затем повторно опубликуйте приложение. Click Save and then republish the app.

Используемых Развертывание путем публикации в локальной папке (Optional) Deploy by publishing to a local folder

Этот параметр можно использовать для развертывания приложения, если требуется скопировать приложение в IIS с помощью PowerShell, Robocopy или вручную скопировать файлы. You can use this option to deploy your app if you want to copy the app to IIS using Powershell, RoboCopy, or you want to manually copy the files.

Настройка веб-сайта ASP.NET на компьютере Windows Server Configure the ASP.NET Web site on the Windows Server computer

Откройте проводник Windows и создайте новую папку C:\publish, где позже будет развернут проект ASP.NET. Open Windows Explorer and create a new folder, C:\Publish, where you will later deploy the ASP.NET project.

Откройте диспетчер службы IIS (IIS) , если он еще не открыт. If it’s not already open, open the Internet Information Services (IIS) Manager. (В левой области диспетчер сервера выберите IIS. (In the left pane of Server Manager, select IIS. Щелкните сервер правой кнопкой мыши и выберите Диспетчер служб IIS.) Right-click the server and select Internet Information Services (IIS) Manager.)

В разделе соединения в левой области перейдите к узлу сайты. Under Connections in the left pane, go to Sites.

Выберите веб-сайт по умолчанию, выберите Основные параметрыи задайте физический путь к C:\publish. Select the Default Web Site, choose Basic Settings, and set the Physical path to C:\Publish.

Щелкните правой кнопкой мыши узел Веб-сайт по умолчанию и выберите команду Добавить приложение. Right-click the Default Web Site node and select Add Application.

Задайте для поля псевдоним значение Мяспапп, примите пул приложений по умолчанию (DefaultAppPool) и задайте для физического пути значение C:\publish. Set the Alias field to MyASPApp, accept the default Application Pool (DefaultAppPool), and set the Physical path to C:\Publish.

В разделе подключениявыберите Пулы приложений. Under Connections, select Application Pools. Откройте DefaultAppPool и задайте для поля пула приложений значение ASP.NET v 4.0 (ASP.NET 4,5 не является параметром для пула приложений). Open DefaultAppPool and set the Application pool field to ASP.NET v4.0 (ASP.NET 4.5 is not an option for the Application pool).

Выбрав сайт, выбранный в диспетчере служб IIS, выберите изменить разрешенияи убедитесь, что пользователь с учетной записью IUSR, IIS_IUSRS или пользователь, настроенный для пула приложений, является полномочным пользователем с правами на чтение & выполнение. With the site selected in the IIS Manager, choose Edit Permissions, and make sure that IUSR, IIS_IUSRS, or the user configured for the Application Pool is an authorized user with Read & Execute rights. Если ни одного из этих пользователей не указано, добавьте учетную запись IUSR в качестве пользователя с правами на чтение & выполнения. If none of these users are present, add IUSR as a user with Read & Execute rights.

Публикация и развертывание приложения путем публикации в локальной папке из Visual Studio Publish and Deploy the app by publishing to a local folder from Visual Studio

Можно также опубликовать и развернуть приложение с помощью файловой системы или других средств. You can also publish and deploy the app using the file system or other tools.

(ASP.NET 4.5.2) Убедитесь, что файл Web. config содержит правильную версию .NET. (ASP.NET 4.5.2) Make sure that the web.config file lists the correct version of .NET. Например, если вы нацелены на ASP.NET 4.5.2, убедитесь, что эта версия указана в файле Web. config. For example, if you are targeting ASP.NET 4.5.2, make sure this version is listed in web.config.

Например, версия должна быть 4,0 при установке ASP.NET 4 вместо 4.5.2. For example, the version should be 4.0 if you install ASP.NET 4 instead of 4.5.2.

В обозревателе решений, щелкните правой кнопкой мыши узел проекта и выберите публикации (для веб-форм, публикации веб-приложение). In the Solution Explorer, right-click the project node and select Publish (for Web Forms, Publish Web App).

Если ранее вы настроили какие-либо профили публикации, появится панель Опубликовать. If you have previously configured any publishing profiles, the Publish pane appears. Нажмите кнопку новый профиль. Click New profile.

В публикации выберите папку, нажмите кнопку Обзори создайте новую папку, C:\Publish. In the Publish dialog box, select Folder, click Browse, and create a new folder, C:\Publish.

Для приложения веб-форм, нажать Custom в диалоговом окне публикации, введите имя профиля и выберите ОК. For a Web Forms app, choose Custom in the Publish dialog box, enter a profile name, and choose OK.

Нажмите кнопку создать профиль в раскрывающемся списке (публикации значение по умолчанию). Click Create profile in the drop-down list (Publish is the default value).

В публикации диалоговом окне щелкните параметры ссылку, а затем выберите параметры вкладки. In the Publish dialog box, click the Settings link, and then select the Settings tab.

Задайте конфигурацию Отладкавыберите удалить все существующие файлы перед публикацией, а затем нажмите кнопку Сохранить. Set the configuration to Debug, select Delete all existing files prior to publish, and then click Save.

Если вы используете сборку выпуска, вы можете отключить, отладку в файле web.config, при публикации. If you use a Release build, you disable debugging in the web.config file when you publish.

Нажмите кнопку Опубликовать. Click Publish.

Публикует приложение Отладка конфигурации проекта в локальную папку. The application publishes a Debug configuration of the project to the local folder. Ход выполнения указывает в окне вывода. Progress shows in the Output window.

Скопируйте каталог проекта ASP.NET с компьютера Visual Studio в локальный каталог, настроенный для приложения ASP.NET (в этом примере C:\Publish) на компьютере с Windows Server. Copy the ASP.NET project directory from the Visual Studio computer to the local directory configured for the ASP.NET app (in this example, C:\Publish) on the Windows Server computer. В этом руководстве мы предполагаем, при копировании вручную, но можно использовать другие средства, такие как PowerShell, Xcopy или Robocopy. In this tutorial, we assume you are copying manually, but you can use other tools like PowerShell, Xcopy, or Robocopy.

Если вам нужно внести изменения в код или перестроение, необходимо повторно опубликовать и повторите этот шаг. If you need to make changes to the code or rebuild, you must republish and repeat this step. Исполняемый файл, скопированный на удаленный компьютер, должен в точности совпадать с локальным исходным кодом и символами. The executable you copied to the remote machine must exactly match your local source and symbols. Если этого не сделать вы получите cannot find or open the PDB file предупреждение в Visual Studio, при попытке выполнить отладку процесса. If you do not do this you will receive a cannot find or open the PDB file warning in Visual Studio when you attempt to debug the process.

На сервере Windows убедитесь, что вы правильно запустить приложение, открыв приложение в браузере. On the Windows Server, verify that you can run the app correctly by opening the app in your browser.

Если приложение работает неправильно, возможно несоответствие между версией ASP.NET, установленных на сервере и на компьютере Visual Studio или может возникнуть проблема с конфигурацией служб IIS или веб-сайт. If the app doesn’t run correctly, there may be a mismatch between the version of ASP.NET installed on your server and your Visual Studio machine, or you may have an issue with your IIS or Web site configuration. Повторная проверка предыдущих шагах. Recheck earlier steps.

Загрузка и установка средств удаленной установки на Windows Server Download and Install the remote tools on Windows Server

Скачайте версию средств удаленной подготовки, соответствующих вашей версии Visual Studio. Download the version of the remote tools that matches your version of Visual Studio.

На удаленном устройстве или сервер, который требуется отладить на, а не компьютера с Visual Studio Загрузите и установите правильную версию инструментов удаленной отладки по ссылкам в следующей таблице. On the remote device or server that you want to debug on, rather than the Visual Studio machine, download and install the correct version of the remote tools from the links in the following table.

  • Скачайте последние инструменты удаленной отладки для вашей версии Visual Studio. Download the most recent remote tools for your version of Visual Studio. Последнюю версию инструментов удаленной отладки совместим с более ранними версиями Visual Studio, но более ранние версии инструментов удаленной отладки не совместимы с более поздними версиями Visual Studio. The latest remote tools version is compatible with earlier Visual Studio versions, but earlier remote tools versions aren’t compatible with later Visual Studio versions. (Например, если вы используете Visual Studio 2020, скачайте последнее обновление инструментов удаленной отладки для Visual Studio 2020. (For example, if you are using Visual Studio 2020, download the latest update of the remote tools for Visual Studio 2020. В этом случае не загружайте инструменты удаленной отладки для Visual Studio 2020 г.) In this scenario, do not download the remote tools for Visual Studio 2020.)
  • Загрузите инструменты удаленной отладки с ту же архитектуру, что и их установке на. Download the remote tools with the same architecture as the machine you’re installing them on. Например если необходимо выполнить отладку 32-разрядное приложение на удаленном компьютере под управлением 64-разрядной операционной системы, установите средства удаленного 64-разрядной. For example, if you want to debug a 32-bit app on a remote computer running a 64-bit operating system, install the 64-bit remote tools.
Примечание.
Версия Version Ссылка Link Примечания Notes
Visual Studio 2020 Visual Studio 2020 Инструменты удаленной отладки Remote tools Совместимость со всеми версиями Visual Studio 2020. Compatible with all Visual Studio 2020 versions. Скачайте версию, которая соответствует операционной системе устройства (x 86, x64 или ARM64). Download the version matching your device operating system (x86, x64, or ARM64). В Windows Server, см. в разделе разблокировать на загрузку файла загрузить инструменты удаленной отладки. On Windows Server, see Unblock the file download for help downloading the remote tools.
Visual Studio 2020 Visual Studio 2020 Инструменты удаленной отладки Remote tools Совместимость со всеми версиями Visual Studio 2020. Compatible with all Visual Studio 2020 versions. Скачайте версию, которая соответствует операционной системе устройства (x 86, x64 или ARM64). Download the version matching your device operating system (x86, x64, or ARM64). В Windows Server, см. в разделе разблокировать на загрузку файла загрузить инструменты удаленной отладки. On Windows Server, see Unblock the file download for help downloading the remote tools.
Visual Studio 2015 Visual Studio 2015 Инструменты удаленной отладки Remote tools Инструменты удаленной отладки для Visual Studio 2015 доступны из My.VisualStudio.com. Remote tools for Visual Studio 2015 are available from My.VisualStudio.com. При появлении присоединиться к бесплатным Visual Studio Dev Essentials программы или войдите с помощью идентификатор вашей подписки Visual Studio. If prompted, join the free Visual Studio Dev Essentials program, or sign in with your Visual Studio subscription ID. В Windows Server, см. в разделе разблокировать на загрузку файла загрузить инструменты удаленной отладки. On Windows Server, see Unblock the file download for help downloading the remote tools.
Visual Studio 2013 Visual Studio 2013 Инструменты удаленной отладки Remote tools Загрузить страницу в документации по Visual Studio 2013 Download page in Visual Studio 2013 documentation
Visual Studio 2012 Visual Studio 2012 Инструменты удаленной отладки Remote tools Загрузить страницу в документации по Visual Studio 2012 Download page in Visual Studio 2012 documentation
Версия Version Ссылка Link Примечания Notes
Visual Studio 2020 Visual Studio 2020 Инструменты удаленной отладки Remote tools Совместимость со всеми версиями Visual Studio 2020. Compatible with all Visual Studio 2020 versions. Скачайте версию, которая соответствует операционной системе устройства (x 86, x64 или ARM64). Download the version matching your device operating system (x86, x64, or ARM64). В Windows Server, см. в разделе разблокировать на загрузку файла загрузить инструменты удаленной отладки. On Windows Server, see Unblock the file download for help downloading the remote tools. Последнюю версию инструментов удаленной отладки, откройте документа Visual Studio 2020. For the most recent version of the remote tools, open the Visual Studio 2020 doc.
Visual Studio 2015 Visual Studio 2015 Инструменты удаленной отладки Remote tools Инструменты удаленной отладки для Visual Studio 2015 доступны из My.VisualStudio.com. Remote tools for Visual Studio 2015 are available from My.VisualStudio.com. При появлении присоединиться к бесплатным Visual Studio Dev Essentials программы или войдите с помощью идентификатор вашей подписки Visual Studio. If prompted, join the free Visual Studio Dev Essentials program, or sign in with your Visual Studio subscription ID. В Windows Server, см. в разделе разблокировать на загрузку файла загрузить инструменты удаленной отладки. On Windows Server, see Unblock the file download for help downloading the remote tools.
Visual Studio 2013 Visual Studio 2013 Инструменты удаленной отладки Remote tools Загрузить страницу в документации по Visual Studio 2013 Download page in Visual Studio 2013 documentation
Visual Studio 2012 Visual Studio 2012 Инструменты удаленной отладки Remote tools Загрузить страницу в документации по Visual Studio 2012 Download page in Visual Studio 2012 documentation

Можно запускать удаленный отладчик, скопировав msvsmon.exe для удаленного компьютера, а не выполнять установку инструментов удаленной отладки. You can run the remote debugger by copying msvsmon.exe to the remote computer, rather than installing the remote tools. Тем не менее мастер настройки удаленного отладчика (rdbgwiz.exe) доступен только при установке инструментов удаленной отладки. However, the Remote Debugger Configuration Wizard (rdbgwiz.exe) is available only when you install the remote tools. Необходимо использовать мастер для конфигурации, если вы хотите запустить удаленный отладчик как службу. You may need to use the wizard for configuration if you want to run the remote debugger as a service. Дополнительные сведения см. в разделе (необязательно) Настройка удаленного отладчика как службы. For more information, see (Optional) Configure the remote debugger as a service.

  • Чтобы выполнить отладку приложений Windows 10 на устройствах ARM, используйте ARM64, которая доступна в последнюю версию инструментов удаленной отладки. To debug Windows 10 apps on ARM devices, use ARM64, which is available with the latest version of the remote tools.
  • Для отладки приложений Windows 10 в Windows RT используйте ARM, который доступен только в Visual Studio 2015, скачайте инструменты удаленной отладки. To debug Windows 10 apps on Windows RT devices, use ARM, which is available only in the Visual Studio 2015 remote tools download.

Настройка удаленного отладчика в Windows Server Set up the remote debugger on Windows Server

На удаленном компьютере, поиска и запуска удаленный отладчик из запустить меню. On the remote computer, find and start the Remote Debugger from the Start menu.

Если у вас нет административных разрешений на удаленном компьютере, щелкните правой кнопкой мыши удаленный отладчик приложении и выберите Запуск от имени администратора. If you don’t have administrative permissions on the remote computer, right-click the Remote Debugger app and select Run as administrator. В противном случае просто запустите его обычным образом. Otherwise, just start it normally.

Если вы планируете присоединить к процессу, который выполняется с правами администратора, или выполняется от имени другого пользователя учетной записи (например, IIS), щелкните правой кнопкой мыши удаленный отладчик приложении и выберите Запуск от имени администратора. If you are planning to attach to a process which is running as an administrator, or is running under a different user account (such as IIS), right-click the Remote Debugger app and select Run as administrator. Дополнительные сведения см. в разделе запускать удаленный отладчик с правами администратора. For more information, see Run the remote debugger as an administrator.

Первый раз при запуске удаленного отладчика (или до его настройки), конфигурация удаленной отладки откроется диалоговое окно. The first time you start the remote debugger (or before you have configured it), the Remote Debugging Configuration dialog box appears.

Если API веб-служб Windows не установлен, что возможно только в Windows Server 2008 R2, выберите установить кнопки. If the Windows Web Services API is not installed, which happens only on Windows Server 2008 R2, select the Install button.

Выберите по крайней мере один тип сети вы хотите использовать инструменты удаленной отладки на. Select at least one network type you want to use the remote tools on. Если компьютеры соединены через домен, необходимо выбрать первый пункт. If the computers are connected through a domain, you must choose the first item. Если компьютеры соединены посредством рабочей или домашней группы, выберите второй или третий пункт соответствующим образом. If the computers are connected through a workgroup or homegroup, choose the second or third item as appropriate.

Выберите настроить удаленную отладку настроить брандмауэр и запустить удаленный отладчик. Select Configure remote debugging to configure the firewall and start the remote debugger.

Когда настройка будет завершена, удаленный отладчик появится окно. When configuration is complete, the Remote Debugger window appears.

Удаленный отладчик теперь Ожидание подключения. The remote debugger is now waiting for a connection. Используйте имя сервера и порта номер, чтобы задать конфигурацию удаленного подключения в Visual Studio. Use the server name and port number shown to set the remote connection configuration in Visual Studio.

Чтобы остановить работу удаленного отладчика, выберите файл > выхода. To stop the remote debugger, select File > Exit. Его можно перезапустить из запустить меню или из командной строки: You can restart it from the Start menu, or from the command line:

Если необходимо добавить разрешения для дополнительных пользователей, изменить режим проверки подлинности или номер порта для удаленного отладчика, см. раздел Настройка удаленного отладчика. If you need to add permissions for additional users, change the authentication mode, or port number for the remote debugger, see Configure the remote debugger.

Сведения о запуске удаленного отладчика в качестве службы см. в разделе Запуск удаленного отладчика в качестве службы. For information on running the remote debugger as a service, see Run the remote debugger as a service.

Подключение к приложению ASP.NET с компьютера с Visual Studio Attach to the ASP.NET application from the Visual Studio computer

На компьютере Visual Studio откройте решение, которое вы пытаетесь отладить (мяспапп , если вы выполните действия, описанные в этой статье). On the Visual Studio computer, open the solution that you are trying to debug (MyASPApp if you are following the steps in this article).

В Visual Studio щелкните отладка > присоединить к процессу (Ctrl + Alt + P). In Visual Studio, click Debug > Attach to Process (Ctrl + Alt + P).

В Visual Studio 2020 и более поздних версиях можно повторно присоединиться к тому же процессу, который был ранее присоединен к, с помощью Debug > повторно присоединиться к процессу. (Shift + Alt + P). In Visual Studio 2020 and later versions, you can reattach to the same process you previously attached to by using Debug > Reattach to Process. (Shift+Alt+P).

Задайте для поля квалификатор значение и нажмите клавишу Ввод. Set the Qualifier field to and press Enter.

Убедитесь, что Visual Studio добавляет требуемый порт в имя компьютера, которое отображается в формате :p порт . Verify that Visual Studio adds the required port to the computer name, which appears in the format: :port

В Visual Studio 2020 должно отобразиться : 4024. On Visual Studio 2020, you should see :4024

В Visual Studio 2020 должно отобразиться : 4022. On Visual Studio 2020, you should see :4022

Требуется указать порт. The port is required. Если номер порта не отображается, добавьте его вручную. If you don’t see the port number, add it manually.

Нажмите кнопку Обновить. Click Refresh. В окне Доступные процессы должен появиться ряд процессов. You should see some processes appear in the Available Processes window.

Если вы не видите никаких процессов, попробуйте использовать IP-адрес вместо имени удаленного компьютера (порт является обязательным). If you don’t see any processes, try using the IP address instead of the remote computer name (the port is required). Для получения IPv4-адреса можно использовать ipconfig в командной строке. You can use ipconfig in a command line to get the IPv4 address.

Установите флажок Показать процессы, запущенные всеми пользователями. Check Show processes from all users.

Введите первую букву имени процесса, чтобы быстро найти программу w3wp. exe для ASP.NET 4,5. Type the first letter of a process name to quickly find w3wp.exe for ASP.NET 4.5.

Если у вас есть несколько процессов, показывающих w3wp. exe, проверьте столбец имя пользователя . If you have multiple processes showing w3wp.exe, check the User Name column. В некоторых сценариях в столбце имя пользователя отображается имя пула приложений, например IIS APPPOOL\DefaultAppPool. In some scenarios, the User Name column shows your app pool name, such as IIS APPPOOL\DefaultAppPool. Если вы видите пул приложений, простой способ определить правильный процесс состоит в создании нового именованного пула приложений для отлаживаемого экземпляра приложения, после чего его можно легко найти в столбце имя пользователя . If you see the App Pool, an easy way to identify the correct process is to create a new named App Pool for the app instance you want to debug, and then you can find it easily in the User Name column.

Нажмите кнопку Присоединить Click Attach

Откройте веб-сайт удаленного компьютера. Open the remote computer’s website. В браузере перейдите по адресу http:// . In a browser, go to http:// .

Должна открыться веб-страница ASP.NET. You should see the ASP.NET web page.

В работающем приложении ASP.NET щелкните ссылку на страницу About ( сведения ). In the running ASP.NET application, click the link to the About page.

В Visual Studio должна быть достигнута точка останова. The breakpoint should be hit in Visual Studio.

Устранение неполадок Откройте необходимые порты на Windows Server Troubleshooting: Open required ports on Windows Server

В большинстве установок необходимые порты открываются при установке ASP.NET и удаленного отладчика. In most setups, required ports are opened by the installation of ASP.NET and the remote debugger. Однако может потребоваться проверка того, что порты открыты. However, you may need to verify that ports are open.

На виртуальной машине Azure необходимо открыть порты через группу безопасности сети. On an Azure VM, you must open ports through the Network security group.

Требуемые порты: Required ports:

  • 80 — требуется для IIS 80 — Required for IIS
  • 4024 — требуется для удаленной отладки из Visual Studio 2020 (Дополнительные сведения см. в разделе назначение портов удаленного отладчика ). 4024 — Required for remote debugging from Visual Studio 2020 (see Remote Debugger Port Assignments for more information).
  • 4022 — требуется для удаленной отладки из Visual Studio 2020 (Дополнительные сведения см. в разделе назначение портов удаленного отладчика ). 4022 — Required for remote debugging from Visual Studio 2020 (see Remote Debugger Port Assignments for more information).
  • Порт обнаружения UDP 3702-(необязательно) позволяет нажать кнопку найти при подключении к удаленному отладчику в Visual Studio. UDP 3702 — (Optional) Discovery port enables you to the Find button when attaching to the remote debugger in Visual Studio.
  1. Чтобы открыть порт в Windows Server, откройте меню » Пуск » и найдите Брандмауэр Windows в области повышенной безопасности. To open a port on Windows Server, open the Start menu, search for Windows Firewall with Advanced Security.

    Затем выберите правила для входящих подключений > новое правило > порт. Then choose Inbound Rules > New Rule > Port. Выберите Далее и в разделе определенные локальные портывведите номер порта, нажмите кнопку Далее, затем разрешите подключение, нажмите кнопку Далее и добавьте имя (IIS, веб-развертываниеили msvsmon) для правила входящего трафика. Choose Next and under Specific local ports, enter the port number, click Next, then Allow the Connection, click Next, and add the name (IIS, Web Deploy, or msvsmon) for the Inbound Rule.

    Дополнительные сведения о настройке брандмауэра Windows см. в разделе Настройка брандмауэра Windows для удаленной отладки. If you want more details on configuring Windows Firewall, see Configure the Windows Firewall for Remote Debugging.

    Создайте дополнительные правила для других требуемых портов. Create additional rules for the other required ports.

    Установка веб-сервера IIS 8 в Windows Server 2012 R2

    Веб-сервер представляет собой некоторую программу (службу), принимающую HTTP- запросы от клиентов, обычно от веб-браузеров, обрабатывающую данные запросы и выдающую им ответ, как правило, вместе с HTLM-страницей (сайтом), изображением, файлом, медиа-потоком или другими данными. Ниже подробно рассмотрим процесс установки подобной службы, а именно веб-сервера IIS 8 (Internet Information Server) входящего в поставку Microsoft Windows Server 2012 R2.

    0. Оглавление

    1. Установка веб-сервера IIS

    Запускаем Диспетчер серверов (Server Manager). Его можно запустить с ярлыка на панели задач, или же выполнив команду servermanager.exe (Для этого необходимо нажать комбинацию клавиш Win + R, в появившемся окне в поле «Открыть» (Open) написать имя команды и нажать «ОК» ).

    В диспетчере серверов, в меню, расположенном в правом верхнем углу окна, выберем «Управление» (Manage) — «Добавить роли и компоненты» (Add Roles and Features)

    Запустится Мастер добавления ролей и компонентов (Add Roles and Features Wizard). Нажимаем «Далее» (Next) на стартовой странице.

    Тип установки (Installation Type) отмечаем «Установка ролей или компонентов» (Role-based or feature-based installation) и нажимаем «Далее» (Next).

    Выбираем текущий сервер из пула серверов (Select a server from the server pool) и снова жмем «Далее» (Next).

    На следующем шаге выбираем роль, которую необходимо установить. В нашем случае это роль «Веб-сервер (IIS)» (Web Server). Отмечаем ее в списке.

    При этом мастер предложит нам добавить компоненты, необходимые для Веб-сервера, а именно «Консоль управления службами IIS» (IIS Management Console). Соглашаемся на установку дополнительных компонент нажав «Добавить компоненты» (Add Features) и жмем «Далее» (Next).

    Оставляя список компонент без изменений нажимаем «Далее» (Next).

    Ознакомившись с информацией о роли веб-сервера снова жмем «Далее» (Next).

    Затем необходимо выбрать службы ролей, которые будут установлены для веб-сервера. Этот набор зависит от конкретных задач, которые будет выполнять сервер IIS.

    • Общие функции HTTP (Common HTTP Features)
      • Статическое содержимое (Static Content)
      • Документ по умолчанию (Default Document)
      • Обзор каталогов (Directory Browsing)
      • Ошибки HTTP (HTTP Errors)
    • Разработка приложений (Application Development)
      • ASP
      • ASP.NET 3.5
      • Расширяемость .NET 3.5 (.NET Extensibility 3.5)
      • Расширения ISAPI (ISAPI Extensions)
      • Фильтры ISAPI (ISAPI Filters)
    • Исправление и диагностика (Health and Diagnostics)
      • Ведение журнала HTTP (HTTP Logging)
      • Монитор запросов (Request Monitor)
    • Средства управления (Management Tools)
      • Консоль управления IIS (IIS Management Console)

    Для установки FTP-сервера требуются компоненты:

    • FTP-Сервер (FTP Server)
      • Служба FTP (FTP Service)
      • Расширяемость FTP (FTP Extensibility)

    и т. д. Если выделить службу в списке, слева доступно ее краткое описание. Выбрав необходимые службы ролей жмем «Далее» (Next).

    Устанавливаем флаг «Автоматический перезапуск конечного сервера, если требуется» (Restart the destination server automatically if required) если перезагрузка не помешает работе других пользователей и жмем «Установить» (Install) для начала установки указанных в списке служб.

    Дожидаемся завершения установки веб-сервера (может произойти перезагрузка сервера) и нажимаем «Закрыть» (Close) для завершения работы мастера.

    Возвращаемся в диспетчер серверов, в меню «Средства» (Tools) выбираем появившейся там пункт «Диспетчер служб IIS» (Internet Information Services).

    В запустившемся Диспетчере служб IIS, в окне подключений (Connections) увидим только что установленные веб-сервер (соответствует сетевому имени компьютера) а также один веб-сайт, добавленный по умолчанию, с названием Default Web Site.

    Данный сайт представляет одну веб-страницу с приветствием на различных языках и откликается на все запросы к данному веб-серверу по 80-му порту. Чтобы просмотреть его, достаточно запустить веб-браузер, например Internet Explorer, и ввести в строку адреса http://localhost.

    Также этот сайт можно просмотреть с любого другого компьютера в сети, забив в строку адресе IP компьютера где установлен веб-сервер IIS.

    Файлы этого сайта, как и файлы всех других добавленных позже сайтов по умолчанию располагаются в каталоге C:\interpub\wwwroot.

    Ну и соответственно, чтобы сайты расположенные на данном веб-сервере были доступны из сети Интернет по внешнему IP-адресу или доменному имени (о том как привязать доменное имя к IP-адресу читайте здесь), необходимо на маршрутизаторе выполнить проброс 80-ого порта на компьютер с установленным веб-сервером IIS.

    2. Перезапуск сервера IIS

    Иногда требуется перезапустить веб сервер IIS. Сделать это можно как из Диспетчера служб IIS, кликнув правой кнопкой мыши по серверу в окне подключений или из меню «Действия» (Action)

    так и из командной строки, выполнив команду

    • параметр /noforce необязателен и используется для защиты от потери данных в случае, когда службы IIS не могут быть остановлены в течение одноминутного периода ожидания.
    • параметр также необязателен при работе на локальном компьютере. В случае удаленного администрирования сервера IIS в качестве параметра указывается имя NetBIOS компьютера, на котором выполняется перезапуск IIS.

    При перезапуске веб сервера IIS происходит перезапуск следующих служб (если они устанавливались при установке компонент IIS):

    Служба Описание
    Служба IIS Admin Эта служба управляет всеми службами IIS, кроме службы WWW (FTP, NMTP и SMTP).
    Служба WWW Эта служба обеспечивает подключения клиентов к веб-узлам.
    Служба HTTP SSL Эта служба обеспечивает безопасные подключения клиентов к веб-узлам.
    Служба FTP Эта служба обеспечивает FTP-подключения и администрирование в диспетчере IIS.
    Служба SMTP Эта служба обеспечивает передачу электронной почты по сети.
    Служба NNTP Эта служба обеспечивает передачу электронных новостей по сети.

    Смотрите также:

    Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим…

    В данной статье я расскажу как добавить разрешающее правило в Брандмауэр Windows Server 2012 R2 (в Windows Server 2008 R2 действия аналогичны). Правило будем добавлять на примере работы сервера 1С:Предприятие…

    Ниже будет подробно рассказано как установить Microsoft .NET Framework 3.5 на локальный сервер под управлением Windows Server 2012, так как в этой ОС не получится установить Microsoft .NET Framework 3.5 через обычный инсталлятор, как на…

    Базовые сведения об IIS. Администрирование служб IIS: Инструменты управления

    Ниже приведены основные шаги по установке IIS .

    • В Control Panel (Панель управления) щелкните на значке Add or Remove Programs (Установка и удаление программ) для открытия диалогового окна.
    • Щелкните на кнопке Add/Remove Windows Components (Установка/удаление компонентов Windows) для запуска мастера компонентов Windows (Windows Components Wizard).
    • Щелкните на компоненте Application Server (Сервер приложений), после чего нажмите на кнопку Details (Подробности).
    • Компоненты IIS располагаются в области Internet Information Services (IIS).

    Если отметить опцию IIS , то будут установлены только компоненты по умолчанию. Для установки дополнительных компонентов их следует указать вручную.

    При нажатии на кнопку Details (Подробности) появится список компонентов IIS (см. рис. 1.1).

    Выберите все необходимые компоненты, затем три раза нажмите на кнопку OK, чтобы вернуться к главному окну Windows Components (Компоненты Windows). После нажатия на кнопку Next (Далее) вставьте компакт-диск Windows 2003, если он еще не находится в считывающем устройстве.

    Серверные расширения Background Intelligent Transfer Service (BITS)

    Компонент Серверные расширения BITS состоит из двух частей: фильтра ISAPI (Internet Server Application Programming Interface) – интерфейса прикладного программирования интернет-сервера для отгрузки данных через BITS – и оснастки серверных расширений.

    BITS позволяет передавать файлы в фоновом режиме, чтобы не прерывать работу пользователей, находящихся в системе. Передача файлов контролируется для ограничения используемой полосы пропускания канала связи. В случае нарушения соединения передача будет возобновлена при его повторной установке. По окончании передачи файла приложение, запрашивавшее этот файл, получит уведомление.

    BITS устанавливается вместе с Windows 2003 и Windows XP и существует в виде отдельной надстройки в Windows 2000.

    Общие файлы (Common Files)

    Для работы IIS необходима установка данного компонента.

    Служба протокола передачи файлов (FTP)

    Компонент не устанавливается по умолчанию. Служба FTP позволяет создавать FTP-сервер, используемый для отгрузки или загрузки файлов.

    Серверные расширения FrontPage 2002

    Компонент необходим для отгрузки веб-сайтов пользователей непосредственно из Microsoft FrontPage или Visual InterDev. Он позволяет создателям веб-страниц осуществлять контроль на веб-сервере, поэтому установка данного компонента является угрозой безопасности.

    Диспетчер IIS (Internet Information Services Manager)

    Опции данного компонента позволяют настраивать и открывать для общего доступа принтеры через HTTP, аналогично функциям веб-печати в Windows 2000 Server. Для WS03 данная служба является необязательной.

    Служба NNTP

    Компонент устанавливает сервер новостей для создания групп новостей.

    Служба SMTP

    Служба SMTP позволяет отправлять электронную почту с сервера IIS. Используется для веб-сайтов, осуществляющих отправку электронной почты.

    Служба WWW

    Служба WWW является основной службой, обеспечивающей работу служб HTTP. Содержит несколько компонентов.

    Active Server Pages (ASP) . Устанавливает динамические библиотеки ASP и другие файлы для работы ASP на веб-сервере. Компонент устанавливается всегда, хотя отключен по умолчанию.

    Internet Data Connector (IDC) . Реализует работу с базой данных на веб-сайте.

    Remote Administration (HTML) . Позволяет выполнять удаленное администрирование IIS через веб-браузер. Отличается от предыдущих версий по HTML-администрированию IIS, которые разрешали администрирование только одного сервера.

    Remote Desktop Web Connection (Подключение к удаленному рабочему столу). Компонент устанавливает элементы управления ActiveX для подключения браузера Internet Explorer к сеансу сервера терминала с использованием предоставляемых страниц. Этот компонент в Windows 2000 назывался Terminal Services Advanced Client.

    Server Side Includes (Включения серверной части). Компонент обеспечивает поддержку включений серверной части и устанавливается всегда.

    WebDAV Publishing . Представляет собой набор расширений HTTP, позволяющий пользователям осуществлять доступ и управлять файлами в опубликованных с его помощью каталогах на веб-сервере. Компонент устанавливается всегда.

    World Wide Web Service (Служба WWW). Компонент является ядром приложения службы WWW, без него невозможна работа многих компонентов IIS.

    Службы IIS

    Существует несколько служб для поддержки IIS, их перечень приведен в панели управления службами в WS03. Набор служб зависит от установленных компонентов IIS. Если компонент не установлен, то связанная с ним служба в панели управления службами не отображается.

    Служба IIS Admin является главной службой администрирования IIS, остальные службы зависят от нее. При остановке службы остальные службы IIS будут также остановлены.

    FTP Publishing . Обеспечивает работу FTP-сервера в IIS.

    World Wide Web Publishing . Обеспечивает работу веб-сервера в IIS.

    Simple Mail Transfer Protocol (SMTP) . Обеспечивает работу сервера SMTP в IIS.

    Network News Transfer Protocol (NNTP) . Обеспечивает работу NNTP-сервера в IIS.

    HTTP SSL . Необходима для выполнения службой WWW Publishing функции сертификации SSL.

    Совет . Службы связаны между собой таким образом, что службу, для функционирования которой необходима работа другой службы, нельзя включить без второй службы. Эти зависимости показаны на вкладке Dependencies окна Properties (Свойства) службы.

    Установка и администрирование Microsoft Internet Information Services, IIS 6.0. [Занятие 15]
    Развертывание и администрирование сети с выделенным сервером на базе Windows Server 2003
    vsit, Friday 29 December 2006 — 00:00:00

    Установка и администрирование Microsoft Internet Information Services, IIS 6.0.

    В составе Microsoft Windows Server 2003 имеются службы, обеспечивающие поддержку со стороны сервера наиболее употребительных протоколов Интернета прикладного уровня, благодаря чему сервер Windows Server 2003 может выполнять следующие роли:

    Все эти функции реализуются компонентом Internet Information Services (IIS), являющимся преемником компонента Internet Information Server, входившего в состав NT Option Pack для Windows NT 4.0.

    Новые возможности IIS 6.0.

    В IIS 6.0 включены новые возможности, разработанные чтобы помочь организациям, техническим специалистам и веб-администраторам достигнуть производительности, надежности, масштабируемости и безопасности для тысяч потенциальных веб-узлов — на единственном сервере IIS или на нескольких серверах.

    В следующей таблице перечислены преимущества и возможности этой версии IIS:

    Службы IIS 6.0 используют новую архитектуру обработки запросов и среду изоляции приложений, которая позволяет отдельным веб-приложениям функционировать независимо друг от друга в виде независимых рабочих процессов. Эта среда предотвращает остановку одного приложения или веб-узла другим и сокращает время перезапуска служб при устранении неполадок приложений. Новая среда также включает профилактическое наблюдение за работоспособностью группы приложений.

    В IIS 6.0 введен новый драйвер режима ядра для обработки и кэширования HTTP, который специально настроен на увеличение пропускной способности веб-сервера и масштабируемости многопроцессорных компьютеров, что значительно увеличивает:

    Настройкой предельного времени запуска и завершения работы рабочих процессов достигается дальнейшая масштабируемость IIS, так как служба распределяет ресурсы между активными узлами, не тратя их на обслуживание неактивных запросов.

    IIS 6.0 включает разнообразные средства и технологии безопасности для обеспечения целостности содержимого веб-узла или узла FTP, а также данных, передаваемых через узлы. Чтобы уменьшить возможность атаки системы, IIS не устанавливается по умолчанию на серверы под управлением WindowsServer 2003.

    Для удовлетворения потребностей различных групп пользователей IIS предоставляет широкий спектр средств управления и администрирования. Администраторы могут настроить сервер IIS 6.0, используя диспетчер IIS, сценарии администрирования или непосредственно редактируя текстовые файлы конфигурации IIS. Также возможно удаленное администрирование серверов и узлов IIS. В данной версии IIS используются текстовые файлы конфигурации в формате.xml, которые могут редактироваться вручную или программно. Метабаза является хранилищем для большинства значений конфигурации IIS. Ее модернизация привела к значительному ускорению процессов запуска и завершения работы сервера, а также к увеличению общей производительности и удобства использования самой метабазы.

    Семейство Windows Server 2003 предоставляет улучшенные возможности разработки благодаря интеграции ASP.NET и IIS. ASP.NET понимает большую часть кода ASP, обеспечивая расширенную функциональность для создания веб-приложений корпоративного уровня, которые могут работать как часть.NET Framework. Работа с ASP.NET позволяет использовать все преимущества общей языковой среды выполнения, в том числе безопасность типов, наследование, языковое взаимодействие и согласование версий. IIS 6.0 поддерживает последние веб-стандарты, включая XML, протокол SOAP и Интернет-протокол IPv6.0.

    IIS 6.0 обеспечивает совместимость с большинством существующих приложений, благодаря взаимодействию с огромным числом пользователей и независимых поставщиков программного обеспечения. Чтобы обеспечить максимальную совместимость, можно настроить IIS 6.0 для работы в режиме изоляции IIS 5.0.

    Планирование установки IIS 6.0.

    Перед установкой службы Internet Information Services выполните следующие рекомендации:

    • Если протокол TCP/IP и служебные программы связи не установлены на компьютере, необходимо сделать это перед установкой IIS.
    • Если требуется обеспечить возможность публикации в Интернете, поставщик услуг Интернета (ISP) должен сообщить IP-адрес и маску подсети для сервера, а также IP-адрес основного шлюза. Основной шлюз — это компьютер поставщика услуг Интернета, через который компьютер пользователя маршрутизирует весь поток данных Интернета.
    • Желательно также установить следующие дополнительные компоненты:

    Служба DNS (Domain Name System). Рекомендуется установить службу DNS на компьютер в интрасети. В небольшой интрасети на всех сетевых компьютерах можно использовать файл Hosts или Lmhosts. Это необязательное условие, но оно дает пользователям возможность применять понятные имена вместо IP-адресов. В Интернете веб-узлы обычно используют имена DNS. Если доменное имя узла зарегистрировано, для доступа к узлу достаточно ввести это имя в обозревателе.
    — Файловая система NTFS. В целях безопасности рекомендуется форматировать все диски IIS для файловой системы NTFS.
    — Microsoft FrontPage. Microsoft FrontPage позволяет создавать HTML-страницы для веб-узлов и редактировать их. Приложение FrontPage является редактором HTML с удобным графическим интерфейсом для выполнения таких задач, как вставка таблиц, рисунков и сценариев.

    Безопасность служб IIS 6.0.

    Службы IIS по умолчанию не устанавливаются на компьютеры под управлением операционных систем Windows Server 2003. Это гарантирует, что администраторы не установят их непреднамеренно. В операционные системы из семейства Windows Server 2003 включена новая политика, Запрет установки IIS, которая позволяет администраторам домена указывать, каким серверам, работающим под управлением Windows Server 2003, запрещено устанавливать IIS.

    Чтобы защитить сервер от атак злонамеренных пользователей, во время обновления операционной системы на компьютере под управлением Windows 2000 служба веб-публикации выключена. Можно включить ее, используя оснастку Службы.

    При установке IIS службы устанавливаются в режиме наивысшей безопасности и в заблокированном режиме. По умолчанию они обслуживают только статическое содержимое. Это означает, что такие средства, как страницы ASP, ASP.NET, служба индексирования, включая сторону сервера (SSI), протокол WebDAV и расширения сервера FrontPage не работают, если не включить их. Если не включить эти средства после установки служб IIS, они возвращают ошибку 404. Чтобы работать с динамическим содержимым и разблокировать эти средства, их следует включить из диспетчера IIS. Администраторы могут включить или выключить функциональность IIS, в зависимости от потребностей организации. Также IIS возвращает ошибку 404, если для расширения приложения не существует сопоставления.

    Службы IIS 6.0 предлагают множество средств для защиты сервера приложений, в том числе:

    • механизмы проверки подлинности, включающие новую расширенную краткую проверку подлинности;
    • авторизацию URL, которая предоставляет основанную на ролях авторизацию для конкретных URL;
    • протоколы Secure Sockets Layer 3.0, которые обеспечивают безопасный способ обмена информацией;
    • выбираемый поставщик службы криптографии, который позволяет выбрать поставщика службы криптографии (CSP), удовлетворяющего потребностям пользователей.

    Internet Information Services обеспечивает поддержку следующих протоколов:

    Протокол HTTP (HyperText Transfer Protocol) лежит в основе WWW, которому мы обязаны стремительным ростом популярности и развитию Интернета. Этот протокол используется для доступа клиентов к статическому и динамическому содержимому web-узлов. HTTP клиент-серверный протокол, описывающий взаимодействие между HTTP-серверами (также называемыми web-серверами) и HTTP-клиентами (также называемыми web-браузерами). Протокол HTTP использует для своей работы протокол транспортного уровня TCP. Для работы web-серверов зарезервирован 80 TCP-порт.

    Обслуживание протокола HTTP осуществляет Служба веб-публикаций. Внутреннее имя службы W3SVC.

    Протокол HTTPS (HyperText Transfer Protocol Security) является расширением протокола HTTP. В отличие от HTTP, передающего данные в незашифрованном виде, HTTPS осуществляет шифрование данных на основе несимметричных алгоритмов шифрования. Протокол позволяет осуществлять не только шифрование данных, но и проверку подлинности обоих сторон соединения. Именно по этому этот протокол обычно используется в работе сайтов, требующих повышенного уровня защищенности при взаимодействии с пользователем. К таким сайтам можно отнести различные сайты, манипулирующие финансовой информацией, например, сайты электронных магазинов.

    Протокол HTTPS также использует протокол TCP, однако для его работы зарезервирован другой TCP-порт — 443. Обслуживание протокола также осуществляет Служба веб-публикаций.

    Протокол FTP (File Transfer Protocol) предназначен для передачи отдельных файлов и появился гораздо раньше HTTP. FTP — клиент-серверный протокол, обеспечивающий взаимодействие между FTP-серверами и FTP-клиентами. В настоящее время большинство web-браузеров также поддерживают работу по протоколу FTP. Протокол FTP использует для своей работы протокол транспортного уровня TCP и для его работы зарезервированы порты 20 и 21.

    Обслуживание протокола FTP осуществляет Служба FTP-публикаций. Внутреннее имя службы MSFTPSVC.

    Протокол SMTP (Simple Mail Transfer Protocol) является основой системы электронной почты Интернета. Этот протокол используется для передачи сообщений электронной почты от клиентов к серверам, а также между серверами. Протокол SMTP не предназначен для загрузки электронной почты — его задача обеспечить доставку электронного сообщения до сервера получателя. Протокол SMTP использует для своей работы протокол транспортного уровня TCP и для его работы зарезервирован порт 25.

    Обслуживание протокола SMTP осуществляет служба Протокол Simple Mail Transport Protocol. Внутреннее имя службы SMTPSVC.

    Протокол SMTP первоначально был разработан для передачи сообщений электронной почты от одного SMTP-сервера к другому, и в нем не предусмотрены средства для хранения сообщений для получателей. Поэтому SMTP-клиенты, чтобы получать электронную почту, должны быть постоянно подключены к SMTP-серверу. В противном случае сервер возвращает сообщение обратно, информируя отправителя о недостижимости получателя. Для решения этой проблемы, были разработаны другие протоколы электронной почты, допускающие хранение сообщений электронной почты до того момента, пока пользователь не подключится и не загрузит сообщения на свой компьютер.
    Из таких протоколов наиболее распространены протоколы POP3 (Post Office Protocol, версия 3) и IMAP4 (Internet Message Access Protocol, версия 4). Однако службы IIS 6.0 в Windows Server 2003 не поддерживают эти протоколы, поэтому служба SMTP-сервера предназначена в первую очередь для использования сценариями и активными компонентами web-сервера, и не предназначена для работы в качестве корпоративного сервера электронной почты. Если вы хотите иметь полноценный почтовый сервер, поддерживающий протоколы SMTP/POP3/IMAP4 — установите Microsoft Exchange Server.

    Протокол NNTP (Network News Transfer Protocol) является основой для используемой в Интернете системы телеконференций, или, как ее еще называют, групп новостей. Этот протокол используется как для взаимодействия между серверами телеконференций, так и между серверами и клиентами. Протокол NNTP использует для своей работы протокол транспортного уровня TCP и для него зарезервирован порт 119.

    Обслуживание протокола NNTP осуществляется службой Протокол Network News Transport Protocol. Внутреннее имя службы NNTPSVC.

    Помимо перечисленных выше протоколов прикладного уровня, службы IIS 6.0 поддерживают ряд дополнительных протоколов, использующихся для решения специфических задач или совместно с перечисленными:

    • SSL (Secure Sockets Layer). Этот протокол применяется для шифрования данных и проверки подлинности сторон, как вспомогательный протокол для HTTPS, SMTP и NNTP. Для его работы требуется как минимум один серверный сертификат.
    • TLS (Transport Layer Security). Используется только для шифрования данных как вспомогательный протокол для HTTPS, SMTP и NNTP.
    • MIME (Multipurpose Internet Mail Extensions). Используется протоколами HTTP, SMTP и NNTP для передачи файлов разных форматов.

    Установка Internet Information Services, IIS 6.0.

    Для обеспечения безопасной работы сервера, Windows Server 2003 поставляется в конфигурации «безопасности по умолчанию». При инсталляции сервера устанавливаются только самые необходимые службы, обеспечивающие нормальную работу сервера. Такая настройка значительно повышает надежность и безопасность Windows и сводит к минимуму риск получения злоумышленником доступа к ресурсам сервера.

    Как и многие другие службы, Internet Information Services (IIS), устанавливается, при необходимости, после инсталляции сервера с помощью мастера настройки сервера. Следует заметить, что по умолчанию IIS 6.0 выполняется с минимальными привилегиями, что снижает риск его использования в качестве инструмента для вероятных несанкционированных действий.

    Чтобы запустить Мастер настройки сервера выберите в меню Пуск -> Администрирование -> Управление данным сервером.

    В разделе Управление ролями данного сервера нажмите кнопку Добавить или удалить роль .
    Подтвердите установку и подключение всех сетевых компонентов нажав кнопку Далее .

    В списке Роль сервера выберите Сервер приложений (IIS, ASP.NET) и нажмите кнопку Далее .

    На следующем шаге мастера вы можете включить в установку дополнительные серверные расширения FrontPage и ASP.NET.

    Установите флажок для того расширения, которое следует включить в установку:

    • Серверные расширения FrontPage позволяют нескольким пользователям с клиентского компьютера удаленно администрировать и публиковать данные на веб-узле.
    • Включить ASP.NET. Если вы собираетесь разместить на веб-узле приложения, разработанные с помощью ASP.NET, выберите это свойство (ASP.NET можно включить позднее с помощью диспетчера IIS).

    После выбора дополнительных расширений нажмите кнопку Далее.

    На странице Сводка выбранных параметров посмотрите и подтвердите выбранные параметры.

    Для применения параметров нажмите кнопку Далее . После нажатия кнопки Далее появится, а затем автоматически закроется страница Настройка компонентов мастера компонентов Windows. На этой странице невозможно нажать кнопки Назад или Далее.

    После настройки компонентов мастер отобразит страницу Данный сервер теперь является сервером приложений.

    Что бы завершить работу мастера нажмите кнопку Готово .

    Администрирование служб IIS. Инструменты управления.

    Операционная система Windows Server 2003 содержит множество инструментальных средств для администрирования рассмотренных выше четырех основных служб, входящих в состав IIS.

    Internet Information Services Manager — это отдельная консоль, являющаяся основным средством для администрирования IIS в сетях на основе Windows Server 2003.

    Обратите внимание, что сама оснастка называется Internet Information Services Manager , а ярлык, созданный в папке Администрирование для принятой по умолчанию консоли, в которой устанавливается эта папка, называется Диспетчер служб IIS.

    По умолчанию, при установке службы IIS, из соображений безопасности она поддерживает лишь службу веб-публикаций (Веб-узлы), поэтому вы можете использовать консоль только для создания web-узлов. Впоследствии вы сможете установить протокол Simple Mail Transport Protocol , службу FTP-публикаций и протокол Network News Transport Protocol , открыв утилиту Установка и удаление программ из панели управления и выбрав в ней Установка компонентов Windows. Затем там нужно выбрать компонент Application Server -> Internet Information Services и щелкнуть кнопку Состав , чтобы найти нужную службу.

    Все необходимые для функционирования служб Internet Information Services файлы по умолчанию располагаются в папке \Inetpub . Эта папка содержит несколько важных подкаталогов, описанных в таблице ниже.

    Примеры скриптов IIS для администрирования (для Windows Scripting Host)

    Корневой каталог для узла FTP-узел по умолчанию

    Дистанционное администрирование для службы SMTP (с использованием web-браузера)

    Различные папки, используемые службой SMTP

    Дистанционное администрирование для службы NNTP (с использованием web-браузера)

    Различные папки, используемые службой NNTP

    Принятое по умолчанию местоположение для прикладных скриптов, используемых сайтом Веб-узел по умолчанию . В папке имеются примеры и инструментальные средства

    Корневой каталог для узла Веб-узел по умолчанию

    Скрипты для администрирования

    Чтобы исполнять в Windows Server 2003 скрипты для администрирования, вы можете пользоваться Windows Management Instrumentation (WMI) или Active Directory Service Interfaces (ADSI). При помощи этих скриптов можно решать административные задачи общего характера (например, создавать новые web-узлы и т.д.). Вы можете писать эти скрипты на Visual Basic Scripting Edition (VBScript) или на JavaScript в Active Server Pages (ASP). Примеры скриптов для администрирования вы найдете в папке \Inetpub\AdminScripts.

    Рассмотрим основные понятия и задачи, относящиеся к службе веб-публикаций, на примере изучения Веб-узла по умолчанию (Default Web Site), созданного на компьютере во время установки Windows Server 2003.

    Веб-узел по умолчанию.

    Веб-узел по умолчанию (а также любой web-узел или сайт под управлением IIS) с точки зрения администратора — набор образцов файлов конфигурации, размещаемых по умолчанию в локальной файловой системе сервера в C:\Inetpub\wwwroot (корневой каталог для WWW-публикаций). Однако не обязательно хранить содержимое web-узла в этой папке — содержимое можно размещать в любом каталоге сервера или в сетевом разделяемом ресурсе на каком-либо другом сервере.

    Соединение с web-узлом.

    Доступ к домашней странице Веб-узла по умолчанию из браузера можно получить несколькими способами:

    • Щелкните кнопку Пуск, выберите команду Выполнить, в поле ввода наберите http://127.0.0.1 и щелкните кнопку ОК.
    • Запустите Internet Explorer, наберите в адресном поле localhost и нажмите клавишу Enter.
    • В консоли Internet Information Services выберите Веб-узел по умолчанию, щелкните на нем правую кнопку мыши и выберите Обзор в контекстном меню.

    Когда вы попытаетесь получить доступ с удаленного компьютер через сеть, вы увидите страницу В процессе разработки (Under Construction), но на самом деле это означает, что сайт активен и доступен. Чтобы подключиться с удаленного компьютера к web-серверу, запустите на удаленном компьютере Internet Explorer, введите в адресную строку IP-адрес или DNS-имя Web-сервера и нажмите клавишу Enter.

    Использование Мастера создания веб-узлов.

    Веб-узел по умолчанию — это просто один небольшой пример возможного использования Службы веб-публикаций из IIS, с помощью которой вы можете создать столько web-узлов, сколько хотите, а их содержимое (страницы, картинки и другие файлы) можно размешать в самых разных местах. Каждый web-узел действует как виртуальный сервер. Для иллюстрации мы создадим новый web-узел на сервере Win2003s (IP-адрес 192.168.100.20, доменное имя Win2003s.test.fio.ru) и простую домашнюю страницу, а затем проверим его, соединившись с ним с другого компьютера в сети.

    Прежде чем вы воспользуетесь Мастером создания веб-узлов, решите, какое имя в сети будет иметь этот сайт. При использовании web-браузера (например, Internet Explorer) для соединения с web-узлом и просмотра его домашней страницы вы можете задать URL сайта различными способами, например, при помощи IP-адреса, или NetBIOS-имени, или полностью определенного DNS-имени.

    В нашем примере вы привяжете второй IP-адрес (192.168.100.30) сетевой интерфейсной плате сервера Win2003s и установите соответствие между вновь создаваемым web-узлом и добавляемым вами новым IP-адресом. Чтобы добавить второй IP-адрес, выполните следующие действия:

    • Нажмите кнопку Пуск, выберите меню Подключение -> Отобразить все подключения.
    • В окне Сетевые подключения щелкните правой кнопкой мыши значок Подключение по локальной сети и выберите Свойства в контекстном меню (или дважды щелкните этот значок и далее щелкните кнопку Свойства).
    • В окне Подключение по локальной сети дважды щелкните Протокол Интернета (TCP/IP).
    • В окне Свойства: Протокол Интернета (TCP/IP) щелкните кнопку Дополнительно.
    • В разделе IP-адреса диалогового окна Дополнительные параметры TCP/IP щелкните кнопку Добавить, задайте дополнительный IP-адрес и маску подсети и щелкните кнопку Добавить.
    • Закройте все диалоговые окна, нажимая кнопку ОК.

    Прежде чем создать web-узел, понадобится сделать два дела. Во-первых, нужно создать на локальном сервере новый каталог для сайта (например, C:\МойУзел), в котором будет храниться содержимое нового сайта. Во-вторых, необходимо создать простую домашнюю страницу с именем Default.htm. Достаточно набрать в Блокноте и сохранить в файле Default.htm в каталоге \МойУзел следующий текст (проследив, чтобы текстовый редактор не добавил к имени файла расширение.ТХТ):

    Мой Узел Добро пожаловать на мой веб-сайт

    Еще проще создать простую домашнюю страницу можно в текстовом редакторе Microsoft Word. Наберите любой текст и сохраните в формате html, в файле Default в каталоге \МойУзел .

    Теперь создайте новый web-узел с именем МойУзел , выполнив следующие действия:

    Проверка нового web-узла.

    Чтобы проверить работу нового web-узла, перейдите на другой компьютер в сети, запустите браузер и введите http://192.168.100.30 в адресную строку. В окне браузера должна загрузиться страница Default.htm. Если для используемого IP-адреса определено DNS-имя, то для обращения к этому web-узлу можно вместо IP-адреса использовать это имя.

    Затем попробуйте открыть следующие URL с того же самого компьютера:

    • http://192.168.100.20
    • http://Win2003s
    • http://Win2003s.test.fio.ru (только если действует служба имен DNS).

    Каждый из этих URL идентифицирует Веб-узел по умолчанию на сервере Win2003s и открывает домашнюю страницу сайта с надписью о том, что сайт находится в процессе создания.

    В предыдущем примере вы создали новый web-узел с именем МойУзел, содержимое которого размещено в домашнем каталоге C:\МойУзел на сервере Win2003s. Для доступа к содержимому в этом каталоге применяйте какой-либо из следующих URL:

    • http:// , где — IP-адрес, связанный с сетевым адаптером сервера, сопоставленным конкретному web-узлу.
    • http:// , где является полностью определенным доменным именем, сопоставленным на сервере имен IP-адресу нужного web-узла.

    В первом случае заданный URL сопоставляется web-содержимому, хранящемуся в домашнем каталоге сайта, что можно обозначить так:

    Но как быть, если вы хотите найти содержимое данного web-узла, размещенное в разных местах, а не только в каталоге \МойУзел сервера? Для этого можно воспользоваться так называемыми виртуальными каталогами.
    Виртуальный каталог — это способ отобразить псевдоним (часть URL) на физический каталог, содержащий дополнительные фрагменты содержимого web-узла, размещенные не в домашнем каталоге сайта.

    Псевдоним безопаснее: пользователи не знают, где файлы физически расположены на сервере, и не могут использовать эту информацию для изменения этих файлов. Псевдонимы упрощают перемещение каталогов в узле. Не изменяя URL-адрес каталога, можно изменить отображение между псевдонимом и физическим местоположением каталога.

    Предположим, нам нужно хранить часть содержимого web-узла в каталоге С:\SalesStuff на локальном сервере и сопоставить его виртуальному каталогу /Sales. Обратите внимание, что для виртуальных каталогов используется символ «/»(прямой слэш), а не обратный слэш «\».
    Сопоставление URL каталога будет таким:

    Обратите внимание, что с точки зрения клиента, использующего web-браузер, содержимое из /Sales отображается как подкаталог домашнего каталога web-узла МойУзел. Другими словами, это содержимое отображается как подкаталог домашнего каталога http://192.168.100.30. На самом деле это содержимое физически размещено в полностью отдельной части дерева каталогов файловой системы сервера (а вовсе не в \МойУзел\Sales, как можно было бы предположить из URL). Виртуальные каталоги, таким образом, позволяют создавать своего рода виртуальные файловые системы, определяемые URL, не несущими в себе непосредственных ссылок на фактическое место размещения содержимого на web-сайте.

    Различия между локальными и сетевыми виртуальными каталогами.

    Содержимое, сопоставляемое псевдонимам, представляющим виртуальные каталоги, можно помещать в локальные либо в сетевые (remote) виртуальные каталоги:

    • Локальные виртуальные каталоги . Содержимое размещается на локальном сервере Windows Server 2003. Это решение — самое простое, потому что тогда все содержимое web-узла размещается на локальном сервере и резервное копирование для него выполняется за одну операцию. Содержимое, соответствующее разным подразделениям вашей фирмы, можно размещать в разных каталогах сервера (для обеспечения безопасности и целостности).
    • Сетевые виртуальные каталоги . Содержимое размещается на удаленном файловом сервере сети. Это решение обычно оптимально при публикации архивов старого содержимого, уже хранящегося на сетевых файловых серверах. При этом повышается защита данных, т.к. для доступа на удаленный разделяемый ресурс необходима учетная запись пользователя (можно задать полномочия доступа, соответствующие различным учетным записям). При размещении содержимого на удаленном сервере защита данных повышается также из-за того, что разработчики содержимого имеют доступ только к файловым серверам, но не к самим web-серверам, уменьшается и нагрузка на web-сервер. Единственным недостатком будет некоторое уменьшение скорости доступа к содержимому, размещенному на удаленных файловых серверах, но это замедление доступа можно минимизировать, разместив файловые серверы в сети физически поближе к web-серверу.

    Мастер создания виртуальных каталогов.

    Давайте воспользуемся Мастером создания виртуальных каталогов и создадим сетевой виртуальный каталог для нового web-узла МойУзел. Прежде чем запустить мастер, вы должны выполнить две задачи:

    • Создайте в домене новую пользовательскую учетную запись, чтобы иметь возможность управлять доступом к разделяемым ресурсам, сопоставленным сетевым виртуальным каталогом. Вы можете дать этой пользовательской учетной записи любое желаемое имя, но сейчас используйте имя RVD, что означает «remote virtual directory» («сетевой виртуальный каталог»). Создайте эту учетную запись при помощи консоли Active Directory — Пользователи и компьютеры контроллера домена и дайте ей надежный пароль без ограничения срока действия.
    • Создайте каталог для содержимого и поместите в него страницу Default.htm. Для этого сначала создайте на сервере Win2003s каталог для содержимого, например, C:\SalesStuff. Сделайте этот каталог разделяемым по сети, используя для разделяемого ресурса предлагаемое по умолчанию имя SalesStuff, и присвойте полномочие Read только что созданной вами учетной записи RVD. Создайте новую страницу Default.htm для этого каталога или скопируйте туда предыдущую страницу Default.htm.

    Для управления доступом к сетевому виртуальному каталогу никогда не используйте учетную запись администратора, т.к. при этом может появиться брешь в организации безопасности.

    Теперь создайте новый сетевой виртуальный каталог с именем /Sales внутри web-узла МойУзел, выполнив следующие действия:

    Если вы теперь проверите узел МойУзел в дереве консоли Internet Information Services, то обнаружите под ним новый узел, представляющий новый виртуальный каталог.

    Попробуйте посмотреть в этом каталоге страницу Default.htm при помощи URL http://192.168.100.30/sales из web-браузера на удаленном компьютере.

    Виртуальные каталоги, физические каталоги и значки.

    Есть пара причин, из-за которых можно запутаться с виртуальными каталогами. Во-первых, для представления виртуальных каталогов в консоли IIS применяются два разных значка. Во-вторых, физические каталоги могут вести себя подобно виртуальным каталогам, если они размещены физически как подпапки домашнего каталога или другого виртуального каталога. Посмотрите на различные подузлы под узлом МойУзел в дереве консоли и обратите внимание на следующие обозначения:

    Виртуальный каталог сконфигурирован как корень приложения, то есть как стартовый каталог для web-приложения (разработанного обычно при помощи ASP)

    Виртуальный каталог, сконфигурированный не как корень приложения. (О том, как конфигурировать и удалять корни приложений, вы узнаете в следующей главе.)

    Виртуальный каталог в данный момент по какой-то причине недоступен (быть может, физический каталог со связанным с ним содержимым был перемещен или уничтожен)

    Обычный каталог, являющийся подкаталогом физического каталога C:\МойУзел на локальном сервере Win2003s

    Рассмотрим концепции и задачи, связанные со службой FTP-публикаций. Установите службу FTP-публикаций, открыв утилиту Установка и удаление программ из Панели управления и выбрав в ней Установка компонентов Windows.
    В окне выбора компонентов необходимо указать Internet Information Services и щелкнуть кнопку Состав. Далее необходимо установить флажок около элемента File Transfer Protocol (FTP) Service.

    FTP-узел по умолчанию.

    Как и для службы Веб-публикаций, при установке службы FTP на сервере Windows Server 2003 будет создан новый «стандартный» узел, имеющий имя FTP-узел по умолчанию (Default FTP Site). Однако в отличие от Веб-узла по умолчанию, имеющего образцы страниц и многочисленные каталоги, FTP-узел по умолчанию совершенно пуст.

    Как и в случае Службы Веб-публикаций, при помощи IIS 6.0 вы можете создать столько FTP-узлов, сколько хотите, и размещать содержимое (страницы, рисунки и другие файлы) для этих узлов как в локальных каталогах, так и в сетевых разделяемых ресурсах. Каждый FTP-узел действует как отдельная сущность (виртуальный сервер), то есть, как если бы он работал на отдельном сервере Windows Server 2003, и ему были бы доступны все ресурсы сервера. Чтобы проиллюстрировать это, давайте создадим новый FTP-узел на сервере Win2003s, поместим тестовый файл в его домашний каталог, а затем скачаем тестовый файл с другого компьютера в сети.

    Использование Мастера создания FTP-узла.

    Как и в случае веб-узла, вы можете задать FTP-узлы различными способами — при помощи IP-адреса, имени NetBIOS или полностью определенного DNS-имени. В нашем примере пользуйтесь дополнительным IP-адресом, связанным в предыдущем разделе с сетевой платой сервера Win2003s. Вы также должны создать домашний каталог для нового FTP-узла, поэтому создайте на локальном сервере каталог C:\ftphome. Затем скопируйте туда какой-нибудь файл, например Greenstone.bmp из папки c:\windows, чтобы было, что скачать при доступе с клиента. Для создания нового FTP-узла выполните следующие действия:

    Запустите консоль Internet Information Services на сервере Win2003s, а затем выберите имя сервера в дереве консоли и выделите ветвь Узлы FTP.
    *Щелкните кнопку Действие в панели инструментов, укажите Создать и выберите FTP-узел. Запустится Мастер создания FTP-узла.

    *Новая функция добавленная в Windows Server 2003, способна ограничить доступ пользователей к вышестоящим каталогам в иерархии. Выберите вариант, который вы хотите применить к пользователям. Каталог c:\ftphome является корневым для всех FTP-пользователей создаваемого FTP-узла. Два первых варианта используют каталог c:\ftphome, третий вариант позволяет использовать каталоги пользователей, назначенные службой Active Directory.

    *Щелкните кнопку Далее . Задайте путь к домашнему каталогу нового FTP-узла как C:\ftphome (удобнее всего воспользоваться кнопкой Обзор). Обратите внимание, что домашний каталог вашего узла может быть как локальным каталогом, так и сетевым разделяемым ресурсом.

    *Чтобы завершить работу мастера, щелкните кнопку Далее, а затем Готово . Новый узел My FTP Site появится в качестве узла в окне консоли Internet Information Services под обозначением сервера Win2003s.

    Заметьте, что файл Greenstone.bmp, который вы скопировали в домашний каталог, не появится в правой панели окна консоли. Этим FTP-узлы отличаются от web-узлов, у которых файлы в домашнем каталоге и в виртуальных каталогах отображаются в окне консоли.

    Проверка нового FTP-узла.

    Чтобы проверить новый FТР-узел, перейдите на другой компьютер в сети, запустите Internet Explorer и откройте URL ftp://192.168.100.30, определяющий новый FTP-узел при помощи сопоставляемого ему IP-адреса. В окне браузера вы увидите файл Greenstone.bmp , IP-адрес, с которым вы соединились, и имя пользователя (Anonymous).
    После соединения с FTP-узлом вы сможете выполнять различные действия при помощи Internet Explorer:

    • Чтобы скачать файл на ваш компьютер, щелкните правой кнопкой мыши значок файла, выберите Скопировать в папку и укажите целевую папку на своем компьютере (или в любом месте, доступном через сеть).
    • Если вы хотите поместить файл на FTP-узел (закачать его на узел), то перетащите нужный файл из Мой Компьютер на вашем локальном компьютере в окно браузера.
    • Если нужно посмотреть тип, местоположение, размер и дату изменения оригинала копируемого файла на FTP-узле, то щелкните правой кнопкой мыши значок файла и выберите Свойства.
    • Если доступ контролируется по именам пользователей, то при помощи команды Войти как в меню Файл браузера можно войти на FTP-узел в качестве другого пользователя.

    Для FTP-узлов можно создавать виртуальные каталоги, точно так же, как и для web-узлов.

    Использование Мастера создания виртуальных каталогов.

    Не имеет значения, создаете ли вы виртуальный каталог в web-узле или FTP-узле — для этого применяется один и тот же мастер. Поскольку вы недавно уже создали сетевой виртуальный каталог для web-узла Мой Узел, то для FTP-узла My FTP Site для разнообразия давайте создадим локальный виртуальный каталог (поскольку вы уже знакомы с мастером, будет дано более краткое описание действий):

    Теперь новый виртуальный каталог /drop будет виден в дереве консоли как узел под узлом My FTP Site.

    Обратите внимание, что значок для виртуальных каталогов FTP отличается от значков, применяемых для виртуальных каталогов web-узлов.

    Проверка нового виртуального каталога.

    Попробуйте осуществить доступ к новому виртуальному каталогу с удаленного компьютера, открыв виртуальный каталог /drop на сайте My FTP Site при помощи Internet Explorer, открыв URL http://192.168.100.30/drop. В диалоговом окне должно появиться такое сообщение: При открытии данной папки на сервере FTP произошла ошибка. Проверьте, есть ли у вас полномочия доступа к ней. Чтобы закрыть это сообщение об ошибке, щелкните кнопку ОК.

    Теперь попробуйте перетянуть файл из Мой Компьютер в окно браузера. На сервере Win2003s убедитесь, что перетянутый файл действительно попал в каталог \uploads сервера. Затем попробуйте обновить окно браузера. Снова должно появиться такое же сообщение об ошибке. Щелкните кнопу ОК, чтобы закрыть его. Окно браузера, которое по-прежнему открыто на виртуальном каталоге /drop, должно оставаться пустым. Это — проверка того, что анонимные пользователи могут закачивать свои файлы в виртуальный каталог, но не могут скачивать их оттуда.

    Для общего понимания системы безопасности IIS нужно понимать, что такое полномочия, как их конфигурировать и применять. В данном разделе рассмотрены разные уровни безопасности для управления доступом к содержимому web-узлов и FTP-сайтов в Windows Server 2003, а также изучается порядок их применения. Вы также научитесь быстро и легко защищать свои Web- и FTP-узлы при помощи Мастера разрешений IIS 6.0.

    Понятие об организации безопасности в IIS.

    У администраторов есть четыре способа для контроля доступа к содержимому web-узлов и FTP-узлов, хостинг которых осуществляется при помощи IIS. Эти механизмы применяются по порядку всякий раз при попытках пользователей получить доступ к имеющемуся на сервере Web- и FTP-ресурсу (файлу HTTP или другому файлу). Эта четырехступенчатая модель контроля доступа описана ниже, причем пользователь получает доступ к запрошенным ресурсам только после выполнения всех правил:

    • Разрешается ли доступ к ресурсу для IP-адреса или доменного имени, используемого пользователем? Если нет, то попытки доступа встречают отказ, и остальные правила не применяются. Ограничения на IP-адрес и доменное имя можно настраивать при помощи вкладки Безопасность каталога окна свойств web-узла, FTP-узла или виртуального или физического каталога, или (для файлов) при помощи вкладки Безопасность окна свойств файла. Заметьте, что окно свойств, о котором идет речь здесь и в следующих двух пунктах, применяется при доступе к объектам из окна консоли Internet Information Services.
    • Аутентифицирован ли пользователь? Если нет, то в доступе будет отказано, и остальные правила применяться не будут. Настройки безопасности для аутентификации можно конфигурировать при помощи вкладки Безопасность каталога окна свойств web-узла, виртуального или физического каталога, при помощи вкладки Безопасность окна свойств файла, при помощи вкладки Безопасные учетные записи окна свойств FTP-узла. Обратите внимание, что вы не сможете настроить этот уровень безопасности для виртуальных каталогов внутри FTP-узлов (его можно настраивать только для виртуальных каталогов внутри web-узлов).
    • Настроены ли разрешения IIS для доступа и для приложений так, чтобы пользователи могли иметь доступ к ресурсам? Если нет, то в доступе будет отказано, и остальные правила применяться не будут. Разрешения IIS для доступа и для приложений можно настраивать: при помощи вкладки Домашний каталог окна свойств web-узла или FTP-узла;
      — при помощи вкладки Виртуальный каталог окна свойств виртуального каталога;
      — при помощи вкладки Каталог окна свойств физического каталога;
      — при помощи вкладки Файл окна свойств файла.
    • Позволяют ли разрешения NTFS, относящиеся к ресурсу, доступ пользователей к ресурсу? Если нет, то в доступе будет отказано. Разрешения NTFS настраиваются как обычно, при помощи вкладки Безопасность окна свойств ресурса в Мой Компьютер.

    В этой четырехступенчатой модели контроля доступа шаги 2 и 4 зависимы от пользователей, а шаги 1 и 3 независимы. Другими словами, ограничения по IP-адресу и доменному имени и разрешения IIS для доступа и для приложений являются глобальными настройками, применяемыми единообразно для всех пользователей.

    Остановка, запуск и приостановка службы IIS.

    Не забывайте, что отдельные Web- и FTP-узлы, созданные при помощи IIS, на самом деле являются виртуальными серверами. Это значит, что они действуют и ведут себя, как если бы они были отдельными серверами Windows Server 2003 и имели бы доступ ко всем ресурсам сервера. Благодаря этому web-узлы многих разных фирм могут размещаться на одном и том же компьютере, работающем под управлением Windows Server 2003. Но IIS на этих компьютерах приходится иногда останавливать, запускать и приостанавливать. Например, при изменении файлов на web-узле работа этого сайта обычно приостанавливается, чтобы избежать новых соединений пользователей с сайтом, а уже подключенных пользователей отсоединить по истечении некоторого позволенного им времени. Когда вы тестируете web-приложение, разработанное при помощи ASP, вам, вероятно, понадобится остановить, а затем снова запустить узел, если в процессе тестирования приложение «зависло» или перестало отвечать на запросы. Идея состоит в том, что когда на вашем сервере работает сразу много узлов, было бы хорошо не останавливать их все из-за проблем на каком-то одном из сайтов.
    В Windows Server 2003 предусмотрена возможность, позволяющая применять Диспетчер служб IIS для остановки отдельных Web- и FTP-узлов без необходимости остановки служб WWW и FTP публикаций для всех узлов на сервере. Для приостановки (паузы), остановки и запуска узла просто выберите в дереве консоли нужный узел и выполните одно из следующих действий:

    • щелкните соответствующую кнопку управления в панели инструментов;
    • щелкните правой кнопкой мыши узел и сделайте нужный выбор в контекстном меню;
    • щелкните кнопку Действие и сделайте нужный выбор в раскрывающемся меню.

    Кроме того, вы можете запускать, останавливать и запускать снова сразу все Web- и FTP-узлы на вашем сервере, выбрав в дереве консоли Диспетчер служб IIS узел, представляющий сервер: щелкните кнопку Действие в панели инструментов, выберите Все задачи -> Перезапуск IIS в раскрывающемся меню. Вы можете подумать, что сразу все web-узлы, работающие на вашем компьютере, можно останавливать, остановив Службу Веб-публикаций при помощи узла Администрирование -> Службы в оснастке Управление компьютером. Так делать не надо. Служба IIS реализована не так, как другие службы Windows Server 2003, и не должна останавливаться и запускаться этим способом. И, наконец, если вы хотите перезапустить IIS из командной строки, то можете набрать с клавиатуры iisreset . Эту команду можно использовать и в пакетных файлах.

    Использование серверных расширений FrontPage.

    IIS 6.0 использует набор серверных динамических библиотек DLL, называемых «расширения FrontPage» (FrontPage Extensions), действующих со стороны сервера и служащих для поддержки дополнительных средств FrontPage Extensions, таких как возможность создавать навигационные панели, средства для поиска, для web-обсужений и т. д. Давайте теперь рассмотрим, как устанавливать серверные расширения FrontPage. В сетях, где разработчики пользуются данным популярным инструментальным средством для создания web — содержимого, эта задача относится к основным задачам администрирования web — сервера IIS. Вопросы создания содержимого мы не будем рассматривать, а покажем, как можно организовать работу сервера в сочетании с FrontPage Extensions.

    Разрешение использования расширений FrontPage.

    Хотя программное обеспечение, необходимое для поддержки FrontPage Extensions, уже установлено, вам все же понадобится разрешить использование расширений FrontPage на web-узлах, которыми будут пользоваться ваши разработчики содержимого FrontPage. Чтобы проиллюстрировать это, давайте возьмем web-узел МойУзел и выполним следующие действия.

    С установкой сервера FrontPage Server Extensions 2002 на вашем web-узле появится множество виртуальных и физических подкаталогов вместе с сопоставленными файлами серверных расширений. Не удаляйте эти папки и файлы, иначе это приведет к неправильной работе серверных расширений.

    Администрирование Internet Information Services.

    Настройка службы IIS и администрирование ее серверов, каталогов и файлов производится на четырех различных уровнях. Эти четыре уровня администрирования применяются к службам WWW, FTP, SMTP и NNTP:

    • Администрирование на уровне сервера -это конфигурирование настроек, применяемых глобально ко всем виртуальным серверам на сервере Windows Server 2003 с установленными службами IIS. Настойки уровня сервера наследуются всеми виртуальными серверами и их виртуальными и физическими каталогами и файлами.
    • Администрирование на уровне сайта — это конфигурирование настроек, применяемых к конкретному виртуальному серверу на компьютере с IIS, то есть настройки применяются к конкретным web-, FTP-, SMTP- и NNTP-сайтам, имеющимся на компьютере. В то время как настройки уровня сервера применяются глобально к виртуальным серверам, поддерживающим web- и FTP-сайты на компьютере, каждый из этих виртуальных серверов может иметь и свои настройки, конфигурируемые отдельно на уровне сайта.
    • Администрирование на уровне каталогов — это конфигурирование настроек, применяемых к какому-либо виртуальному (или физическому) каталогу, расположенному внутри виртуального сервера. В то время как настройки уровня сайта применяются глобально ко всем виртуальным (физическим) каталогам, размещенным внутри некоторого web-, FTP-, SMTP- или NNTP-сайта, каждый каталог может иметь и свои настройки, конфигурируемые отдельно на уровне каталога.
    • Администрирование на уровне файла — это конфигурирование настроек, применяемых к какому-либо файлу, находящемуся в виртуальном или физическом каталоге. В то время как настройки уровня каталога применяются глобально ко всем файлам, расположенным в некотором каталоге, каждый файл может иметь и свои настройки, конфигурируемые отдельно на уровне файла. Эти настройки уровня файла переопределяют настройки, сконфигурированные на уровне каталога, и являются подмножеством настроек уровня каталога.

    Примитивные задачи настройки можно выполнять при помощи мастеров, рассмотренных в предыдущей главе, таких как Мастер создания веб-узла, Мастер создания виртуального каталога и других. Для тонкой настройки различных служб IIS, нужно использовать различные окна свойств объектов IIS. К числу этих объектов относятся физические и виртуальные серверы, физические и виртуальные каталоги, а также файлы. Каждый из этих типов объектов представлен узлом в дереве Консоли Управления MMC, являющейся (при помощи установленной в ней оснастки Internet Information Services) основным инструментом для управления этими объектами и их конфигурирования.

    Настройки объектов (физического или виртуального сервера, физического или виртуального каталога или для файла) автоматически наследуются объектами низших уровней. Например, если вы настраиваете IIS на уровне сервера, эти установки будут наследоваться (если это применимо) всеми виртуальными серверами, виртуальными каталогами, физическими каталогами и файлами, связанными с IIS. Однако вы можете на любом из уровней переопределить настройки для какого-либо виртуального сервера (web-или FTP-сайта) и всех его каталогов и файлов, для какого-либо виртуального или физического каталога и всех содержащихся в ней сайтов или для какого-либо файла. Обратите внимание, что если вы вручную измените настройки на каком-либо уровне, последующие изменения настроек на более высоком уровне не приведут к автоматическому затиранию сделанных вами изменений. Напротив, вы увидите вопрос о том, желаете ли вы поменять настройки, сделанные вручную.

    Администрирование на уровне сервера.

    Администрирование на уровне сервера позволяет выполнять следующие задачи:

    • Подключаться к компьютерам, на которых работает IIS, для администрирования.
    • Выполнять резервное копирование и восстановление конфигурации компьютера.
    • Включать глобальное ограничение пропускной способности (bandwidth throttling) для всех web- и FTP-узлов компьютера.
    • Конфигурировать различные основные свойства (master properties), применяемые глобально ко всем web- и FTP-узлам, созданным на данном компьютере.
    • Производить сжатие файлов при помощи HTTP-сжатия.
    • Конфигурировать сопоставление MIME (Multipurpose Internet Mail Extensions map).
    • Настраивать серверные расширения (если у вас установлены серверные расширения Microsoft FrontPage).

    Начнем с изучения общих административных задач и глобальных настроек, которые можно конфигурировать для службы IIS, работающей на сервере Windows Server 2003. Некоторые общие административные задачи уровня сервера вы можете выполнять при помощи консоли IIS.

    Подключение к серверу IIS.

    Вы можете администрировать много серверов Windows Server 2003, на которых работает IIS, из одного окна консоли IIS. Чтобы администрировать сервер, нужно сначала соединиться с ним. Для этого выполните следующие действия:

    В дереве консоли IIS выберите корневой узел (он называется Internet Information Services).

    Щелкните кнопку Действие в панели инструментов и выберите Подключение в раскрывающемся меню. (Запомните, что в окне консоли раскрывающееся меню кнопки Действие содержит те же команды, что и контекстное меню, появляющееся при щелчке правой кнопкой мыши на любом выделенном узле.)

    В диалоговом окне Подключение к компьютеру введите имя компьютера, с которым вы хотите соединиться, и щелкните кнопку ОК . Имя компьютера можно задать любым из следующих способов:

    • при помощи имени NetBIOS (например, Win2003s);
    • при помощи IP-адреса (например, 192.168.100.20);
    • при помощи полностью определенного DNS-имени (например, Win2003s.test.fio.ru).

    Чтобы отсоединиться от сервера, выберите в дереве консоли узел, представляющий этот сервер, щелкните кнопку Действие и выберите Отключить.

    Создание резервных копий конфигураций.

    Можно сохранять настройки конфигураций компьютеров с IIS и всех их web- и FTP-сайтов в файле резервной копии конфигурации. Каждый файл с резервной копией помечен (stamped) номером версии и датой/временем создания. Вы можете создавать сколько угодно таких резервных файлов и производить восстановление из них, если желаете вернуть старое состояние настроек. Эта возможность очень полезна, т.к. вы можете изготовить «снимок» вашей конфигурации IIS перед тем, как начнете изменять на своем компьютере полномочия и другие настройки виртуальных серверов, каталогов и файлов.
    Файлы резервного копирования конфигураций вашего компьютера хранят настройки только web- и FTP-сайтов, их виртуальных и физических каталогов и их файлов. Они не сохраняют сами файлы с содержимым, то есть не сохраняют страницы HTML, картинки и скрипты, содержащиеся в web-узлах.

    Резервное копирование конфигурации сервера.

    Для резервного копирования конфигурации компьютера с IIS выполните следующие действия:

    • В дереве консоли выберите узел, представляющий ваш сервер.
    • Щелкните кнопку Действие и выберите в раскрывающемся меню.
    • Появится диалоговое окно Архивирование и восстановление конфигурации, в котором будут показаны созданные вами или автоматически различные файлы резервного копирования, их номера версий и дата/время создания. Номера версий последовательно растут.

    Чтобы создать файл с новой резервной копией, щелкните кнопку Создать архив и задайте имя файла (достаточно осмысленное).

    Файл с резервной копией будет создан в каталоге System32\inetsrv\MetaBack. Информация в нем хранится в двоичном формате и специфична для компьютера, на котором был создан файл. Если вы переустановите Windows Server 2003 на этом компьютере, то не сможете воспользоваться старыми файлами с резервными копиями, и они не помогут вам воссоздать конфигурацию IIS.

    Восстановление конфигурации сервера.

    Для восстановления предыдущей версии конфигурации вашего сервера откройте диалоговое окно Архивирование и восстановление конфигурации , выберите файл с резервной копией, из которого вы хотите произвести восстановление, и щелкните кнопку Восстановить . Обратите внимание, что для осуществления восстановления, IIS должна будет остановить свои службы, поэтому на восстановление потребуется больше времени, чем на резервное копирование.

    Вы можете экспортировать содержимое правой панели окна консоли, выбрав нужный узел в левой панели, щелкнув кнопку Действие и выбрав Экспортировать список . Сохранять эту информацию можно в текстовом файле с кодировкой ACSII или Unicode с разделителями — табуляциями или запятыми. Благодаря этому появляется возможность документирования домашних каталогов для учета разнообразных виртуальных каталогов, создаваемых вами внутри web-узла.

    Настройка свойств сервера.

    При администрировании уровня сервера больше всего времени отнимает конфигурирование настроек, глобальных для всех виртуальных серверов, созданных на вашем компьютере. Для доступа к этим настройкам выберите нужный узел сервера в дереве консоли, щелкните кнопку Действие и выберите Свойства в раскрывающемся меню. Откроется окно свойств для данного сервера (в нашем примере Win2003s).

    Имя сервера, отображаемое для этого сервера в дереве консоли, может быть либо именем NetBIOS, либо IP-адресом, либо DNS-именем сервера. В этом окне вы можете конфигурировать основные свойства, разрешить изменять файл конфигурации метабазы, сконфигурировать типы MIME и сконфигурировать формат журнала веб-узла.

    Метабаза содержит конфигурацию сервера IIS, записанную в текстовый файл формата XML. Она расположена в каталоге system32\inetsrv и состоит из двух файлов Metabase.xml и MBschema.xml.

    В окне свойств сервера вы можете также сконфигурировать сопоставление MIME для этого сервера. Это сопоставление применяется в заголовках HTTP, направляемых вашим сервером IIS браузерам клиентов и объясняет клиентам, какие зарегистрированные типы файлов имеются и каковы сопоставленные им типы содержимого MIME. Например, расширение файлов.НТМ будет сопоставляться типу содержимого text/html.

    Вы можете создавать, изменять и удалять эти сопоставления. Вы также можете конфигурировать сопоставления MIME на уровне сайта, уровне каталога и уровне файла, но обычно их нужно конфигурировать на уровне сервера, поскольку изменения на других уровнях будут переопределены, при изменении сопоставления типов MIME на уровне сервера.

    Для того чтобы просмотреть/настроить типы MIME щелкните кнопку Типы MIME в одноименной области окна свойств сервера.

    Администрирование на уровне узла.

    Администрирование IIS на уровне узла решает существенно различные задачи в зависимости от того, с какой из четырех служб IIS вы работаете: WWW, FTP, SMTP или NNTP. Поэтому мы пока отложим подробное обсуждение задач администрирования разных видов сайтов (виртуальных серверов), а пока отметим несколько моментов, общих для всех задач администрирования на уровне сайта:

    Администрирование на уровне каталога.

    Настройки уровня каталога наследуются всеми файлами внутри каталога. Они также переопределяют настройки, сконфигурированные на уровнях сайта и сервера. Настройки уровня каталога применяются и к виртуальным, и к физическим каталогам внутри какого-либо web- или FTP-сайта.

    Свойства уровня каталога — это просто подмножество свойств уровня сайта. На самом деле основные свойства службы WWW некоторого компьютера IIS конфигурируются при помощи 9 вкладок окна Основные свойства: Веб-узел, Быстродействие, Фильтры ISAPI, Домашний каталог, Документы, Безопасность каталога, Заголовки HTTP, Специальные ошибки и Server Extensions 2002.

    И аналогично окно свойств какой-либо виртуального/физического каталога внутри web-узла содержит подмножество вкладок из окна свойств web-узла: Каталог или Виртуальный каталог (вместо Домашнего каталога), Документы, Безопасность каталога, Заголовки HTTP и Специальные ошибки.

    Список настроек, которые вы можете конфигурировать на уровне каталога:

    • Местоположение содержимого каталога (локальный каталог, сетевой разделяемый ресурс или перенаправление к URL).
    • Полномочия доступа (доступ к исходным текстам скриптов, чтение, запись, просмотр каталогов, регистрация посещений и индексирование ресурса).
    • Настройки для приложений (имя приложения, начальная точка, полномочия для исполнения и др.).
    • Стандартные документы и нижние колонтитулы документов. — Возможность анонимного доступа и контроль аутентификации. — Ограничения по IP-адресу и имени домена.
    • Безопасное соединение при помощи SSL.
    • Настройки устаревания содержимого.
    • Нестандартные заголовки HTTP.
    • Рейтинг содержимого.
    • Сопоставления MIME.
    • Нестандартные ошибки HTTP.

    Помните, что настройки уровня каталога для вновь создаваемых web-узлов наследуются из ранее заданных настроек уровня сервера и уровня сайта. При изменении настроек на уровне каталога подобные им настройки, заданные на более высоких уровнях, будут переопределены.

    Администрирование на уровне файла.

    Администрирование на уровне файла — это последний из четырех уровней администрирования IIS. На этом уровне вы конфигурируете свойства отдельных файлов внутри домашнего каталога web- или FTP-узла или внутри какого-либо другого каталога. Например, в то время как окно свойств службы WWW уровня каталога имеет 5 вкладок, окно свойств отдельной web-страницы или другого файла имеет только 4 вкладки: Файл, Безопасность файла, Заголовки HTTP и Специальные ошибки.

    Настройки на уровне файла в основном такие же, как и на уровне каталога, за исключением того, что для отдельных файлов нельзя задавать стандартные документы, а для каталогов — можно. Также, можно задавать только либо местоположение файла, либо перенаправление к URL.

    Работа с web-узлами.

    Рассмотрим более подробно различные административные задачи уровня узла, которые можно выполнять в IIS. Мы уже кратко рассматривали диалоговое окно основных свойств для службы WWW, и вы уже знаете, что в нем имеется десять вкладок, содержащих разнообразные настройки, которые можно конфигурировать. Девять из этих десяти вкладок применяются также и на уровне узла (для администрирования отдельных web-узлов); в данном разделе мы подробно изучим эти разнообразные вкладки и их настройки. В качестве примера в данной главе мы будем конфигурировать Веб-узел по умолчанию.

    Вкладка Веб-узел окна свойств узла позволяет задать идентификацию web-узла, сконфигурировать ограничение на максимальное количество одновременных соединений TCP, осуществляющих сеансы HTTP, включить или отключить сохранение соединений HTTP и включать на вашем сервере регистрацию IIS.

    Каждый web-узел, размещенный на компьютере IIS, должен иметь уникальную идентификацию, чтобы клиенты-браузеры могли соединяться с ним и скачивать с него содержимое. Web-узлы можно определять при помощи трех разных параметров: IP-адреса, номера порта TCP и имени заголовка хоста.
    Идентификация web-узла задается в странице окна свойств этого web-узла с вкладкой Веб-узел. Чтобы web-узлы на одном компьютере имели уникальные идентификации, они должны отличаться друг от друга хотя бы одним из трех параметров идентификации. Рассмотрим разные способы задания идентификации web-узла и обсудим, как можно иметь несколько разных web-узлов на одном сервере.

    Настройка нескольких IP-адресов для одной сетевой платы сервера

    Вы можете сконфигурировать несколько IP-адресов для одной сетевой платы сервера или установить несколько сетевых плат, чтобы у каждой платы был свой IP-адрес. Выберите разные IP-адреса для каждого из web-узлов. Не меняйте у этих сайтов настройку порта TCP (80 — это стандартная для протокола HTTP настройка порта TCP) и не конфигурируйте имена заголовка хоста. Достоинством этого способа является то, что клиентам удобно соединяться с каждым из сайтов при помощи IP-адреса сайта в запрашиваемом ими URL (или при помощи полностью квалифицированного DNS-имени, если на сервере DNS было сконфигурировано уникальное имя хоста для каждого из IP-адресов компьютера IIS).
    К недостаткам этого способа относится то, что если на компьютере содержать много web-узлов, то им придется назначать много IP-адресов. Это не проблема для приватных интрасетей, использующих один из блоков приватных IP-адресов, таких как 10.y.z.w, 172.16-31.z.z, 192.168.z.z. Но на серверах, непосредственно подключенных к Интернету, вам придется получать нужное количество IP-адресов у вашего провайдера. Тем не менее, данный способ задания идентификации web-узла является наиболее употребительным.

    Настройка только одного IP-адреса для сетевой платы

    Задайте разные порты TCP (с номерами, большими 1023) для каждого из web-узлов, с которыми надо соединяться. Главный недостаток этого способа — то, что клиенты должны знать номера портов web-узлов, с которыми им надо соединяться. Например, если DNS-имя сервера — Win2003s.test.fio.ru, а web-узлу на этом сервере присвоен номер порта 8023, то клиенту для доступа к этому сайту придется использовать URL http://Win2003s.test.fio.ru:8023.

    Настройка одного IP-адреса с сохранением стандартного порта TCP

    При этом способе конфигурируется только один IP-адрес для сетевой платы сервера, а порт TCP остается со стандартным значением (80) для всех сайтов. Сконфигурируйте уникальное имя заголовка хоста для каждого сайта при помощи кнопки Дополнительно. Имена заголовков хоста возможны в протоколе HTTP 1.1. Имя заголовка хоста, сопоставляемое каждому из узлов, является типичным полностью квалифицированным DNS-именем, присвоенным узлу в базе данных доступного сервера DNS (или в локальном файле Hosts на клиентах).

    Когда вы открываете окно свойств для Веб-узел по умолчанию и страницу с вкладкой Веб-сайт , то IP-адрес задан как Все неназначенные. Это означает, что web-узел будет отвечать на любой IP-адpec, не назначенный специально другим web-узлам изданном компьютере. Именно поэтому данный сайт является используемым по умолчанию и единственным web-узлом на компьютере IIS, для которого возможен такой способ задания IP-адреса.

    Когда клиент запрашивает URL вроде http://vio.fio.ru , клиент передает имя заголовка хоста vio.fio.ru в заголовки запроса HTTP, передаваемые серверу. Сервер производит синтаксический разбор имени заголовка хоста, идентифицирует web-узел, с которым должен соединиться клиент, и возвращает файлы, соответствующие запросу. Недостатком этого способа является то, что клиент тоже должен поддерживать имена заголовков хоста, то есть должен уметь передавать DNS сайта в своих заголовках запроса HTTP. Имена заголовков хостов поддерживаются браузерами Microsoft Internet Explorer версий, начиная от 3 и выше. Другим недостатком использования имен заголовков хостов является то, что данный способ не работает в сочетании с соединениями SSL, потому что в этом случае сеансы HTTP подвергаются шифрованию.

    Если вы работаете со старыми браузерами, не поддерживающими имена заголовков хоста, то можете реализовать механизм, основанный на cookie-файлах, позволяющий браузерам различать web-узлы, имеющие одинаковые IP-адреса и номера порта TCP. Дополнительную информацию об этом можно найти в онлайновой документации.

    При изменении номера порта для web-узла не требуется перезагрузка сервера, чтобы изменения вступили в силу.

    Страница с вкладкой Веб-узел позволяет конфигурировать для сеансов HTTP ограничение на максимальное количество действующих одновременно соединений TCP с сервером. Вы также можете включить или отключить настройку сохранения соединений (HTTP Keep-Alives) и задать значения предельного срока сохранения для соединений (connection timeout value). Настройка HTTP Keep-Alives является средством HTTP 1.1, при помощи которого клиент может сохранять открытым соединение TCP с сервером и после скачивания файла, если с этого сервера требуется скачать еще какие-либо другие файлы. Если же клиенты начнут страдать из-за замедления работы сервера или станут часто получать сообщение об ошибке «загруженности»

    HTTP 500: Busy errors

    то попробуйте уменьшить значение в поле Время ожидания подключения, чтобы неиспользуемые соединения TCP завершались быстрее.

    Время ожидания, задаваемое на вкладке Веб-узел, применяется к активным сеансам TCP. В TCP имеются свои собственные настройки для завершения наполовину открытых соединений TCP, вроде тех, что создаются во время DoS-атак (Denial of Service, отказ в обслуживании), когда злоумышленники пытаются «завалить» web-сервер, переполнив его сетевое соединение пакетами TCP SYN.

    Вкладка Веб-узел позволяет включить (или отключить) средства ведения журнала для вашего сервера. По умолчанию эта настройка включена, с ее помощью администраторы могут отслеживать доступ к сайту браузеров клиентов. Регистрируемая информация может сохраняться в различных форматах:

    • Общий формат файла журнала NCSA. Создает файл в кодировке ASCII с разделителями-пробелами с предопределенным набором полей.
    • Ведение журнала ODBC . Фиксированный формат ведения журнала в базе данных.
    • Расширенный формат файла журнала W3C . Это настраиваемый формат журнала используется по умолчанию; создается ASCII-файл с разделителями-пробелами, причем набор полей определяется администратором.
    • Формат файла журнала Microsoft IIS . Создается файл фиксированного формата в кодировке ASCII.

    Новые регистрационные файлы IIS могут создаваться ежечасно, ежедневно, раз в неделю или раз в месяц, либо когда существующий регистрационный файл дорастает до некоторого заданного размера. По умолчанию файлы журнала хранятся в папке \%systemroot%\System32\LogFiles, но вы можете изменить эту настройку при помощи кнопки Обзор.

    Включение ведения журнала IIS в странице с вкладкой Веб-узел вовсе не означает, что будут регистрироваться посещения всех частей вашего сайта. Вы можете использовать флажок Запись в журнал на вкладке Домашний каталог диалогового окна web-узла, чтобы включить или отключить регистрацию доступа к содержимому, размещенному в домашнем каталоге узла. Посещения других каталогов и даже отдельных файлов вы можете отслеживать с помощью других вкладок.

    Вкладка Дополнительно позволяет настроить расширенные параметры журнала.

    Настройка производительности отдельных web-узлов выполняется на странице с вкладкой Быстродействие окна свойств сайта.

    В этой странице вы можете конфигурировать следующие настройки:

    • Ограничение пропускной способности. Вы можете включить и задать предел пропускной способности данного сайта в разделе Регулировка полосы пропускания. Это позволит установить приоритет доступа к определенным сайтам, расположенным на одном сервере.
    • Количество соединений с веб-сайтами. Вы можете ограничить общее количество одновременных подключений к веб-сайту. Для этого установите переключатель в положение не более и задайте значение, соответствующее количеству соединений.

    Вкладка Фильтры ISAPI.

    Фильтры ISAPI (Internet Server Application Programming Interface) являются дополнительными динамическими DLL-библиотеками, выполняющими специфические действия при обработке клиентских запросов HTTP службой IIS. При этой вкладки вы можете задать набор фильтров ISAPI и последовательность их обработки службой IIS. Фильтры, установленные на уровне web-узла, применяются только для выбранного web-узла. Фильтры, установленные на уровне сервера, применяются ко всем web-узлам сервера.

    Фильтры ISAPI осуществляют свои действия до того, как сервер фактически ответит на сам запрос HTTP. Вы можете, например, разработать фильтры ISAPI, выполняющие нестандартную аутентификацию, шифрование данных, запись информации о трафике в нестандартный регистрационный файл или для выполнения других задач.

    Вкладка Домашний каталог.

    На странице с вкладкой Домашний каталог можно указать местоположение содержимого, сопоставляемого домашнего каталога web-узла, чтобы задать полномочия доступа и другие настройки для каталога и web-приложений, реализованных в данном каталоге.

    Домашний каталог сайта задает местоположение содержимого, доступ к которому происходит при помощи URL вида

    где Имя_сайта является именем NetBIOS, IP-адресом или DNS-именем сайта, а Имя_файла — именем какой-либо страницы HTML, или файла с рисунком, или скрипта, или какого-нибудь другого файла из домашнего каталога сайта.

    Домашний каталог сайта можно задать с помощью переключателя Источник содержимого при подключении к ресурсу одним из следующих способов:

    • Как имя каталога, находящегося на локальном диске компьютера (положение Каталог данного компьютера).
    • Как UNC-путь к сетевому разделяемому ресурсу на файловом сервере (положение Общая папка другого компьютера).
    • Как перенаправление к URL, предлагающее клиенту, желающему получить доступ к содержимому, сопоставленному домашнему каталогу, соединиться с другим web-сервером, не обязательно сервером IIS (положение Постоянный адрес URL). Перенаправление может быть как временным, так и постоянным.

    Возможность перенаправлять доступ для домашнего каталога (или для любого виртуального каталога) к URL полезна, когда web-узел находится в процессе создания или когда он выключен из-за технического обслуживания или из-за обновления. IIS позволяет перенаправлять запрос к любому из файлов в домашнем каталоге к одному и тому же URL (например, к странице с объявлением «Идет техническое обслуживание. Сайт будет доступен через 15 минут») или к такому же файлу в сетевом каталоге (так можно перенаправлять клиентов к временному сайту-зеркалу). Можно также перенаправлять доступ к подкаталогу текущего домашнего каталога, если страница с объявлением о техобслуживании или зеркальное содержимое находятся на том же самом сервере.

    Постоянное перенаправление задавайте, только когда вы действительно планируете переместить содержимое сайта на другой сервер, т.к. некоторые браузеры, получив сообщение «Постоянное перенаправление»

    HTTP 301 Permanent Redirect

    Если вы зададите местоположение домашнего каталога как локального каталога или как сетевого разделяемого ресурса, то на странице с вкладкой Домашний каталог можно задать полномочия доступа и другие настройки для этого каталога.

    Если в качестве местоположения домашней страницы вы зададите перенаправление URL, то эти настройки будут недоступны. Возможны следующие настройки:

    • Доступ к тексту сценария . При установленном флажке пользователи могут получить доступ к исходному тексту скриптов (например, к ASP-файлам). Обратите внимание, что если вы не включите настройку Чтение или Запись, то данная настройка не будет иметь никакого действия. (При включении настройки Чтение пользователи смогут читать исходные тексты скриптов, а при включении настройки Запись — изменять скрипты.) Настройка Доступ к тексту сценария включается обычно при проектировании серверов, в которых создается содержимое. По умолчанию она выключена.
    • Чтение . Если установить этот флажок, пользователи смогут видеть содержимое каталога или файла и его свойства, такие как время создания и размер файла. По умолчанию настройка включена.
    • Запись . Если установить этот флажок, пользователи смогут изменять содержимое каталога или файла. Запись на сервер могут производить лишь те браузеры, которые поддерживают команду PUT (Поместить) протокола HTTP 1.1 (к ним относится Internet Explorer начиная с версии 4). По умолчанию настройка выключена.
    • Обзор каталогов . Если установить этот флажок, пользователи смогут видеть содержимое домашнего каталога в случаях, когда в ней нет принятой по умолчанию домашней страницы. Обычно эту настройку следует выключать (по умолчанию она выключена), чтобы скрыть структуру каталогов с содержимым от случайного просмотра пользователями, желающими войти туда, куда вы их пускать не желаете.
    • Запись в журнал . Если установить этот флажок, то, при каждом доступе клиента к любому из файлов в домашнем каталоге, в регистрационный файл будет добавляться запись. Заметьте, что, прежде чем эта настройка начнет работать, нужно установить флажок Вести журнал на странице с вкладкой Веб-узел. По умолчанию регистрация посещений домашнего каталога включена.
    • Индексация каталога . При установленном флажке Служба индексирования добавляет содержимое домашнего каталога к главному индексу. По умолчанию Служба индексирования устанавливается во время установки Windows Server 2003.

    Хотя полномочие Чтение и устанавливается для Веб-узла по умолчанию, но возможность доступа к содержимому конкретного web-узла зависит от множества условий.

    Если в качестве местоположения домашнего каталога указать локальный каталог или сетевой разделяемый ресурс, то на вкладке Домашний каталог можно задать настройки любого приложения, реализованного в данном каталоге.

    В качестве примера web-приложения можно привести набор ASP, работающих совместно и предоставляющих алгоритмические возможности для посетителей сайта. Настройки, которые вы можете pзадавать в области Параметры приложения :

    • Поле ввода Имя приложения . В поле задается уникальное имя приложения.
    • Исходная папка . Приложение может состоять из дерева каталогов и их содержимого. Вершина этого дерева и есть начальная точка приложения.
    • Разрешен запуск . При помощи этой настройки вы можете задать типы приложений, которые можно запускать в домашнем каталоге. Можно выбрать Ничего, Только сценарии или Сценарии и исполняемые файлы.
    • Группа приложений . Эта настройка позволяет вам выбрать группу приложений, связанных с данной домашней папкой.
    • Кнопка Настройка . Если нажать на эту кнопку, то откроется диалоговое окно Настройка приложения, в котором можно сконфигурировать опции для сопоставления приложения интерпретирующим его машинам скриптов или программам, для копирования приложений ISAPI (с целью повышения производительности); для задания сроков сеансов; для задания используемого по умолчанию языка скриптов ASP, для настроек отладки.

    Если вы зададите для каталога полномочие доступа Запись вместе с настройкой сценарии и исполняемые файлы, то возникнет угроза безопасности: пользователь, которому вы не доверяете, может получить возможность загрузить на сервер враждебную программу в исполняемом файле и произвести повреждения.

    На вкладке Документы окна свойств web-узла можно задать возможные имена файлов для стандартных документов домашнего каталога и порядок доступа к ним для браузера.

    По умолчанию задаются четыре файла в следующем порядке: Default.htm, Default.asp, index.htm и iisstart.htm . Например, если браузер пытается соединиться с Веб-узлом по умолчанию на сервере Win2003s.test.fio.ru при помощи URL http://Win2003s.test.fio.ru, то сервер сначала проверит, имеется ли в домашнем каталоге файл Default.htm. Если там есть такой файл, то он будет возвращен клиенту. Если такого файла нет, то сервер будет искать файл Default.asp. Этот процесс будет продолжаться до тех пор, пока не найдется файл или пока не закончится список документов, используемых по умолчанию. Вы можете задать дополнительные стандартные документы (например, Index.html) или убрать документы, уже имеющиеся в списке. Можно и вовсе отменить обращения к стандартным документам, в этом случае клиенты должны знать и указывать фактическое имя файла, к которому они хотят получить доступ на сервере, задавая, например, такие URL: http://Win2003s.test.fio.ru/NoDefault.htm.

    При помощи этой вкладки можно также задать имя файла нижнего колонтитула (написанного в формате HTML); нижний колонтитул должен добавляться в нижнюю часть каждого из файлов, доставляемых с сайта к клиенту. Колонтитулы позволяют дополнить нижнюю часть каждой страницы заявлением об авторских правах либо заявлением об отказе от авторских прав. Если для создания содержимого применяется FrontPage, то вы можете создавать сложные нижние колонтитулы для отображения такой информации, как дата последнего изменения файла, счетчик популярности и т. д.

    На вкладке Безопасность каталога вы можете задать способ доступа к содержимому вашего сайта для анонимных пользователей:

    • полный,
    • ограниченный
    • через безопасные соединения HTTP.

    Анонимный доступ и проверка подлинности.

    Чтобы указать, нужна ли анонимным пользователям проверка подлинности (аутентификация) при доступе к вашему сайту, откройте диалоговое окно Методы проверки подлинности , щелкнув кнопку Изменить в области Управление доступом и проверка подлинности на вкладке Безопасность каталога . Это диалоговое окно используется для конфигурирования следующих настроек:

    • Анонимный доступ . Эта настройка определяет, разрешается ли анонимный доступ и какая при этом требуется пользовательская учетная запись. Стандартная анонимная учетная запись, созданная при установке IIS на сервере, имеет имя IUSR_ИмяСервера, где ИмяСервера является NetBIOS-именем сервера. При анонимном доступе пользователи имеют доступ к содержимому сайта при помощи своих web-браузеров и им не нужно предоставлять никаких полномочий для аутентификации. Этот метод аутентификации типичен для публичных web-узлов в Интернете. Другие методы аутентификации тем или иным способом позволяют определять пользовательские полномочия и применяются в основном для интрасетей, экстрасетей и закрытых сайтов Интернета.
    • Встроенная проверка подлинности Windows (или интегрированная аутентификация). Это новое название для настройки, которая раньше называлась Аутентификация вызов/ответ Windows NT (Windows NT Challenge/ Response Authentication), а еще раньше называлась NTLM (NT LAN Manager — Authentication). Для защиты аутентификации используется криптографический обмен без фактической передачи удостоверений через соединение. Пользователю не предлагается ввести свои удостоверения, а используются удостоверения, введенные при его текущем входе в систему. В интегрированной аутентификации Windows может также применяться аутентификация протокола Kerberos, если на сервере установлена Служба каталога Active Directory и если такая аутентификация поддерживается браузером клиента.
    • Краткая проверка для серверов доменов Windows . Этот новый метод аутентификации определен в спецификациях HTTP 1.1. Он поддерживается IIS 6.0 и может работать через брандмауэры и прокси-серверы. При этом методе через соединения передаются не сами удостоверения (credentials) пользователя, а хэш (hash) сообщения. Информация передается в незашифрованном виде, но она перемешана, поэтому ее декодирование существенно затруднено, что и обеспечивает защиту. Однако контроллеру домена, к которому поступает запрос на аутентификацию, требуется копия пользовательского пароля в виде открытого текста, поэтому необходимы дополнительные меры по защите контроллера домена.
    • Обычная. При использовании обычной (базисной) аутентификации клиент вводит свои удостоверения (credentials) в диалоговом окне, после чего удостоверения передаются через сетевое соединение без шифрования. Обычная аутентификация определяется первоначальными спецификациями протокола HTTP 1 и поддерживается почти всеми типами web-браузеров, в том числе самыми старыми. Если пользователи, посещающие ваш сайт, применяют старые браузеры, неспособные аутентифицироваться при помощи других методов, вам придется применять на своем сайте базисную аутентификацию, несмотря на уязвимость, присущую этому методу.
    • Проверка подлинности в системе.NET Passport. Данный метод использует технологию Microsoft Passport для аутентификации пользователей.

    Встроенная проверка подлинности Windows спроектирована для работы в основном в интрасетях и других внутренних сетях. Она не будет работать через прокси-соединения HTTP.

    Комбинирование различных способов проверки подлинности

    Рассмотрим последствия выбора более чем одного способа проверки подлинности (метода аутентификации) в диалоговом окне Методы проверки подлинности. Если вы выбрали сразу Анонимный доступ и какую-либо разновидность доступа с аутентификацией, например, Обычная, то сначала производится попытка анонимного доступа. При неудаче делается попытка доступа с аутентификацией. Неудача анонимного доступа может произойти, например, если полномочия NTFS для доступа к ресурсу явно запрещают доступ анонимных пользователей.

    Если вы выберете две или более разновидности доступа с аутентификацией, то сначала будут применяться наиболее защищенные формы. Например, попытка интегрированной аутентификации Windows будет предприниматься прежде попытки обычной аутентификации.

    Ограничения IP-адресов и имен доменов.

    На вкладке Безопасность каталога вы можете также ограничить доступ клиентов к web-узлу в зависимости от их IP-адреса или доменного DNS-имени.

    Ниже показано диалоговое окно Ограничение IP-адресов и имен доменов, доступ к которому производится из страницы с вкладкой Безопасность каталога.

    При помощи этого диалогового окна можно либо разрешить доступ к сайту всем клиентам, за исключением имеющих заданные в нем IP-адреса или доменные имена, либо запретить доступ всем клиентам, кроме имеющих заданные IP-адреса или доменные имена. Ограничения можно задавать одним из трех способов:

    • задать IP-адрес некоторого клиента;
    • задать идентификатор сети и маску подсети, представляющую диапазон IP-адресов;
    • задать DNS-имя некоторого домена.

    Заметьте, что последний способ существенно ухудшает производительность сервера, т.к. при его использовании для всех клиентов до получения разрешения соединиться необходим обратный поиск DNS.

    На вкладке Безопасность каталога (область Безопасные подключения) вы можете также разрешить использование соединений HTTP, защищенных при помощи протокола SSL, который применяется для шифрования web-трафика между клиентом и сервером. Шифрование при помощи SSL важно, если вы планируете использовать сервер для исполнения web-приложений, связанных с финансовыми операциями, или для хранения важной информации. Web-браузеры осуществляют доступ к защищенным серверам при помощи SSL, применяя URL, начинающиеся с https://, а не с http://.
    Протокол SSL основан на криптографии с открытым ключом, в которой идентификация и доверие к серверам (и клиентам) основываются на парах открытый/личный ключ, используемых для шифрования и расшифровки сообщений, что гарантирует защищенность и целостность передаваемой информации (другими словами, вы можете быть уверены, что сообщения приходят именно от тех, кто говорит, что послал их).
    Если вы хотите организовать работу с защищенными соединениями, нужно сначала установить доступ к сертификационному центру, способному выдать вашему серверу IIS необходимые ему сертификат сервера и пару ключей (открытый и личный). Для этого вы можете:

    • Воспользоваться доверяемым публичным сертификационным центром (например, VeriSign) и получить сертификат и пару ключей. Это решение подходит, если вы собираетесь использовать защищенные соединения для публичного сайта Интернета, размещенного на вашем сервере, или
    • Установить Службу сертификации на одном или нескольких серверах Windows Server 2003 вашего предприятия и завести свой собственный сертификационный центр. Это решение оптимально для организации защищенных соединений с сайтом приватной внутренней сети (интрасети), поддерживаемым вашим сервером.

    Чтобы разрешить применение SSL, нужно сначала сгенерировать файл запроса сертификата и «подать на рассмотрение» этот файл в сертификационный центр. Сертификат сервера содержит связанный с ним открытый ключ и используется для проверки подлинности сервера и для установления защищенных соединений.

    Чтобы получить сертификат сервера, выполните описанные ниже действия. В нашем примере запрашивается сертификат сервера для Веб-узла по умолчанию на сервере Win2003s.test.fio.ru, а Служба сертификации работает на контроллере домена dc1. fio.ru. Сертификационный центр для нашего предприятия fio.ru будет иметь имя Fio.

    Как только сертификат сервера будет установлен на вашем web-узле, вы сможете посмотреть информацию о нем, для чего нужно щелкнуть кнопку Просмотр на вкладке Безопасность каталога .

    Для завершения подключения протокола SSL для сайта Веб-узел по умолчанию на сервере Win2003s.test.fio.ru выполните следующие действия:

    Настройка безопасных подключений

    Безопасные подключения можно использовать не только для того, чтобы включить SSL с использованием сертификата сервера, установленного на компьютере с IIS, но и чтобы:

    • Указать, что соединения SSL будут использовать сильное 128-битное шифрование
    • Указать, каким способом следует обрабатывать сертификаты клиентов. Клиентские сертификаты удостоверяют идентичность клиентов и обычно используются дистанционными пользователями, нуждающимися в защищенном доступе к корпоративной внутренней сети через незащищенные соединения Интернета. Вы можете задать игнорирование, принятие или необходимость клиентских сертификатов для соединений SSL.
    • Включить отображение клиентских сертификатов. Эта возможность позволяет администраторам создать отображение между пользовательскими учетными записями Windows Server 2003 и клиентскими сертификатами, благодаря чему пользователи, имеющие соответствующие клиентские сертификаты, смогут автоматически аутентифицироваться и входить в сеть.
    • Включить список доверенных сертификатов. Список доверенных сертификатов — это принятый список сертификационных центров, которые рассматриваются данным web-узлом как надежные. Списки доверенных сертификатов создаются при помощи Мастера списков доверия сертификатов, для запуска которого нужно щелкнуть кнопку Создать в нижней части диалогового окна Безопасные подключения.

    Вкладка Заголовки HTTP.

    На вкладке Заголовки HTTP окна свойств web-узла вы можете:

    • задействовать работу с истечением срока годности содержимого (content expiration) для данного сайта;
    • задать нестандартные заголовки HTTP, возвращаемые сервером клиентам в ответ на запросы HTTP;
    • включить и задать рейтинги содержимого Консультативного Совета по развлекательному программному обеспечению (RSAC, Recreational Software Advisory Council);
    • задать дополнительное сопоставление MIME для данного web-узла.

    Истечение срока годности содержимого

    Если вы разрешаете на сайте применение срока годности содержимого, то при запросе клиентом файла с этого сайта сервер возвращает заголовки HTTP с информацией о дате истечения срока годности содержимого. После этого клиент может решить, следует ли ему скачать более новую версию файла или же использовать имеющуюся копию из кэша браузера клиента.

    Если ваш сайт содержит часто меняющуюся информацию (например, ежечасные новости), то вы можете принудить клиента забирать с сервера только свежие копии файлов (и никогда не использовать кэшированные версии файлов) при помощи переключателя Содержимое веб-узла должно: (положение истекает немедленно).

    Специальные заголовки HTTP

    Эта возможность, понятная лишь знатокам, позволяет определять нестандартные заголовки HTTP, возвращаемые сервером в ответ на запросы HTTP клиентов. Это средство можно применять для работы брандмауэров и прокси-серверов; с его помощью можно включать или отключать некоторые функциональные возможности сеансов HTTP.

    Оценка содержимого (рейтинг содержимого) используется, чтобы включить и задать рейтинги содержимого Консультативного Совета по развлекательному программному обеспечению (RSAC). При помощи настроек можно задать рейтинг сайта относительно насилия, секса и словесного содержимого; эти рейтинги используются на сайтах, содержащих материалы, нежелательные для просмотра детьми.

    Глобальное сопоставление MIME для сервера IIS обсуждалось в разделе, посвященном администрированию на уровне сервера. При администрировании на уровне сайта вы можете задать дополнительное сопоставление MIME, относящееся к конкретному web-узлу.

    Вкладка Специальные ошибки.

    Благодаря вкладке Специальные ошибки вы можете задать способ, при помощи которого ваш сервер будет генерировать сообщения об ошибках HTTP при попытках пользователей осуществлять доступ к заданному web-узлу. По спецификации HTTP первая строка заголовка, возвращаемая web-сервером в ответ на запрос клиента, должна содержать число и связанное с ним сообщение, обозначающее статус запроса.

    Эти трехзначные числа называются кодами статуса HTTP и классифицируются на несколько категорий:

    1. от 200 до 299. Произошла успешная транзакция HTTP. (Самый обычный код статуса — 200 ОК).

    2. от 300 до 399. Произошло перенаправление к другому URL.

    3. от 400 до 499. Произошла ошибка. Вот примеры ошибок:

    • 400 Bad Request (Плохой запрос). Сервер не может понять синтаксис запроса.
    • 401 Unauthorized (Нет авторизации). Удостоверения пользователя не позволяют ему войти в систему на сервер.
    • 403 Forbidden (Запрещено). По какой-то причине, отличной от удостоверений для входа, доступ запрещен (например, для данного клиента применено ограничение по IP-адресу или для доступа к этому серверу необходимо использовать SSL).
    • 404 File Not Found (Файл не найден). Файл, к которому производится попытки доступа, не существует на сервере (или перемещен в другое место, или переименован).
    • от 500 до 599. Произошла ошибка сервера или запрашиваемая функциональная возможность не реализована.

    IIS сконфигурирована так, чтобы возвращались не коды статуса HTTP (от 400 до 499) с краткими сообщениями, а созданные заранее страницы HTML, содержащие более подробную информацию. Эти «файлы ошибок» находятся на сервере в папке \%systemroot%\help\iishelp\common и вы, если хотите, можете их изменять. А можно поступить по-другому: выбрать один из этих «файлов ошибок» в странице с вкладкой Специальные ошибки и щелкнуть кнопку Изменить. Теперь вы можете задать, чтобы при возникновении ошибок сервер возвращал либо стандартные коды статуса и сообщения HTTP, либо любой предназначенный для этого файл, расположенный или в локальной папке, или в сетевом разделяемом ресурсе. В файлы с сообщениями об ошибках можно, например, поместить какие-либо элементы, помогающие клиентам найти нужную им страницу. B IIS применяются более подробные сообщения об ошибках, нежели предусмотренные спецификацией HTTP. Например, код ошибки HTTP 401, означающий в HTTP просто отсутствие авторизации, представлен в IIS группой кодов от 401.1 до 401.5, соответствующих различным причинам отказа сервера принять удостоверения клиента.

    Вкладка Server Extensions 2002.

    Вкладка Server Extensions 2002 позволяет перейти к настройке серверных расширений FrontPage, о которых говорилось ранее. Что бы открыть окно установок FrontPage Server Extensions, нажмите кнопку Settings .

    Работа с FTP-узлами.

    Четыре уровня администрирования IIS, применяемые к Службе веб-публикаций, используются также во второй основной службе в составе IIS — Службе FTP-публикаций. Поскольку администрирование серверов, сайтов, каталогов и файлов у этих служб сходно.

    Основные свойства FTP.

    Помимо обычных задач уровня сервера (при которых происходит соединение с сервером IIS и администрирование его служб, резервное копирование и восстановление конфигурации сервера и ограничение суммарной пропускной способности, используемой всеми действиями IIS на компьютере) IIS позволяет также производить глобальное конфигурирование главных свойств для всех FTP-узлов, уже имеющихся на вашем сервере, и новых FTP-узлов, которые могут быть созданы в будущем.
    Чтобы сконфигурировать главные свойства службы FTP для какого-либо сервера, выберите в дереве консоли IIS узел, представляющий сервер, щелкните кнопку Действие в панели инструментов и в меню выберите Свойства .

    Это окно свойств имеет пять вкладок, применяемых для конфигурирования используемых по умолчанию глобальных настроек существующих FTP-узлов. Все новые FTP-узлы, создаваемые на данном компьютере, будут наследовать эти настройки. Обратите внимание, что на данном уровне некоторые настройки недоступны, потому что они могут применяться не ко всем FTP-узлам сразу, а лишь к отдельным FTP-узлам. Например, IP-адрес на вкладке FTP-узел не может настраиваться глобально, потому что оно специфичен для каждого из FTP-узлов.

    Из этих шести вкладок окна свойств FTP для уровня сервера уникальна лишь вкладка Служба. Эта вкладка выполняет задачи, аналогичные задачам вкладки Служба окна основных свойств службы WWW: она позволяет задать на вашем компьютере IIS отдельный FTP-узел, с которым можно работать при помощи Диспетчера служб Интернета, входящего в состав IIS 3 в Windows NT. Остальные четыре вкладки одинаковы для уровня сервера и уровня сайта.

    Настройка свойств FTP-узла.

    Свойства конкретного FTP-узла на уровне узла идентичны свойствам на уровне сервера.

    В данном разделе мы рассмотрим различные настройки, которые вы можете конфигурировать для отдельного FTP-узла при помощи окна свойств. Помните, что настройки уровня узла для вновь создаваемых FTP-узлов наследуются из заданных ранее главных свойств (для уровня сервера), тогда как изменение настроек на уровне узла «затаптывает» аналогичные настройки, сконфигурированные на уровне сервера. В наших примерах мы будем использовать свойства FTP-узла по умолчанию .

    Как и свойства web-узлов для администрирования на уровне сайта, свойства FTP-узла позволяют задавать идентификацию FTP-узла, конфигурировать соединения и включать регистрацию событий. Настройки для соединений и регистрации работают так же, как настройки свойств web-узлов, поэтому мы не будем их рассматривать. Мы изучим настройку идентификации сайта и кнопку для просмотра текущих сеансов.

    Подобно web-узлам, каждый FTP-узел, размещенный на компьютере с IIS, должен иметь уникальную идентификацию, чтобы клиенты FTP могли соединяться с ним и скачивать или закачивать файлы. Однако, в отличие от web-узлов, в FTP используются два (а не три) параметра для идентификации FTP-узла, а именно, IP-адрес и номер порта TCP.
    Идентификация FTP-узла задается в странице окна свойств заданного FTP-узла с вкладкой FTP-узел. Чтобы FTP-узлы на одном и том же компьютере имели бы уникальные идентификации, они должны отличаться друг от друга хотя бы одним параметром идентификации. Другими словами, чтобы иметь на одном сервере несколько FTP-узлов, вы можете воспользоваться одним из следующих методов:

    • Сконфигурируйте несколько IP-адресов для сетевой платы сервера и выберите разные IP-адреса для каждого из FTP-узлов, не меняя в каждом сайте установку порта TCP на 21 (21 — стандартный порт TCP для протокола FTP). Клиенты смогут соединяться с нужными сайтами, используя либо IP-адрес сайта, либо его полностью квалифицированное DNS-имя (если в сети доступен сервер DNS или если на клиенте сконфигурирован файл локальных хостов). Этот метод предпочтителен для публичных FTP-узлов, поскольку он наиболее прост для соединения со стороны пользователей;
    • Сконфигурируйте только один IP-адрес для сетевой платы сервера и применяйте этот IP-адрес для каждого из FTP-узлов, задав им разные порты TCP (с номерами, большими 1023). В этом случае пользователи, чтобы иметь возможность соединяться с сайтами, должны знать их порты TCP. Этот метод применяется иногда, чтобы скрыть от просмотра приватные FTP-узлы (хотя, как вы вскоре увидите, характерным свойством протокола FTP является его низкая защищенность).

    При помощи кнопки Текущие сеансы на странице с вкладкой FTP-узел вы можете открыть диалоговое окно FTP-сеансы для данного узла. В этом окне можно посмотреть, какие пользователи в данный момент имеют соединение с сайтом, IP-адреса их клиентов (или вашего прокси-сервера, если они действуют из пределов вне вашего брандмауэра) и время, прошедшее с момента их подключения. Вы можете выбрать любого из пользователей и отсоединить его от вашего сайта, а можно нажать на Отключить всех и завершить все сеансы на вашем сайте.

    На рисунке показано соединение с анонимными пользователями, соединившимися с сайтом FTP-узел по умолчанию при разрешенном анонимном доступе. Пользователь [email protected] осуществляет доступ к сайту, открыв в Internet Explorer URL ftp://Win2003s.test.fio.ru , тогда как пользователь [email protected] применил утилиту командной строки Windows для FTP и вошел в систему с пользовательским именем anonymous и произвольным (но необязательным) паролем, что равнозначно пользовательскому адресу электронной почты [email protected] С другой стороны, если пользователь входит в систему с помощью базисной идентификации, которая будет описана ниже, диалоговое окно FTP-сеансы покажет имя этого пользователя в колонке Подключено пользователей .

    Вкладка Безопасные учетные записи.

    Вкладка Безопасные учетные записи окна свойств FTP-узла похожа на вкладку Безопасность каталога окна свойств web-узла. Операторы FTP-узлов имеют ограниченные права на администрирование, аналогичные обсуждавшимся ранее правам операторов на администрирование web-узлов. Однако для службы FTP контроль аутентификации организован гораздо проще. В то время как служба WWW поддерживает четыре уровня аутентификации (анонимную, обычную, дайджестную и интегрированную Windows) и возможность применения SSL для шифрования передачи данных, FTP поддерживает лишь два метода аутентификации: анонимную и обычную.

    На вкладке Безопасные учетные записи присутствуют два флажка — Разрешить анонимные подключения и Разрешить только анонимные подключения.

    В таблице ниже показано, как различные варианты установки флажков влияют на возможности анонимного доступа и базисной аутентификации. Если вы разрешаете анонимный доступ, то для IIS необходима пользовательская учетная запись, при помощи которой будет производиться такой доступ. По умолчанию задается учетная запись IUSR_ИмяСервера, но вы, если хотите, можете задать и другую учетную запись. (Убедитесь, что пользователь имеет право входить в систему локально на консоли сервера, т.к. это необходимо для работы базисной аутентификации.) Затем вы можете задать либо ручной ввод пароля, либо разрешить IIS синхронизировать пароль с паролем, установленным в Windows.

    Если вам нужно разрешить на вашем сервере базисную аутентификацию, то ее смогут пройти и подключиться к узлу лишь пользователи, имеющие право входить в систему локально на сервере IIS, поддерживающем данный FTP-узел. Проверьте, чтобы сервер был физически защищен от злоупотреблений со стороны таких пользователей (если они работают в вашей организации).

    Протокол FТР считается менее защищенным, чем HTTP, потому что FTP поддерживает только анонимную и базисную аутентификацию. Например, если в вашей фирме работает внутренний FTP-узел и вы применяете базисную аутентификацию, то любой человек, имеющий программу сетевого мониторинга, потенциально может заполучить трассировку сеанса FTP и узнать пользовательские пароли. Более того, если вы соединяетесь с FTP-узлом при помощи Internet Explorer и проходите базисную аутентификацию, то ваше пользовательское имя появится в URL, примерно так: ftp://[email protected] Поэтому, покидая компьютер, вам следует блокировать свою консоль, а то люди узнают, кто вошел в систему на сайт FTP.

    FTP-узлы обычно имеют следующие сообщения: заголовок, приветственное, «прощальное» и о достижении предельного количества подключений. При помощи вкладки Сообщения окна свойств FTP-узла вы можете задать текст этих сообщений.

    Вкладка Домашний каталог.

    В FTP возможны два варианта размещения домашнего каталога, сопоставленного виртуальному корню сайта. Один способ — это задание локального каталога на одном из дисков сервера, другой способ — при помощи UNC-пути к сетевому разделяемому ресурсу, размещенному на файловом сервере где-то еще в сети. (При доступе к сетевому разделяемому ресурсу придется вводить удостоверения.) Задайте эту разновидность расположения домашнего каталога в странице с вкладкой Домашний каталог.

    Для FTP-узлов не бывает перенаправлений к другим URL, в отличие от web-узлов, для которых это возможно.

    Разрешения доступа FTP проще полномочий WWW:

    • Чтение. Если установить этот флажок, пользователи могут читать или скачивать к себе файлы, хранящиеся в домашнем каталоге, и просматривать листинг содержимого каталога.
    • Запись. Если установить этот флажок, пользователи могут помещать («закачивать») свои файлы в домашний каталог.
    • Запись в журнал. Если установить этот флажок, то при каждом скачивании или закачивании файла клиентом из/в домашний каталог будет добавляться запись в регистрационные файлы IIS. Заметьте, что прежде чем эта настройка начнет работать, нужно сначала установить флажок Вести журнал на странице с вкладкой FTP-узел. По умолчанию регистрация доступа к домашнему каталогу включена.

    Стиль вывода каталога

    Когда web-браузер осуществляет доступ к FTP-узлу, то пользователь получает (если для домашнего каталога действует разрешение Чтение) вывод каталога, т.е. список ее содержимого, листинг. Листинг каталога может выдаваться либо в первоначальном стиле FTP (стиль UNIX), либо в стиле, стандартном для Windows (стиль MS-DOS). В любом случае информация одна и та же, только выглядит по-разному.

    Если ваш FTP-узел предназначен для широкого использования в Интернете, то выбирайте стиль UNIX, чтобы обеспечить максимальную совместимость для пользователей, работающих со старым клиентским программным обеспечением для FTP. Некоторые клиенты не могут правильно интерпретировать стиль MS-DOS.

    Вкладка Безопасность каталога.

    Как для web-узлов, вы можете контролировать доступ к FTP-узлу по IP-адресам или DNS-именам компьютеров подключающихся пользователей.

    Настройка свойств каталогов FTP.

    При администрировании FTP на уровне каталогов (т. е. при администрировании виртуальных каталогов FTP) окно свойств виртуальных каталогов, создаваемых внутри FTP-узлов, имеет только две следующие вкладки:

    Обратите внимание, что в отличие от web-узлов физические каталоги внутри FTP-узлов не отображаются в окне консоли IIS. Для службы FTP из IIS администрирование на уровне файлов не требуется, потому что отдельные файлы внутри FTP-узла тоже не отображаются в окне консоли.

    Работа с виртуальными NNTP-серверами.

    Третья основная служба в составе IIS на Windows Server 2003 — служба протокола новостей, Служба NNTP. Протокол NNTP является протоколом прикладного уровня, лежащем в основе общемировой системы серверов новостей Интернета — USENET. Служба NNTP входит в состав IIS и может применяться для создания новых сайтов новостей, реализованных как виртуальные серверы (аналогично web- и FTP-узлам). Если нужно установить подкомпоненту Служба NNTP служб IIS, то примените Установка и удаление программ из панели управления.

    Что делает Служба NNTP.

    Служба NNTP, входящая в состав IIS, поддерживает две части протокола NNTP: клиент-сервер и сервер-сервер, и может управляться при помощи оснастки Internet Information Services. Как и другие средства IIS, Служба NNTP полностью интегрирована с мониторингом событий и производительности Windows Server 2003 и интегрирована со Службой индексирования для полнотекстного индексирования содержимого групп новостей.
    Служба NNTP может быть использована для реализации как приватных серверов новостей (для размещения дискуссионных групп подразделений вашего предприятия), так и публичных серверов новостей (например, для поддержки потребителей -пользователей Интернета). Однако Служба NNTP не позволяет «вытягивать» (pull) материалы с хостов USENET Интернета. Чтобы иметь эту возможность NNTP, вы должны приобрести Microsoft Exchange Server и реализовать на нем службу Internet News Service. Вы можете соединиться со службой NTTP на компьютере с IIS через Microsoft Outlook Express, чтобы скачивать списки групп новостей, читать сообщения, отвечать на них, публиковать новые сообщения.
    При установке Службы NNTP на IIS автоматически создается сервер Виртуальный NNTP-сервер по умолчанию.

    На одном компьютере можно содержать много виртуальных серверов NNTP. Поэтому несколько подразделений вашей фирмы могут запускать свои собственные серверы новостей на одном компьютере с IIS, точно так же, как они могут запускать web- и FTP-узлы.
    Служба NNTP управляется окнами свойств и мастерами, как и другие основные службы, входящие в IIS.

    Администрирование Службы NNTP.

    Из консоли IIS можно запускать следующие мастеры для настройки виртуальных серверов NNTP:

    • Мастер создания виртуального NNTP-сервера;
    • Мастер создания виртуального каталога NNTP;
    • Мастер создания политики срока действия;
    • Мастер создания группы новостей.

    Мастер создания виртуального NNTP-сервера.

    Чтобы создать новый виртуальный сервер NNTP, просто выберите в консоли IIS узел вашего сервера, щелкните кнопку Действие, затем — Создать и выберите Виртуальный NNTP-сервер. В результате запустится Мастер создания виртуального NNTP-сервера, который потребует от вас выполнения следующих действий:

    Нажмите кнопку Готово для завершения работы мастера.

    Мастер создания виртуального каталога NNTP.

    При помощи Службы NNTP можно создавать виртуальные каталоги внутри виртуального сервера NNTP и использовать их для хранения частей содержимого сервера новостей. Создадим новый виртуальный каталог внутри Виртуального сервера NNTP по умолчанию.

    В узле Виртуальный каталог под узлом Виртуальный NNTP-сервер по умолчанию появится новый виртуальный каталог вместе с поддеревом относящихся к нему групп новостей.

    Если вы дважды щелкните мышью на новом виртуальном каталоге, то откроется окно свойств, в котором можно изменить настройки.

    Мастер создания политики срока действия.

    При помощи Мастера создания политики срока действия можно создать политику, определяющую допустимые сроки нахождения статей в группах новостей. Срок хранения статей может истечь, если они доживут до определенного «возраста».

    Чтобы создать политику сроков хранения для групп новостей all.support.*, выполните следующие действия:

    Мастер создания группы новостей.

    Чтобы создать новую группу новостей, выберите в дереве консоли узел Группы новостей, щелкните кнопку Действие, затем — Создать и выберите Группа новостей в раскрывающемся меню .

    Задайте для новой группы новостей имя для отображения и щелкните кнопку Далее .

    Вы можете также задать «красивое» имя и описание. Затем щелкните кнопку Готово .

    Настройка Виртуального NNTP-сервера по умолчанию.

    Чтобы сконфигурировать новый виртуальный сервер NNTP, воспользуйтесь окнами его свойств. Для простоты мы и дальше будем в качестве примера использовать Виртуальный NNTP-сервер по умолчанию. Вы заметите, что конфигурирование виртуальных серверов NNTP похоже на описанное выше конфигурирование web-и FTP-узлов.

    Ниже показана страница окна свойств Виртуального сервера NNTP по умолчанию с вкладкой Общие. При помощи этой вкладки можно задать следующие параметры:

    • IP-адрес — подобно FTP-узлам, виртуальные серверы NNTP уникально идентифицируются при помощи комбинации IP-адреса и порта TCP, причем все виртуальные серверы NNTP, размещаемые на одном и том же компьютере IIS, должны отличаться друг от друга хотя бы одним из этих параметров. Хотя вы уже знакомы с достоинствами и недостатками различных методов настройки этих параметров, обратите внимание, что при помощи кнопки Дополнительно для виртуальных серверов NNTP можно задавать дополнительные идентификации (сочетания IP-адреса, номера порта TCP и номера порта SSL).
    • Код пути — то, что вы введете сюда, будет появляться в строке Путь (Path) заголовков NNTP, присоединяемых к сообщениям, помещаемым на виртуальном сервере. Обычно здесь можно вводить полностью квалифицированное DNS-имя виртуального сервера, но это не обязательно.

    Управление параметрами соединения и регистрацией здесь подобны применяемому для web- и FTP-узлов. Здесь вы можете включить регистрацию, но вы можете включать и выключать ее также на уровне отдельных каталогов, точно так же, как и для web- и FTP-узлов.

    Вкладка Настройки содержит множество настроек, относящихся к функционированию NNTP на выбранном виртуальном сервере. Вы можете конфигурировать следующие настройки:

    Разрешать ли отправку сообщений на данный виртуальный сервер клиентами NNTP. Например, можно запретить помещать материалы на сервер, если вы хотите произвести его техническое обслуживание.
    *Ограничить максимальный размер сообщений, помещаемых на сервер.
    *Ограничить максимальное количество данных, которое может быть размещено одним пользователем во время одного соединения.
    *Разрешить другим серверам NNTP забирать новости с данного виртуального сервера. Эта настройка не разрешает забирать данные с других серверов IIS, т.к. служба Служба NNTP в IIS не поддерживает таких возможностей, но данная опция применяется к хостам USENET и серверам Exchange, на которых исполняется служба Internet News Service.
    *Позволить помещать («подавать») статьи на данный виртуальный сервер.
    *Разрешить управляющие сообщения. Так, клиенты и серверы могут передавать для виртуального сервера специальные команды, например, для создания новых или для ликвидации имеющихся групп новостей.
    *Задать DNS-имя почтового сервера SMTP, используемого для модерируемых групп новостей, имеющихся на виртуальном сервере.
    *Задать имя домена, к которому принадлежит модератор.
    *Задать адрес электронной почты администратора виртуального сервера для пересылки всех сообщений об ошибках, генерируемых службой Служба NNTP при невозможности доставки нужному почтовому серверу SMTP сообщений, публикуемых в модерируемых группах новостей.

    На вкладке Безопасность можно указать оператора NNTP с ограниченными возможностями по выполнению административных задач на данном виртуальном сервере.

    На вкладке Доступ указываются административные методы, которые могут применяться при попытках пользователей соединиться с виртуальным сервером.

    Для этого нужно щелкнуть кнопку Проверка подлинности , расположенную в области Управление доступом. Откроется диалоговое окно Способы проверки подлиности. Эти способы подобны способам проверки подлинности для web-узлов, хотя они отображаются в данном диалоговом окне несколько по-другому.

    Область Безопасные подключения — позволяет настроить использование протокола SSL. Если щелкнуть кнопку Сертификат , то запустится Мастер сертификатов .

    Кнопка Подключение позволяет задать ограничение доступа к узлу в зависимости от IP-адреса и доменного имени.

    Чтобы посмотреть список групп новостей, имеющихся на виртуальном сервере, изменить свойства групп новостей, создать новую или удалить существующую группу новостей, воспользуйтесь узлом Группы новостей сервера NNTP. Обратите внимание, что в Виртуальном сервере NNTP по умолчанию уже имеется некоторое количество групп новостей, принятых по умолчанию.

    Давайте создадим три группы новостей: all.support.pc, all.support.mac и all.support.unix.

    Управление группами новостей.

    • После конфигурации свойств виртуального сервера NNTP можно проверить свои группы новостей, осуществив к ним доступ при помощи клиента NNTP (например, при помощи Outlook Express). Выполните следующие действия:
    • Запустите Outlook Express и, если запустится мастер, пытающийся помочь вам сконфигурировать почтовую учетную запись, то прервите его работу.
    • Выберите Учетные записи в меню Сервис . Откроется диалоговое окно Учетные записи в Интернете.
    • Чтобы создать новую учетную запись NNTP, щелкните кнопку Добавить и выберите Новости. Укажите свое имя, адрес электронной почты и полностью квалифицированное имя сервера новостей (или, если хотите, его IP-адрес). Если виртуальный сервер NNTP не разрешает анонимный доступ, то установите флажок Требуется вход на сервер новостей и задайте свои удостоверения (учетную запись и пароль).
    • Щелкните кнопку Далее, а затем Готово .
    • Закройте диалоговое окно Учетные записи Интернета. Вы получите предложение доставить списки групп новостей для только что созданных вами учетных записей. Щелкните кнопку Да .
    • Появится диалоговое окно Подписка на группу новостей, в котором дан список всех групп новостей, доступных на виртуальном сервере NNTP, с которым вы соединились. В этом окне можно подписаться на интересующие вас группы новостей. Чтобы подписаться на группу новостей, дважды щелкните на ней мышью.
    • Чтобы вернуться в главное окно Outlook Express, щелкните ОК.
    • Чтобы проверить работу с группами новостей, просто просмотрите их на своем виртуальном сервере, опубликуйте сообщения, прочтите сообщения, и т.д.

    Просмотр текущих сеансов NNTP.

    После нескольких пробных передач сообщений перейдите в консоль IIS вашего сервера IIS и выберите в дереве консоли узел Текущие сеансы под узлом Виртуальный NNTP-сервер по умолчанию. В результате отобразится информация о пользователях, соединенных с виртуальным сервером в данный момент. Вы можете выбрать любого пользователя, щелкнуть кнопку Действие, а затем, по своему усмотрению, либо завершить сеанс этого пользователя, либо завершить все соединения с виртуальным сервером NNTP.

    Перекомпоновка виртуального NNTP-сервера.

    Перекомпоновка индексов и хэш-таблиц, используемых виртуальным сервером для ссылок на опубликованные в нем статьи, является важной задачей технического обслуживания виртуальных серверов NNTP. Необходимость в перекомпоновке виртуального сервера NNTP может возникнуть: из-за ручного удаления файлов из каталогов для хранения содержимого NNTP, из-за ошибок диска и потери части содержимого группы новостей или из-за проблем в доступе к статьям.

    Чтобы перестроить виртуальный сервер (в нашем примере — Виртуальный NNTP-сервер по умолчанию), выполните следующие действия:

    Последняя тема данной главы посвящена применению стандартного web-браузера для дистанционного администрирования сайтов, серверов и служб IIS. До сих пор для администрирования IIS мы пользовались только консолью IIS. Однако для IIS необходимо соединение на основе удаленного вызова процедур (RPC, remote procedure call), из-за чего IIS предназначена в первую очередь для администрирования внутренних сетей фирм. Но при помощи Диспетчера служб IIS администраторы могут управлять большинством средств IIS (но не всеми), через сетевые соединения, даже через незащищенные соединения Интернета и через прокси-серверы или брандмауэры (при правильной конфигурации). В данном разделе дано краткое описание компоненты Диспетчер служб IIS и способа ее применения.

    Сайт Администрирование веб-узла.

    Remote Administration (HTML) (Удаленное администрирование) — дополнительная компонента IIS, не устанавливаемая по умолчанию при установке Windows Server 2003. Когда эта компонента будет установлена, в дереве консоли окна консоли IIS появляется новый web-узел с именем Administration (Администрирование).

    Чтобы включить средство удаленного администрирования (HTTP) через панель управления выполните следующее:

    • В меню Пуск выберите команду Панель управления.
    • Дважды щелкните значок Установка и удаление программ.
    • В левой области нажмите кнопку Установка компонентов Windows.
    • Установите флажок Сервер приложений и нажмите кнопку Состав.
    • Установите флажок Службы IIS и нажмите кнопку Состав.
    • Установите флажок Служба WWW и нажмите кнопку Состав.
    • Установите флажок Удаленное администрирование (HTML) и нажмите кнопку OK.
    • Нажмите кнопку OK в двух других окнах, нажмите кнопку Далее, а затем для завершения работы мастера компонентов Windows — кнопку Готово.

    Этот web-узел является фактически ASP-приложением, при помощи которого администраторы могут управлять IIS через любой web-браузер, поддерживающий JavaScript.

    Обеспечение возможности для работы дистанционного администрирования.

    Чтобы компонента Remote Administration (HTML) могла бы работать, администраторам нужна лишь возможность соединяться с сайтом Administration. Для этого выполните следующие действия:

    Проверка дистанционного администрирования.

    Чтобы проверить конфигурацию сайта Administration, запустите Internet Explorer на компьютере с IP-адресом, для которого вы разрешили доступ, и откройте URL

    где Имя_Сервера — это IP-адрес или DNS-имя сервера IIS, а Порт_Для_Администрирования — записанный вами номер порта для дистанционного администрирования.

    Появится диалоговое окно с просьбой ввести ваши удостоверения (имя пользователя, пароль и домен Windows), а затем — предупреждение о том, что вы осуществляете администрирование, пользуясь незащищенным соединением. (Если вы хотите повысить защищенность, то можете сконфигурировать SSL для узла Administration точно так же, как для любых других web-узлов.

    С этого момента, если вы сделали все правильно, Remote Administration (HTML) начнет работать, и вы соединитесь с сайтом Administration при помощи своего браузера.

    Remote Administration (HTML) позволяет решать большинство административных задач, но не все — например, вы не сможете сконфигурировать отображение сертификатов, потому что эта работа требует координации с другими службами Windows Server 2003, недоступными из web-браузера.

    С помощью функции Расширения веб-службы вы можете задать, какие шлюзовые интерфейсы (CGI) и интерфейсы прикладного программирования (ISAPI) могут работать на вашем сервере. Также можно задать список запрещенных интерфейсов. Для просмотра и редактирования текущих настроек выделите Расширения веб-службы и в правой части окна вы увидите текущие настройки.

    Для того, чтобы включить или отключить расширение, выделите имя расширения и нажмите кнопку Разрешить или Запре тить.

    К тому же вы можете выполнить ряд дополнительных задач:

    • Добавить новые расширения веб-служб. Задайте имя, путь к соответствующему файлу (DLL-файл для ISAPI-расширения или EXE-файл для CGI-расширения) и состояние расширения.
    • Разрешить все расширения веб-службы для указанного приложения. Запустите эту задачу и откройте раскрывающийся список приложений, чтобы выбрать определенное приложение. В списке Extensions To Be Allowed вы увидите расширения, которые может использовать это приложение.
    • Запрет всех расширений веб-службы. Эта функция в значительной степени сократит возможности вашего сервера, поэтому тщательно продумайте последствия использования этой опции.

    Работа с консолью IIS

    Работа с консолью IIS.

    Сначала ознакомьтесь с оснасткой IIS Microsoft Management Console (MMC). Откройте IIS MMC посредством выбора команды Start\Administrative Tools\Internet Information Services (IIS) Manager. В MMC осуществляется настройка всех установленных компонентов IIS. Для настройки веб-сайтов служит папка Web Sites (Веб-узлы) в левой области консоли. При открытии этой папки в левой части окна отображается список всех веб-сайтов данного сервера, а в правой – основная информация о каждом из них (см. рис. 2.1).

    увеличить изображение
    Рис. 2.1. Веб-узлы в консоли IIS MMCКаталоги веб-сайтов

    Щелкнув на имени веб-сайта в левой части окна MMC, вы увидите, как справа появится список всех его файлов и каталогов. С консолью MMC работают так же, как и с Internet Explorer. Она позволяет получить доступ к разрешениям NTFS для каталогов, однако не дает возможность настройки разрешений NTFS для файлов. С ее помощью можно выяснить, какие файлы доступны в сконфигурированных каталогах.Идентификатор веб-сайта

    Первым сайтом в списке является Default Web Site (Веб-сайт по умолчанию). С каждым сайтом ассоциируется случайным образом сгенерированный идентификатор. Идентификатором сайта Default Web Site всегда является 1. Этот идентификатор используется в файле конфигурации метабазы для ссылки на данный сайт, с ним работают все интерфейсы программирования (например, WMI или ADSI).

    Управление службами веб-сайта

    Используемая веб-сайтами служба Windows называется World Wide Web Publishing Service. Она осуществляет управление веб-сайтами, и при ее остановке все веб-узлы будут отключены. Консоль MMC позволяет останавливать, запускать и приостанавливать работу отдельных веб-сайтов.

    Для запуска, остановки или приостановки работы сайта щелкните на имени сайта, затем с помощью кнопок на панели инструментов выберите нужное действие. Эти кнопки похожи на кнопки воспроизведения, остановки и паузы на пульте управления видеомагнитофоном или DVD-проигрывателем. Столбец State (Состояние) в правой части консоли MMC отображает текущее состояние сайта – работа, остановка или приостановка.

    • Running. Веб-сайт в данный момент работает.
    • Stopped. Веб-сайт не обслуживает клиентов и не отвечает на их запросы.
    • Paused. Веб-сайт не отвечает на новые запросы. Процессы, запущенные перед приостановкой веб-сайта, выполняются, после чего завершают свою работу. Используется, если нужно остановить веб-сайт без внезапного отключения клиентов.

    Адресация сайтов

    Каждому работающему сайту нужно присвоить однозначный, связанный только с ним адрес. Доступны три способа адресации, и один из трех адресов должен быть уникальным. Выберите такой адрес из следующего списка:

    • значение заголовка узла;
    • IP-адрес;
    • номер порта (не SSL-порт; он в расчет не принимается).

    Сведения о настройке этих параметров приведены в разделе «Настройка адреса для веб-сайта» далее в лекции. При запуске веб-сайта, не имеющего уникального адреса, отобразится сообщение об ошибке.

    Создание виртуальных каталогов

    В дополнение к физическим каталогам в MMC конфигурируются и виртуальные каталоги. Виртуальный каталог позволяет перенаправить клиента в другой каталог, адрес URL или место расположения на другом компьютере, и при этом выглядит как простой каталог.

    Создание виртуального каталога является несложной процедурой.

    1. Откройте консоль IIS MMC с помощью команды Start\Administrative Tools\Interet Information Services (IIS) Manager (Пуск\Администрирование\Диспетчер IIS).
    2. В левой части окна IIS MMC выделите веб-сайт или каталог, в котором будет создаваться виртуальный каталог.
    3. Выберите команду Action\New\Virtual Directory (Действие\Создать\Виртуальный каталог).
    4. Откроется окно Virtual Directory Creation Wizard (Мастер виртуальных каталогов). Нажмите на кнопку Next (Далее).
    5. В диалоговом окне Virtual Directory Alias (Псевдоним виртуального каталога) ведите псевдоним – имя виртуального каталога, которое будет отображаться клиентам при их работе с каталогом. Нажмите на кнопку Next (Далее).
    6. В диалоговом окне Web Site Content Directory (Каталог содержимого веб-сайта) введите путь к содержимому сайта либо перейдите к нужному каталогу. При перенаправлении на URL выберите любой путь, который в случае необходимости измените позже. Нажмите на кнопку Next (Далее).
    7. В диалоговом окне Virtual Directory Access Permissions (Разрешения доступа к виртуальному каталогу) выберите необходимый уровень разрешений: Read (Чтение), Run Scripts (Выполнение сценариев), Execute (Выполнение), Write (Запись) и Browse (Обзор). Нажмите на кнопку Next (Далее).
    8. Нажмите на кнопку Finish (Готово) для завершения работы мастера.

    Сохранение конфигурации веб-сайта в файле

    После настройки веб-сайта сохраните ее в файле метабазы XML конфигурации сайта. На базе сохраненной конфигурации вы сможете создавать аналогичные сайты на других серверах без перенастройки всех параметров. Также сохраните виртуальные каталоги, сайты FTP и пулы приложений.

    1. В консоли IIS MMC выделите сайт, который нужно сохранить.
    2. Выберите команду Action\All Tasks\Save Configuration To A File (Действие\Все задачи\Сохранить конфигурацию в файле).
    3. В диалоговом окне Save Configuration To A File (Сохранение конфигурации в файле) введите имя файла для сохранения настроек.
    4. Введите место расположения (или перейдите к существующему месту расположения с помощью кнопки Browse [Обзор]) для сохранения данной конфигурации.
    5. Укажите необходимость шифрования экспортного файла. Поскольку он является метабазой XML и содержит информацию, доступ к которой других пользователей нежелателен, рекомендуется установить шифрование.
    6. При использовании шифрования выберите пароль для защиты содержимого.
    7. Нажмите на кнопку OK.

    Создание нового сайта

    На сервере можно создать несколько сайтов, если каждый из них будет уникальным. Для создания нового сайта используйте Web Site Creation Wizard (Мастер создания веб-сайтов) или файл, сохраненный для другого веб-сайта.

    Для создания нового сайта с помощью Web Site Creation Wizard (Мастер создания веб-сайтов) выполните следующие действия.

    1. Выделите Web Sites (Веб-узлы) в левой части панели MMC.
    2. Выберите команду Action\New\Web Site (Действие\Создать\Веб-узел).
    3. В окне Web Site Creation Wizard (Мастер создания веб-сайтов) нажмите на кнопку Next (Далее).
    4. Введите описание сайта – дружественное информативное имя, несущее определенную информацию, с помощью которого сайт легко идентифицируется в консоли MMC.
    5. Введите IP-адрес, порт TCP и (необязательно) Host Header Name (Имя заголовка узла). Значение All Unassigned настроит сайт на использование любого IP-адреса, не занятого другим сайтом. На порте протокола TCP может единовременно выполняться только один сайт (All Unassigned).
    6. Нажмите на кнопку Next (Далее).
    7. Введите имя каталога для нового сайта (или перейдите к нему).
    8. Укажите, следует ли разрешить анонимный доступ к сайту. Нажмите на кнопку Next (Далее).
    9. Выберите уровень разрешений для нового сайта: Read (Чтение), Run Scripts (Выполнение сценариев), Execute (Выполнение), Write (Запись) и Browse (Обзор).
    10. Нажмите на кнопку Next (Далее), затем на кнопку Finish (Готово) для завершения работы мастера.

    При возникновении конфликта адресации с другим сайтом вы, конечно, сможете создать новый сайт, но запустить его будет нельзя.

    Ниже приведены действия по созданию нового сайта с помощью файла.

    1. Выделите Web Sites (Веб-узлы) в левой части панели MMC.
    2. Выберите команду Action\New\Web Site (From File) (Действие\Создать\Веб-узел [из файла]).
    3. В диалоговом окне Import Configuration (Импорт конфигурации) введите имя файла или перейдите к нужному файлу конфигурации.
    4. Нажмите на кнопку Read File (Просмотр) для просмотра конфигурации, находящейся в файле. Ее описание появится в секции Location (Расположение) внизу окна.
    5. В секции Location выделите конфигурацию для импортирования, затем нажмите на кнопку OK.
    6. Если такой сайт уже существует, вам будет предложено либо создать новый сайт, либо заменить существующий.
    7. При создании нового сайта он получит то же самое имя и конфигурацию, но другой идентификатор.
    8. Нажмите на кнопку OK для завершения создания сайта и закрытия окна.

    Доступ ко вкладкам конфигурации

    Для получения доступа ко вкладкам свойств и настроек глобальных веб-сайтов, веб-сайтов, каталогов или файлов, отображаемых в левой части окна консоли MMC, щелкните правой кнопкой на объекте, затем выберите Properties (Свойства). В окне Properties расположены вкладки конфигурации для каждой иерархической ступени. Ниже приводится их описание. Начнем с уровня веб-сайта, так как здесь содержится больше всего вкладок, и он чаще всего используется.

    Вкладки свойств веб-сайта

    Для открытия окна Properties (Свойства) отдельного веб-сайта щелкните правой кнопкой мыши на его имени в левой части консоли MMC и выберите Properties. Рассмотрим вкладки с информацией, которые отображаются при доступе к свойствам сайта BeerBrewers (Пивовары).

    Вкладка Web Site (Веб-узел)

    При открытии окна Properties (Свойства) для любого веб-сайта по умолчанию отображается вкладка Web Site (Веб-узел) (см. рис. 2.2). В ней вводится адрес IP и информация о портах, а также настраивается время простоя соединения и ведение журнала. Во вкладке Web Site необходимо настроить следующие опции.

    Рис. 2.2. Вкладка Web Site (Веб-узел)

    Создание описания

    Информация, введенная в поле Description (Описание), отображается в столбце Description консоли IIS MMC. В этом поле можно определить веб-сайт, указав информативное имя. Это имя скрыто от пользователей веб-сайта.

    Настройка адреса для веб-сайта

    Каждый веб-сайт должен иметь уникальный адрес для передачи ассоциированного с ним трафика. Выделить веб-сайт среди других можно тремя способами: посредством IP-адреса, TCP-порта и имени заголовка узла. С точки зрения адресации возможно использование любой комбинации этих данных, но хотя бы одна комбинация должна быть уникальной для компьютера, на котором располагается сайт.

    IP-адрес (IP-адрес). Позволяет установить главный IP-адрес для веб-сайта. Выберите IP-адрес в ниспадающем меню либо введите его вручную. Выбор варианта (All Unassigned) позволяет настроить веб-сайт на соответствие любому IP-адресу компьютера, не занятому другим веб-сайтом.

    Совет. При вводе IP-адреса вручную проверка наличия такого IP-адреса в системе не выполняется. Вы можете ввести произвольный адрес. Проверяется лишь его правильность и тот факт, что он не используется другим веб-сайтом. Помните о том, что возможно возникновение проблем с соединением, если по этому IP-адресу компьютер будет недоступен.

    Порт TCP (Порт TCP). Указывается номер порта, на котором сайт будет ожидать приема данных. Задайте любой порт, не используемый другой службой. Если вы укажете уже занятый порт, IIS не посчитает это ошибкой. Однако в дальнейшем вероятно возникновение проблем в работе использующей порт службы.

    Например, для веб-сайта указан порт 25, в результате чего возник конфликт со службой Simple Mail Transfer Protocol (SMTP), работающей на том же компьютере и использующей тот же порт. При поступлении к порту 25 данных компьютер не будет знать, какой службе они предназначаются. В большинстве случаев, поскольку служба SMTP устанавливается раньше, веб-запрос отправится к ней и, следовательно, не будет обработан. При выборе номера порта, отличающегося от 80, необходимо убедиться, что он не используется другой службой.

    По умолчанию веб-браузер всегда ожидает поступление данных по порту 80, если в поле адреса не указан другой порт. При изменении номера порта клиенты должны добавлять к адресу URL номер порта, чтобы браузер отправлял запросы к веб-серверу по этому порту. Например, при изменении порта ожидания данных на 1500 клиенты должны указать адрес http://www.beerbrewers.com:1500 вместо обычного http://www.beerbrewers.com.

    Порт SSL (Порт SSL). Указывается порт, по которому к веб-сайту поступают данные Secure Sockets Layer (Протокол защищенных сокетов). SSL позволяет шифровать и/или аутентифицировать данные при их передаче между клиентом и сервером (см. лекцию 10).

    Как и в предыдущем случае, при изменении стандартного номера 443 этого порта клиенты должны добавлять номер порта к адресу URL для открытия веб-сайта. Например, при изменении номера порта на 1543 клиенты для доступа к сайту должны указать адрес https://www.beerbrewers.com:1543 вместо https://www.beerbrewers.com.

    Аdvanced (Дополнительно)

    При нажатии на кнопку Advanced (Дополнительно) открывается окно Advanced Web Site Configuration (Дополнительная настройка веб-сайта), в котором настраиваются дополнительные адреса и идентификаторы. Дополнительные идентификаторы позволяют пользователям осуществлять доступ к сайту по нескольким адресам. Такой подход применяется, если нужно направить пользователей, вводящих URL одного сайта, на другой сайт этого же компьютера без использования DNS (Системы доменных имен). (Более подробная информация приведена в лекции 8). В окне Advanced Web Site Configuration указываются имена заголовков узла, чтобы нескольких веб-сайтов могли использовать один и тот же IP-адрес и порт.

    О заголовках узлов. Заголовки узлов позволяют отделять один адрес веб-сайта от другого. Обычно они служат для настройки разных веб-сайтов на использование одного и того же IP-адреса и порта. Заголовок узла представляет собой полное имя DNS, вводимое в адресной строке браузера для открытия сайта. Заголовки узлов позволяют экономить адресное пространство при наличии одного доступного IP-адреса. При запросе страницы веб-браузером HTTP 1.1 первая часть запроса выглядит следующим образом.

    Часть кода после Host является именем заголовка узла – www.mywebsite.com. IIS использует его для отправки сообщения соответствующему веб-сайту.

    Имена заголовков узлов впервые появились в протоколе HTTP 1.1, и все браузеры, совместимые с HTTP 1.1, работают с ними. Более старые версии браузеров не передают заголовок узла и для любого IP-адреса всегда выполняют переход к веб-сайту по умолчанию.

    Совет. Для поддержки старых версий браузеров можно создать стандартную страницу для IP-адреса со списком веб-сайтов и использовать элементы cookie для направления на эти сайты клиентов. Версии Internet Explorer, начиная с четвертой, и версии Netscape, начиная с 3, поддерживает заголовки узлов, поэтому не будем заострять внимание на этом вопросе. Более полная информация о поддержке старых версий браузеров находится на сайте Microsoft.

    Примечание. Имена заголовков узлов являются частью протокола HTTP 1.1, поэтому их нельзя использовать на сайтах FTP, почтовых и новостных сайтах в IIS. При создании несколько сайтов на одном сервере следует получить несколько IP-адресов или использовать различные порты. Заголовки узлов недоступны и в случае работы с протоколом защищенных сокетов (SSL), так как заголовок находится в зашифрованном запросе.

    Добавление дополнительного тождественного идентификатора. Одному и тому же веб-сайту можно присвоить несколько адресов. Сайт будет отвечать на запросы, поступающие по каждому отдельному адресу и по всем сразу. Каждый адрес, ассоциированный с веб-сайтом, называется тождественным идентификатором. Для создания дополнительного тождественного идентификатора веб-сайта нажмите на кнопку Add (Добавить) в секции Web Site Identification (Идентификация веб-сайта) во вкладке Web Site (Веб-узел). Откроется диалоговое окно Advanced Web Site Identification (Дополнительная идентификация веб-узла) (см. рис. 2.3).

    Рис. 2.3. Диалоговое окно Advanced Web Site Identification (Дополнительная идентификация веб-узла)

    Каждый тождественный идентификатор должен быть уникальным и использовать один из трех адресов (IP-адрес, порт TCP или значение заголовка узла). Введите любой правильный IP-адрес, порт или имя заголовка узла. Как и в случае с полем IP Address вкладки Web Site (Веб-узел), система не проверяет наличие этого адреса на компьютере, поэтому вводите любой разрешенный адрес. Не забывайте, что будет мало пользы, если в дальнейшем ваш сайт нельзя будет отыскать по указанному адресу.

    Удаление тождественных идентификаторов. Для удаления тождественного идентификатора выделите его и нажмите на кнопку Remove (Удалить). Все тождественные идентификаторы сайта в этом окне удалить нельзя, поэтому кнопка OK будет недоступна.

    Редактирование тождественных идентификаторов. Для изменения тождественного идентификатора выделите его и нажмите на кнопку Edit (Изменить).

    Присвоение тождественных идентификаторов SSL. Веб-сайту можно присвоить несколько тождественных SSL-идентификаторов. Поскольку в SSL отсутствуют заголовки узлов, изменяется только IP-адрес и номер порта. При отсутствии на сайте установленного сертификата все опции для тождественных SSL-идентификаторов будут отключены.

    Добавление тождественных SSL-идентификаторов. Для добавления дополнительного идентификатора SSL веб-сайту нажмите на кнопку Add (Добавить). Можно добавить несколько идентификаторов; просто помните о том, что сертификаты SSL базируются на имени сайта, а не на IP-адресе. Любой указываемый IP-адрес должен обрабатываться через имя DNS. При попытке доступа через IP-адрес сайт будет недоступен.

    Удаление тождественных SSL-идентификаторов. Для удаления тождественного идентификатора SSL с веб-сайта выделите его и нажмите на кнопку Remove (Удалить). Нельзя удалить все тождественные SSL-идентификаторы.

    Изменение тождественных SSL-идентификаторов. Для изменения тождественного идентификатора SSL веб-сайта выделите его и нажмите на кнопку Edit (Изменить).

    Лимит времени соединения

    Параметр Connection Timeout (Лимит времени соединения) во вкладке Web Site (Веб-узел) задает промежуток времени в секундах, в течение которого сервер поддерживает для клиента открытое соединение. Как правило, браузер отправляет на сервер запрос, чтобы оставить соединение открытым. Данный процесс называется поддержкой соединения НTTP (keep-alive). Клиент использует открытое соединение для нескольких запросов, причем ни клиенту, ни серверу не нужно повторно устанавливать соединение для каждого запроса. Это сильно повышает производительность, особенно для низкоскоростных соединений. При завершении работы с запросами клиент сообщает серверу о том, что соединение можно закрыть и освободить занимаемые ресурсы.

    Предположим, по какой-то причине клиент не закрыл соединение. Оно останется открытым бесконечно долго, если не сообщить серверу о необходимости его закрытия. Значение Connection Timeout (Лимит времени соединения) предназначено как раз для установки этого интервала времени.

    Включение функции поддержки соединения HTTP

    Опция Enable HTTP Keep-Alives (Включить поддержку соединения HTTP) включена по умолчанию, что позволяет серверу принимать запросы HTTP keep-alive от клиентов. При отключении опции резко снижается производительность и клиента, и сервера.

    Включение журнала

    По умолчанию на веб-сайтах включено ведение журналов. Стандартным типом журнала является W3C Extended Log File (Расширенный файл журнала W3C). В окне можно отключить ведение журнала или изменить его тип. О ведении журналов подробно рассказывается в лекции 11.

    Вкладка Performance (Производительность)

    Во вкладке Performance (Производительность) окна Web Site Properties (Свойства веб-узла) (см. рис. 2.4) настраивается управление полосой пропускания и количество подключений сайта.

    Рис. 2.4. Вкладка Performance (Производительность)

    Управление полосой пропускания

    С помощью параметра Bandwidth Throttling (Управление полосой пропускания) настраивается максимальная пропускная способность канала связи (Кб/с). Для настройки параметра требуется программа Windows Packet Scheduler (приложение QOS – Quality Of Service), определяющая возможность отправки пакета по сети. Программа ставит данные в очередь и отправляет по сети с указанной скоростью. IIS автоматически инсталлирует Windows Packet Scheduler после задания максимального значения полосы пропускания и нажатия на кнопку OK.

    При настройке данного параметра помните, что пропускная способность канала связи локальной сети имеет значения 10, 100 или 1000 Мб/с, а скорость работы в сети интернет, как правило, намного ниже. Например, полный канал T1 обеспечивает скорость 1,544 Мб/с. Если принятое значение по умолчанию равно 1024 Кб, то оно будет намного больше скорости канала T1.

    Примечание. 1 байт равен 8 битам. 1 Килобайт равен 8192 битам.
    Подключения веб-сайта

    Переключатели Web Site Connections (Подключения веб-сайта) позволяют настроить количество подключений клиентов для данного сайта. Значение по умолчанию – Unlimited (Не ограничено). При выборе Connections Limited To (Ограничить число подключений) укажите любое количество подключений – от 0 до 2 000 000 000.

    Вкладка ISAPI Filters (фильтры ISAPI)

    Во вкладке ISAPI Filters (Фильтры ISAPI) (см. рис. 2.5) можно добавить фильтры ISAPI для сайта. Весь трафик HTTP, направляемый к сайту, будет передаваться фильтрам ISAPI в установленном здесь порядке. Расширение ISAPI применимо только к тому расширению, с которым оно связано, а фильтр ISAPI применим ко всему трафику сайта. Это может вызвать значительный спад производительности сайта, особенно при неправильном написании фильтра ISAPI, допускающем потерю ресурсов памяти. (Более подробная информация о технологии ISAPI приведена в лекции 5 курса «Программирование в IIS».)

    Рис. 2.5. Вкладка ISAPI Filters (Фильтры ISAPI)

    Фильтр ISAPI имеет определенное состояние. Направленная вниз красная стрелка означает, что фильтр в данный момент отключен. Направленная вверх зеленая стрелка означает, что фильтр включен.

    Добавление фильтра ISAPI

    Для добавления фильтра ISAPI нажмите на кнопку Add (Добавить), присвойте фильтру имя, а затем выберите исполняемый файл, с помощью которого будет производитьсяфильтрация трафика. Имя фильтра должно быть дружественным, удобным для использования.

    Удаление фильтра ISAPI

    Для удаления фильтра ISAPI выделите фильтр и нажмите на кнопку Remove (Удалить).

    Изменение фильтра ISAPI

    Для изменения фильтра ISAPI выделите фильтр и нажмите на кнопку Edit (Изменить). Имейте в виду, что можно только редактировать исполняемый файл, на который указывает фильтр. Имя фильтра изменять нельзя.

    Включение и выключение фильтра ISAPI

    Если фильтр в настоящий момент является активным, его можно отключить, выделив имя фильтра и нажав на кнопку Disable (Отключить). Если фильтр в настоящий момент отключен, его можно включить, выделив имя фильтра и нажав на кнопку Enable (Включить). Отключение фильтра позволяет приостановить его работу без удаления из списка фильтров.

    Изменение порядка выполнения

    При использовании нескольких фильтров ISAPI, как правило, они выполняются в определенном порядке. Этот порядок задается в данном окне. Для повышения приоритета фильтра в списке выделите его имя и нажмите на кнопку Move Up (Вверх). Для понижения приоритета фильтра в списке выделите его имя и нажмите на кнопку Move Down (Вниз).

    Вкладка Home Directory (Домашний каталог)

    Во вкладке Home Directory (Домашний каталог) (см. рис. 2.6) указывается место расположения данного сайта и то, как он осуществляет обработку данных.

    Указание IIS на место расположения содержимого сайта

    Для указания IIS на место расположения содержимого сайта выберите соответствующий переключатель.

    A Directory Located on This Computer (Каталог на этом компьютере). Выберите данную опцию, затем в поле Local Path (Локальный путь) задайте любой логический диск и каталог, в котором находится содержимое сайта. Кнопка Browse (Обзор) поможет перейти к нужному каталогу или вести путь в поле.

    Рис. 2.6. Вкладка Home Directory (Домашний каталог)

    A Share Located on Another Computer (Ресурс на другом компьютере). При выборе данной опции изменится текст вкладки Home Directory. Текстовое поле Local Path (Локальный путь) будет называться Network Directory (Сетевая папка), кнопка Browse (Обзор) – Connect As (Подключить как). Введите путь согласно правилам соглашения об универсальном назначении имен (Universal Naming Convention, UNC) в виде \\имя_сервера\имя_расположения. Нажмите на кнопку Connect As и задайте имя пользователя и пароль, используемые IIS для подключения к указанному месту, в диалоговом окне Network Directory Security Credentials (Мандаты безопасности сетевого каталога). Если сервер не зарегистрирован в системе, то у него нет маркера доступа к общим сетевым ресурсам. А введенное имя пользователя и пароль позволят IIS проходить аутентификацию.

    IIS может использовать имя пользователя и пароль, указываемые клиентом при аутентификации на сайте. Для этого выберите опцию Always Use The Authenticated User’s Credentials When Validating Access To The Network Directory (Всегда использовать мандаты аутентифицированного пользователя при подтверждении доступа к сетевой папке) в диалоговом окне Network Directory Security Credentials. Если пользователю не разрешен доступ к удаленному сетевому ресурсу, то он не получит доступа и к ресурсам IIS.

    Перенаправление на URL. При выборе опции появляется текстовое поле Redirect To (Перенаправлять на). Укажите в нем адрес URL, на который будут переходить клиенты при подключении к данному ресурсу. Отметьте одну из опций.

    • The Exact URL Entered Above (Точный URL, указанный выше). Перенаправляет клиента на адрес URL, указанный в поле Redirect To (Перенаправлять на). В поле должен быть указан полный и достоверный адрес URL.
    • A Directory Below URL Entered (Папка, находящаяся под указанным URL). Перенаправляет клиента в дочернюю папку под родительским каталогом, указанным клиентом в браузере. При выборе этой опции следует просто ввести имя подкаталога с префиксом в виде слеша (/).
    • A Permanent Redirection For This Resource (Постоянное перенаправление на этот ресурс). Используется при перемещении сайта с одного URL на другой. Она передает клиенту сообщение «HTTP 301 Permanent Redirect». Некоторые клиенты после получения этого сообщения автоматически обновляют свои закладки.
    Параметры домашнего каталога

    При выборе переключателей A Directory Located on This Computer (Каталог на этом компьютере) или A Share Located on Another Computer (Ресурс на другом компьютере) открывается доступ к указанным ниже опциям. Помните о том, что IIS базируется на файловых системах, поэтому при работе с разрешениями аутентифицированный (или анонимный) пользователь должен иметь соответствующие права.

    Опция Script Source Access (Доступ к исходным кодам сценариев). При включении опции клиенты получают доступ к исходному коду сценариев (Active Server Pages, ASP) при установке соответствующих разрешений на чтение/запись. Поскольку обработка сценариев происходит на серверной части, не открывайте клиенту доступ к их исходному коду и оставьте опцию отключенной.

    Опция Read (Чтение). При включении опции клиенты получают разрешение на чтение файлов. Если на веб-сайте клиенты работают с веб-содержимым, то рекомендуется включить данную опцию. Опция Read отключается в том случае, если клиентам разрешается отгрузка файлов с разрешением на запись и исключается чтение отгруженных файлов (см. соответствующее техническое замечание).

    Опция Write (Запись). При включении опции клиентам с браузерами HTTP 1.1, поддерживающими функцию PUT, разрешается отгружать файлы в данный каталог.

    Предупреждение. Если пользователям будет разрешено чтение и запись файлов в каталог, любой пользователь сможет отгрузить файл и затем выполнить его. При включении сценариев они выполняются на сервере, поэтому злоумышленник может отгрузить вредоносный ASP-файл, выполнить его и повредить сервер.

    Опция Directory Browsing (Просмотр каталогов). При включении опции клиенты получают разрешение на просмотр каталогов, а, следовательно, и всех его файлов. Если существует страница по умолчанию, то она отобразится клиенту. В противном случае клиент увидит перечень всех файлов и каталогов, кроме виртуальных, поскольку их нет в файловой системе. Включение опции представляет угрозу безопасности, так как любой пользователь получает возможность просмотра файловой структуры сайта.

    Опция Log Visits (Вести журнал посещений). При включении опции все посещения данного каталога записываются в журнал, если IIS ведет журнал.

    Опция Index This Resource (Индексировать этот ресурс). При включении опции каталог будет проиндексирован службой Microsoft Indexing Service (Служба индексации Microsoft), если она установлена и включена.

    Параметры приложений

    В секции Application Settings (Параметры приложений) настраиваются параметры приложений для определения их границ. При создании приложения можно указать, что оно выполняется в созданном вами пуле приложений. Это позволяет отделить приложения друг от друга и настроить рабочие процессы для работы с проблемными приложениями, сценариями или содержимым, которое следует изолировать.

    Application Name (Имя приложения). Задается имя создаваемого приложения. Если текстовое поле затемнено и доступна кнопка Create (Создать), это означает, что приложение еще не создано. Если доступна кнопка Remove (Удалить), то для данного каталога определено приложение, и в текстовом поле Application Name отображается его имя.

    Execute Permissions (Разрешения на выполнение). Задается тип содержимого, разрешенного на данном сайте.

    • None (Нет). Значение по умолчанию для IIS 6. Представляет собой значительное изменение в готовой конфигурации IIS. В предыдущих версиях разрешалось выполнение сценариев (таких как ASP) при стандартной установке IIS. Это вызывало проблемы, тем более что IIS устанавливался по умолчанию при инсталляции Windows, и, следовательно, Windows была настроена и на выполнение IIS, и на выполнение его сценариев. Теперь отключение сценариев в стандартной установке обеспечивает наиболее безопасную конфигурацию IIS по умолчанию.
    • Scripts Only (Только сценарии). Разрешает выполнение на сайте сценариев ASP. Опцию следует включать только при необходимости, поскольку она позволяет исполнять любые типы сценариев.
    • Scripts And Executables (Сценарии и исполняемые файлы). Разрешает выполнение на сайте сценариев и исполняемых файлов. Под категорию исполняемых файлов попадают файлы ( .exe ), динамически подсоединяемые библиотеки ( .dll ) и сценарии общего шлюзового интерфейса ( .cgi ). Опцию следует включать только при необходимости, поскольку она открывает доступ к файлам любого типа и позволяет их выполнять.

    Предупреждение. Убедитесь, что разрешения Write (Запись) NTFS и Write (Запись) IIS отключены в каталогах, для которых не установлено None (Нет) в разрешениях на выполнение.

    Application Pool (Пул приложений). Служит для указания того, в каком пуле приложений будет выполняться содержимое сайта. Этот список заполняется данными из пулов приложений, созданных в IIS MMC. Поле будет затемнено, если для домашнего каталога еще не определено приложение.

    Unload (Выгрузить)

    С помощью кнопки Unload (Выгрузить) изолированное приложение выгружается из памяти. Если приложение загружено в память, и в конфигурацию вносится изменение, то необходимо его выгрузить для вступления изменения в силу. Если кнопка недоступна, то это значит, что приложение не загружено в память, или вы находитесь не в стартовом каталоге приложения.

    Configuration (Настройка)

    С помощью кнопки Configuration (Настройка) изменяются параметры конфигурации приложения для каталога. В появившемся окне Application Configuration (Настройка приложения) (см. рис. 2.7) можно настроить некоторые параметры взаимодействия домашнего каталога со сценариями и исполняемым содержимым.

    Рис. 2.7. Окно Application Configuration (Настройка приложения)

    В окне Application Configuration имеются следующие вкладки.

    Вкладка Mappings (Типы файлов). В ней указываются связи расширений файлов с библиотеками DLL ISAPI. По умолчанию указываются все библиотеки ASP ( .asa, .asp,.cdx, .cer ), подключатели к базам данных ( .idc ) и включения серверной части ( .shtm, .shtml, .stm ). При поступлении запроса с помощью этого списка выясняется, какой библиотеке DLL следует передать содержимое в зависимости от расширения запрашиваемого файла.

    Если включена опция Cache ISAPI Extensions, то библиотеки ISAPI DLL кэшируются в память, и IIS обрабатывает запросы для ассоциированных расширений без повторной загрузки DLL. Это повышает производительность большинства приложений ISAPI, включая ASP. По умолчанию опция включена, и настоятельно рекомендуется не выключать ее. При отключении опции IIS будет загружать ASP.DLL и создавать объекты состояния приложения и сеанса при каждом запросе страницы ASP. После обработки запроса IIS немедленно выгружает ASP.DLL. Если клиент запросит страницу ASP в процессе выгрузки приложения, то может возникнуть ошибка. Как правило, опция отключается только при тестировании кода ISAPI.DLL, когда каждый раз требуется перезагрузка

    Возможно добавление собственных библиотек ISAPI.DLL и назначение для них связей. Для добавления и настройки библиотеки DLL выполните следующие действия.

    1. Нажмите на кнопку Add (Добавить). Появится диалоговое окно Add/Edit Application Extension Mapping (Добавить/Изменить связь расширения с приложением).
    2. Введите имя исполняемого файла (или перейдите к нему), который будет обрабатывать содержимое.
    3. Введите имя расширения. Ставить точку перед расширением не обязательно.
    4. Укажите, следует ли передавать приложению только определенные команды HTTP или же все. Для ограничения набора команд введите разрешенные команды через запятую.
    5. Оставьте отмеченными опции Script Engine (Машина сценариев) и Verify That File Exists (Проверка существования файла), если нет оснований для их отключения. Далее мы расскажем об их назначении.

    Limiting HTTP Verbs (Ограничить команды HTTP). HTTP-клиенты используют команды для запросов на действия сервера. Эти команды (методы) определяются в спецификации W3C для HTTP. Наиболее общими являются методы GET, HEAD, POST и TRACE, хотя используются также PUT и DELETE. Рекомендуется ограничить набор команд для уменьшения уязвимости к атакам. Например, связывание с файлами ASP ограничивает набор командами GET, HEAD, POST и TRACE. При наличии ограничения приложению для обработки будут передаваться только команды, находящиеся в списке.

      • Script Engine (Машина сценариев). Опция включена по умолчанию. В этом случае IIS будет обрабатывать содержимое как сценарий, а не исполняемый файл, что исключает включение разрешений выполнения для каталога, поскольку сценарии связаны с интерпретатором.
      • Verify That File Exists (Проверка существования файла). При включенной опции IIS проверяет наличие файла сценария и право пользователя на работу с файлом перед отправкой интерпретатору. Так как каждый сценарий открывается дважды (один раз для проверки и один раз для чтения и отправки машине сценариев), то включение опции приводит к снижению производительности. В IIS 5 опция отключена по умолчанию, и, как и многие другие опции, отключена в IIS 6 в целях безопасности.
    Примечание. Даже при связывании и включении расширений ISAPI они могут не работать, если в разрешениях домашнего каталога не выбрана опция Scripts Only (Только сценарии). В этом случае для успешной обработки содержимого включите разрешение Scripts And Executables (Сценарии и исполняемые файлы).
    Для изменения связи приложения с расширением выделите расширение и нажмите на кнопку Edit (Изменить). Появится такое же окно, что и после нажатия на кнопку Add (Добавить), с идентичными опциями.
    Для удаления связи приложения с расширением выделите расширение и нажмите на кнопку Remove (Удалить), затем подтвердите удаление.
    Групповой символ используется при установке связи приложения ISAPI со всеми файловыми расширениями. Возникает вопрос, почему бы просто не применить фильтр ISAPI. Между фильтром ISAPI и связью приложения с помощью группового символа существуют некоторые различия. На уровне администрирования фильтры ISAPI применяются ко всему веб-сайту в целом, а расширения ISAPI конфигурируются для отдельных каталогов. Подкаталог наследует групповые связи с расширениями от родительского каталога, если не содержит свои собственные (в этом случае родительские связи игнорируются).
    Для добавления связи приложения нажмите на кнопку Insert (Добавить). Затем введите имя исполняемого файла (или перейдите к нему) для обработки содержимого. Опция Verify That File Exists (Проверить существование файла) действует так же, как и для связей с расширениями, и является мерой безопасности.
    Для изменения связи приложения выделите расширение и нажмите на кнопку Edit (Изменить). Появится окно Add (Добавить) с аналогичными опциями.
    Для удаления связи приложения выделите расширение и нажмите на кнопку Remove (Удалить), затем подтвердите удаление.
    Кнопки Move Up (Вверх) и Move Down (Вниз) устанавливают приоритет связи приложений ISAPI. Запросы будут передаваться через заданные связи с приложением в установленном здесь порядке.

    Вкладка Options (Параметры). Вкладка Options (см. рис. 2.8) служит для настройки конфигурации приложения, машины сценариев, определения способа поддержки сеансов.

    Опция Enable Session State (Включить состояние сеанса) настраивает ASP на создание сеанса серверной части для каждого клиентского сеанса на сервере. Такой подход применяется только для обычных сценариев ASP, так как состояние сеанса настраивается в файле web.config для приложений ASP.NET. В сеансе сохраняются данные о пользователе, переходящие на каждую посещаемую им страницу. В программе эти данные хранятся в переменных в объекте сеанса. Сеансовые переменные могут занимать значительный объем памяти, поэтому не рекомендуется использовать их в большом количестве на сайтах с высоким уровнем трафика, чтобы не снижать производительность.

    Параметр Session Timeout (Время простоя сеанса) определяет промежуток времени, в течение которого сеанс находится в состоянии бездействия перед закрытием. Укажите любое значение от 1 до 2 000 000 000 минут. Кто знает, возможно сеансовая переменная понадобится вам через 3800 лет.

    Рис. 2.8. Вкладка Options (Параметры) окна Application Configuration (Настройка приложения)

    Совет. Не торопитесь использовать состояния сеанса, если вы работаете с веб-структурой ASP или применяете рециркуляцию рабочих процессов. В веб-структуре ASP при подключении к веб-сайту пользователь может всякий раз попадать на другой сервер. Поскольку состояние сеанса создается на другом сервере (не там, где в данный момент зарегистрирован пользователь), информация о состоянии сеанса теряется. Это происходит и при рециркуляции рабочего процесса, содержащего информацию о сеансе. Вследствие этого рекомендуем вам либо отказаться от использования состояния сеанса, либо применять ASP.NET.
    Отметьте опцию Enable Buffering (Включить буферизацию) для настройки сервера на кэширование всего выходного содержимого сценария ASP перед его отправкой браузеру. Опция отправляет выходные данные единовременно, а не строка за строкой. Однако в случае обработки большого сценария нужно отобразить страницу сразу после обработки содержимого, поэтому данная опция должна быть отключена.
    Родительские пути позволяют устанавливать ссылки на каталоги с использованием относительных имен путей в коде ASP. Путь к сценарию в родительском каталогеобозначается двумя точками («..»). Это относится только к динамическому содержимому, такому как файлы включений. К статическому содержимому можно обратиться посредством относительных путей. Опция Enable Parent Paths (Включить родительские пути) отключена по умолчанию в целях безопасности, поскольку динамическое содержимое можно выполнить на этой же странице без указания структуры каталогов для перехода в нужное место.
    Примечание. В IIS 6 родительские пути отключены по умолчанию. Если в вашем коде имеются относительные пути, и этот код раньше выполнялся в IIS 5, то нужно или изменить код, или отметить опцию Enable Parent Paths (Включить родительские пути), чтобы динамическое содержимое выполнялось в IIS 6.
    Опция Default ASP Language (Язык ASP по умолчанию) определяет язык, обрабатывающий содержимое сценариев. Содержимое сценариев обозначается тегами . С IIS 6 поставляются два языка: Microsoft Visual Basic Scripting Edition (по умолчанию) и Microsoft JScript. Установите любую машину сценариев ActiveX для интерпретации содержимого на сайте.
    Опция ASP Script Timeout (Срок выполнения сценария) указывает максимальный промежуток времени для выполнения сценария. Если опция отключена, то неграмотно написанный сценарий может выполняться бесконечно долго и вызовет проблемы на сервере. По окончании заданного времени сценарий останавливается, обработанное содержимое передается браузеру с сообщением об ошибке, в котором говорится о достижении временного предела. Укажите любой интервал от 1 до 2 000 000 000 с (это 63 года!).
    Опция Enable S >Вкладка Debugging (Отладка). Вкладка Debugging окна Application Configuration (Настройка приложения) (см. рис. 2.9) помогает в решении проблем при тестировании кода сценариев ASP. При включении опции IIS использует Microsoft Script Debugger (Отладчик сценариев Microsoft) для проверки кода. IIS настраивается на отладку сценариев как серверной, так и клиентской частей. Включение сценариев серверной части отрицательно сказывается на производительности, поэтому пользуйтесь этим только при необходимости. Можно настроить сообщение, передаваемое клиентам при возникновении ошибки в сценарии.

    Рис. 2.9. Вкладка Debugging (Отладка)

    • Enable ASP Server-Side Script Debugging (Включить отладку сценариев серверной части). Включение опции настроит IIS на использование отладчика сценариев для проверки кода в процессе обработки.
    • Enable ASP Client-Side Script Debugging (Включить отладку сценариев клиентской части). Включение опции разрешит отладку ASP-страниц с помощью Microsoft ScriptDebugger на клиентской части. При возникновении ошибки клиент получит сообщение с вопросом о том, нужно ли провести отладку ошибки.
    • Send Detailed ASP Error Messages to Client (Отправлять клиенту подробные сообщения об ошибках). Являясь опцией по умолчанию, обеспечивает отправку стандартного сообщения об ошибке с именем файла и относительным путем, особого сообщения об ошибке и номера строки, в которой произошла ошибка. Это дает клиентам доступ к подробной информации о настройках сайта, поэтому в целях безопасности имеет смысл отправлять другие сообщения об ошибках.
    • Send the Following Text Error Message to Client (Отправлять клиенту следующее текстовое сообщение об ошибке). Отметьте эту опцию и введите текст собственного сообщения, отправляемого клиенту при возникновении ошибки в сценарии ASP. Например, введите сообщение с указанием адреса электронной почты, по которому клиент сможет отправить отчет об ошибке.
    Создание компоновки соседних версий

    Создадим файл-манифест, позволяющий приложению использовать более старую версию библиотеки DLL. Он является ключевым объектом при компоновке соседних версий, поэтому с него и начинаем. В нем содержится информация для IIS о том, какой графический пользовательский интерфейс использовать для загружаемого COM-объекта. Назовем наш файл Myapp.xml ; его нужно разместить в каждом виртуальном каталоге, использующем данную библиотеку DLL.

    Теперь нужно дать IIS команду на использование компоновки соседних версий. Во вкладке Options (Параметры) отметьте опцию Enable Side By Side Assemblies (Включить параллельные сборки). После этого введите Myapp.xml в поле Manifest File Name (Имя файла-манифеста). Наш файл-манифест находится в этом же каталоге, поэтому указывается только имя файла.

    Вкладка Documents (Документы)

    В окне Web Site Properties (Свойства веб-узла) имеется еще одна вкладка – Documents (Документы) (см. рис. 2.10). В ней настраиваются стандартные страницы веб-сайта, а также нижний колонтитул, размещаемый на каждой странице.

    Рис. 2.10. Вкладка Documents (Документы)

    Enable Default Content Page (Включить страницу с содержимым по умолчанию)

    Эта опция указывает страницу по умолчанию, которая отображается в том случае, если в строке адреса URL запроса не указано имя документа. Например, при вводе клиентом адреса http://www.microsoft.com веб-сервер IIS проверяет наличие документа по умолчанию. При включенной опции этот документ отображается. Такой подход не требует от клиента указания имени документа для каждого посещаемого сайта. Если документ по умолчанию не определен, и клиент не указал имя документа, то дальнейшее развитие событий зависит от того, включен или выключен просмотр каталогов.

    • Просмотр каталогов включен. Сервер отправляет список содержимого каталога.
    • Просмотр каталогов отключен. Сервер отправляет сообщение об ошибке: «Просмотр содержимого данного виртуального каталога запрещен».
    Добавление и удаление страниц с содержимым по умолчанию

    IIS производит поиск имен заданных страниц, если в запросе не определена конкретная страница. Имя файла должно полностью соответствовать имени страницы, поэтому не забудьте указать расширение, причем сделайте это правильно ( Default.htm не то же самое, что Default.html ). Для добавления в список имени файла нажмите на кнопку Add (Добавить) и введите имя страницы. Для удаления имени файла из списка выделите его и нажмите на кнопку Remove (Удалить). Подтверждение на удаление не запрашивается.

    Установка порядка страниц по умолчанию

    При поиске страницы по умолчанию IIS проверяет список в порядке, установленном в данном окне. IIS использует первую страницу, имя которой соответствует критерию поиска. Для изменения порядка элементов списка выделите имя страницы и с помощью кнопок Move Up (Вверх) и Move Down (Вниз) переместите ее в нужное место.

    Enable Document Footer (Включить нижний колонтитул документа)

    Отметьте эту опцию для включения нижнего колонтитула документа. Нижний колонтитул представляет собой документ HTML, отображаемый внизу каждой страницы. Он используется, если на всех страницах сайта нужно разместить некоторую информацию, например, об авторских правах, не вводя код (или файл) в каждую страницу. Документ HTML содержит только конкретный код для отображения без открывающего тега . Используются теги, форматирующие текст нижнего колонтитула. К сожалению, нижние колонтитулы можно разместить только на страницах со статическим содержимым (HTML).

    После включения данной опции нажмите на кнопку Browse (Обзор) для выбора документа, используемого в качестве нижнего колонтитула. Код в документе должен быть HTML-совместимым (не должен содержать сценарии), при этом не обязательно использовать файл с расширением .HTM.

    Вкладка Directory Security (Безопасность каталога)

    Вкладка Directory Security (Безопасность каталога) (см. рис. 2.11) служит для настройки параметров безопасности сайта: настройки аутентификации клиентов IIS, указания клиентов, которые могут подключаться к серверу, установки защиты соединения между клиентом и сервером.

    Рис. 2.11. Вкладка Directory Security (Безопасность каталога)

    Изменение параметров аутентификации и контроля доступа

    В этой секции выбирается тип аутентификации сайта для обеспечения его безопасности. Не забывайте о взаимодействии между защитой NTFS и мерами безопасности IIS, об их воздействии на пользователей, проходящих процедуру аутентификации на веб-странице. Для изменения параметра Authentication and Access Control (Аутентификация и контроль доступа) нажмите на кнопку Edit (Изменить). Откроется диалоговое окно Authentication Methods (Методы аутентификации) (см. рис. 2.12).

    Рис. 2.12. Диалоговое окно Authentication Methods (Методы аутентификации)

    Опция Enable Anonymous Access (Включить анонимный доступ). При включении опции пользователи подключаются к веб-странице без ввода аутентификационных данных. Вконтексте безопасности используется учетная запись Guest (Гость) – гостевая учетная запись интернета. Она создается при установке IIS и ей присваивается имяIUSR_ . Опция позволяет настроить меры безопасности для всех анонимных пользователей, посещающих сайт с помощью этой учетной записи. Можно отказаться от гостевой учетной записи интернета, а вместо нее использовать другую учетную запись (локальную или расположенную на доверенном домене).

    Совет. Любая учетная запись, используемая для доступа к веб-страницам, должна иметь разрешение на доступ к файлам на уровне NTFS. Более подробная информация об установке этих разрешений приведена в лекции 6.

    Для выбора учетной записи анонимного доступа выполните следующие действия.

    1. Введите имя учетной записи в диалоговом окне Authentication Methods (Методы аутентификации). Для учетной записи домена используйте формат имени имя_домена\имя_пользователя.
    2. Для поиска нужного имени нажмите на кнопку Browse (Обзор). Появится стандартное окно выбора объекта Windows 2003.
    3. В этом окне выберите имя учетной записи пользователя и ее место расположения. Поиск можно произвести нажатием на кнопку Advanced (Дополнительно).
    4. После выбора учетной записи нажмите на кнопку OK.
    5. Введите пароль учетной записи в текстовом поле Password (Пароль). После нажатия на кнопку OK появится окно подтверждения пароля.

    При указании имени пользователя и пароля IIS не проверяет правильность этой информации. Если данные введены неправильно, IIS будет работать с отключенным анонимным доступом к сайту. Обнаружить это довольно сложно, так как Internet Explorer автоматически будет использовать другие методы аутентификации, например, входные данные зарегистрированного в системе пользователя. Как администратор вы получите доступ к ресурсам, а вот как пользователь-гость – нет. Выяснить аутентифицируемого в данный момент пользователя можно при помощи файла журнала сайта, в котором фиксируется этот процесс. При использовании учетной записи, не имеющей доступа к указанному ресурсу, появится окно для ввода аутентификационных данных.

    Аутентифицированный доступ. Секция Authenticated Access окна Authentication Methods (Методы аутентификации) отображает типы аутентификации, включенные на сайте. Если гостевая учетная запись IIS не имеет доступа к ресурсу, IIS проверяет доступные типы аутентификации.

      Интегрированная аутентификация Windows. Наиболее безопасный способ аутентификации, прекрасно подходит для любых версий браузера Internet Explorer в отсутствие HTTP-proxy. Он встраивается во все браузеры IE, начиная с версии 2.0. Браузеры типа Netscape не поддерживают данный метод аутентификации. Интегрированная аутентификация Windows использует на сервере принцип NT запрос/ответ или протокол Kerberos. При поддержке клиентом и сервером Kerberos и в случае доступности доверенного центра распространения ключей Key Distribution Center (KDC) используется протокол Kerberos; в противном случае – принцип NT запрос/ответ.

    Аналитическая аутентификация для серверов доменов Windows. Аналитическая аутентификация доступна при использовании учетных записей Active Directory. Данный метод, хотя и связан с некоторыми опасностями, все же более безопасен, чем базовая аутентификация. Наряду с Active Directory требуется также наличие протокола HTTP 1.1, поэтому аналитическая аутентификация работает только с новыми версиями браузеров, поддерживающими этот протокол. Нужно также, чтобы контроллер домена содержал открытую копию каждого пароля для проверки паролей на наличие случайной информации, отправляемой клиентом. В этом и заключается угроза безопасности. Сохранение паролей в открытом виде на диске представляет собой очевидный риск, поэтому убедитесь, что контроллер домена надежно защищен от вторжений, в противном случае злоумышленник может выяснить необходимые ему пароли. Преимуществом аналитической аутентификации является то, что пароль не передается через сеть в открытом виде, как в базовой аутентификации.

    Аналитическая аутентификация представляет собой простой хэш и поэтому работает через сетевые экраны и прокси-серверы. Она доступна и для каталогов Web-based Distributed Authoring and Versioning (WebDAV). Поскольку для аналитической аутентификации нужен домен, при ее выборе становится доступным поле Realm (Область). Если аналитическая (или базовая) аутентификация не включена, поле Realm (Область) недоступно. В этом поле указывается база данных учетных записей пользователей, используемая при аутентификации. Введите в поле имя области с клавиатуры или с помощью кнопки Select (Выбор) выберите нужное имя из списка областей.

    Ограничение доступа по IP-адресу или имени домена

    IIS позволяет ограничить доступ к сайту пользователей без указания имени пользователя и пароля. С помощью ограничения по IP-адресам указывается конкретная группа пользователей, которой предоставляется или запрещается доступ к сайту. Это используется в следующих случаях.

    • Необходимо обеспечить доступ к сайту определенной группе пользователей.
    • Известны все IP-адреса пользователей, которым предоставляется доступ.
    • Нужно запретить другим пользователям доступ к сайту.
    • Нет необходимости в аутентификации как в средстве контроля доступа, либо нужно использовать еще одно ограничение.

    Если вы решили ограничить доступ по IP-адресам, то эти ограничения необходимо настроить. Нажмите на кнопку Edit (Изменить) в области IP Address And Domain Name Restrictions (Ограничения по IP-адресу и доменному имени) во вкладке Directory Security (Безопасность каталога). После нажатия на кнопку Edit (Изменить) откроется диалоговое окно IP Address And Domain Name Restrictions (Ограничения по IP-адресу и доменному имени) (см. рис. 2.13). Необходимо выбрать способ установки ограничения: запретить доступ всем пользователям, кроме отдельных конкретных лиц, либо разрешить доступ всем и наложить запрет на доступ к сайту определенным пользователям. При выборе опции Granted Access (Открыть доступ) подход к ограничению будет лояльным; при выборе опции Denied Access (Запретить доступ) претворится в жизнь принцип «запретить доступ всем, за некоторым исключением».

    Рис. 2.13. Диалоговое окно IP Address And Domain Name Restrictions (Ограничения по IP-адресу и доменному имени)

    Изменение ограничений по IP-адресу. Для добавления в список IP-адреса нажмите на кнопку Add (Добавить). Появится окно Grant Access (Предоставить доступ) или Deny Access (Запретить доступ) в зависимости от того, какая опция выбрана.

    Выбор предоставления или запрета доступа является глобальным решением. Нельзя отказать в доступе некоторым IP-адресам и разрешить доступ другим. Здесь нужно действовать по принципу «все или ничего». Выберите необходимый тип доступа.

    • Один компьютер. Позволяет ввести IP-адрес в список доступа. Таким способом можно последовательно указать несколько компьютеров. Если IP-адрес компьютера неизвестен, нажмите на кнопку DNS Lookup (Поиск по DNS) для определения IP-адреса по имени.
    • Группа компьютеров. Позволяет ввести идентификатор сети и маску подсети для добавления компьютеров в список. С помощью масок подсети переменной длины можно довольно точно определить IP-адреса в списке.
    • Доменное имя. Позволяет ввести имя домена для запрета с него доступа к сайту. Будьте внимательны при использовании этой опции, так как при ее работе выполняется обратный поиск по отношению к каждому клиенту, подключающемуся к серверу, и выяснение того, не является ли он членом запретного домена. Это отрицательно сказывается на производительности и вызывает задержки при аутентификации клиентов. Операции обратного поиска, как правило, требуют большого количества времени для выполнения.

    После выбора и настройки типа доступа нажмите на OK, чтобы соответствующая запись появилась в списке.

    Для удаления выделите запись и нажмите на кнопку Remove (Удалить). Для изменения выделите запись и нажмите на кнопку Edit (Изменить).

    Безопасность соединения

    Область Secure Communications (Безопасность соединения) во вкладке Directory Security (Безопасность каталога) служит для настройки сертификатов при аутентификации и шифровании. Она позволяет создать запросы сертификатов, присваивать, экспортировать, импортировать и резервировать сертификаты, настроить взаимодействие сервера с сертификатами клиентов.

    Для настройки сертификата на данном сервере нажмите на кнопку Server Certificate (Сертификат сервера). Отобразится окно Web Server Certificate Wizard (Мастер сертификатов веб-сервера). Нажмите на кнопку Next (Далее) для изменения параметров присвоения сертификата.

    Create A New Certificate (Создать новый сертификат). Позволяет настроить запрос для отправки в бюро сертификатов (CA) (см. лекцию 10). Запрос направляется либо в онлайновое бюро сертификатов, либо сохраняется в файле, и затем файл направляется в бюро сертификатов через процедуру регистрации. Для отправки запроса онлайновому бюро сертификатов установите на сервере Certificate Services (Службы сертификатов).

    Совет. Корпоративные бюро сертификатов (CA) располагаются в Active Directory и имеют записи SRV в DNS, поэтому вы сможете их найти. Более подробная информация о записях SRV и DNS приведена в лекции 8. При наличии отдельного бюро сертификатов, установленного на данном компьютере, IIS не сможет его распознать. Но это не такая большая проблема, поскольку можно вручную утвердить и установить сертификат (см. лекцию 7 курса «Программирование в IIS»). Рекомендуем вам расположить CA в защищенном месте; уязвимый веб-сервер для этой цели не подходит.

    При создании запроса для отправки в бюро сертификатов выполните следующие шаги.

    1. Выберите опцию Create A New Certificate (Создать новый сертификат), затем нажмите на кнопку Next.
    2. Выберите опцию Prepare The Request Now, But Send It Later (Подготовить запрос сейчас, но отправить его позже), затем нажмите на кнопку Next
    3. Введите желаемое имя для сертификата – можете указать любое имя.
    4. Укажите длину сертификата в битах. Можете выбрать значение 512, 1024, 2048, 4096, 8192 или 16384 бита для создания сложного хэша.
    5. Если требуется выбрать поставщика криптографических услуг (CSP) для генерирования данного сертификата, отметьте соответствующую опцию. CSP представляет собой алгоритм, используемый для генерирования сертификатов.
    6. Введите имя вашей организации и укажите подразделение организации. Помните, что при использовании услуг коммерческого бюро сертификатов нужно указать ваше официальное деловое имя. Нажмите на кнопку Next.
    7. Введите общее имя сайта. Оно должно соответствовать имени DNS или NetBIOS, используемому для сайта. Поскольку каждый сертификат соответствует определенному имени, он пригоден только для одного имени. При использовании другого имени DNS или NetBIOS нужно получать новый сертификат. Нажмите на кнопку Next.
    8. Введите данные в полях City (Город), State (Штат) и Country (Страна). Не допускайте сокращений. Нажмите на кнопку Next.
    9. Введите имя и место расположения файла для размещения запроса. Помните об этом файле, поскольку он будет использоваться в запросе на сертификат. Нажмите на кнопку Next.
    10. Следующее окно представляет собой окно отчета. Убедитесь в правильности введенной информации. Нажмите на кнопку Next.
    11. Нажмите на кнопку Finish (Готово) для завершения работы мастера.

    Copy Or Move A Certificate From A Remote Server Site To This Site (Копировать или переместить сертификат с удаленного сервера на этот сайт). Возможно получение сертификатов с другого веб-сайта. Данная опция не позволяет выполнить экспортирование сертификата в файл, представляющее собой угрозу безопасности. Для копирования или перемещения сертификата с удаленного веб-сервера выполните следующие действия.

    1. В окне IIS Certificate Wizard (Мастер сертификатов IIS) выберите опцию Copy Or Move A Certificate From A Remote Server Site To This Site (Копировать или переместить сертификат с удаленного сервера на данный сайт), затем нажмите на кнопку Next (Далее).
    2. В диалоговом окне Copy/Move Certificate (Копировать/Переместить сертификат) выберите нужное действие.
    3. Укажите, нужно ли экспортировать сертификат с данного веб-сайта. Нажмите на кнопку Next.
    4. Введите имя компьютера (или перейдите к нему), с которого импортируется сертификат.
    5. Введите аутентификационные данные пользователя, имеющего достаточные разрешения для доступа к сертификату, затем нажмите на кнопку Next.
    6. Укажите расположение сайта, из которого импортируется сертификат. С помощью кнопки Browse (Обзор) выберите это место из списка. Нажмите на кнопку Next.
    7. Проверьте данные в результирующем окне и убедитесь, что импортирован правильный сертификат.
    8. Нажмите на кнопку Next, затем нажмите на кнопку Finish (Готово).
  2. Обработка сертификата. После получения ответа от бюро сертификатов обработайте ожидающий подтверждения запрос на сертификат. Для этого выполните следующие действия.

    1. Запустите Web Server Certificate Wizard (Мастер сертификатов веб-сервера) еще раз, нажав на кнопку Server Certificate (Сертификат сервера) во вкладке Directory Security (Безопасность каталога).
    2. В диалоговом окне Server Certificate (Сертификат сервера) выберите опцию Process The Pending Request (Обработать ожидающий сертификат) и установите сертификат. Нажмите на кнопку Next.
    3. Введите имя файла ответа (или перейдите к его месту расположения), полученного от бюро сертификатов, затем нажмите на кнопку Next.
    4. Введите номер порта SSL, который будет использоваться сайтом. Нажмите на кнопку Next.
    5. Просмотрите окно с отчетом и убедитесь в правильности указанной информации.
    6. Нажмите на кнопку Next, затем нажмите на кнопку Finish (Готово).

    Теперь у вашего сайта имеется правильный сертификат, и его можно использовать для порта, указанного при установке файла ответа на запрос сертификата. В случае отсутствия ответа нужно удалить ожидающий запрос. Для этого выполните следующие шаги.

    1. В окне Web Server Certificate Wizard (Мастер сертификатов веб-сервера) выберите опцию Delete The Pending Request (Удалить ожидающий запрос). В следующем диалоговом окне появится сообщение о том, что при продолжении работы мастера станет невозможной обработка ответов на этот запрос, а также предложение отказаться от продолжения.
    2. Нажмите на кнопку Next (Далее) для удаления запроса.
    3. Нажмите на кнопку Finish (Готово) для завершения работы мастера.

    Просмотр деталей установленного сертификата. При наличии установленного сертификата просмотрите информацию о нем, нажав на кнопку View Certificate (Просмотр сертификата) во вкладке Directory Security (Безопасность каталога).

    • Вкладка General (Общие). Содержит информацию о сертификате: назначение сертификата, выпустившее его лицо, заказчик сертификата, срок действия сертификата.
    • Вкладка Details (Детали). Содержит очень важные сведения о сертификате. В ней можно просмотреть все свойства сертификата, запустить Certificate Export Wizard (Мастер экспорта сертификатов), включить и отключить цели данного сертификата и указать несколько мест для загрузки из различных бюро сертификатов.
    • Вкладка Certification Path (Путь сертификата). Позволяет просмотреть иерархию сертификатов CA для данного сертификата. Отображает данные о том, является ли сертификат действительным.

    Изменение безопасных соединений. С помощью кнопки Edit (Изменить) можно изменить связи сертификата и списки доверия (см. рис. 2.14). Возможна настройка принудительного использования SSL.

    Рис. 2.14. Окно Secure Communications (Безопасность соединений)

    Опция Require Secure Channel (Требовать безопасный канал) обеспечивает принудительное использование SSL на сайте. Любому браузеру, который не использует протокол SSL, доступ к сайту будет запрещен.

    Опция Require 128-Bit Encryption (Требовать 128-битное шифрование) позволяет в принудительном порядке использовать мощное шифрование. Это позволяет предотвратить доступ к сайту браузеров с более слабым шифрованием. На сайте Microsoft доступны обновления для Internet Explorer, реализующие 128-битное шифрование (http://www.microsoft.com/ie). Их может загрузить любой пользователь страны, не входящей в ряд государств, на которые США наложило информационное эмбарго (так как Microsoft является государственной корпорацией США).

    Использование клиентских сертификатов реализует на сайте идентификацию подключающихся пользователей. Клиентские сертификаты являются способом контроля доступа. Можно указать следующие настройки.

    • Ignore (Игнорировать). Опция по умолчанию. Любой представленный сертификат клиента не принимается.
    • Accept (Принять). Принимает сертификат. Позволяет настроить связи сертификатов, что не является обязательным. Любой браузер без сертификата клиента получит доступ к сайту.
    • Require (Требовать). Требует использование сертификатов. Любому клиенту без сертификата доступ к сайту запрещен. Для выбора этой опции нужно также отметить опцию Require Secure Channel (Требовать безопасный канал).

    Установка связей сертификатов предназначена для аутентификации компьютера клиента посредством учетной записи Windows. Существуют два типа связей: «один к одному» и «много к одному».

    • Связь «один к одному». Используется в случае, если учетная запись пользователя имеет свой собственный сертификат. С учетной записью пользователя могут быть связаны несколько сертификатов, но для реализации данной возможности необходим хотя бы один уникальный сертификат. Сертификат импортируется и связывается с учетной записью, после чего используется для аутентификации пользователя.
    • Связь «много к одному». Используется в случае, если с учетной записью пользователя связано несколько сертификатов. Указывается групповой критерий сертификата клиента с данными о сертификате, например, названием подразделения или организации. Если эти данные совпадают, используется указанная учетная запись.

    Вкладка HTTP Headers (Заголовки HTTP)

    Во вкладке HTTP Headers (Заголовки HTTP) окна Properties (Свойства) (см. рис. 2.15) настраивается срок действия содержимого, оценка содержимого и типы MIME, добавляются заголовки HTTP.

    Рис. 2.15. Вкладка HTTP Headers (Заголовки HTTP)

    Установка срока действия содержимого

    Опция устанавливает срок действия файлов на веб-сайте и используется для остановки кэширования содержимого по истечении установленного срока. Срок действия при запросе передается вместе с содержимым. Используется объект RESPONSE со свойством CACHECONTROL или EXPIRES для установки срока кэширования и периода действия на страницах ASP, однако при работе с графикой он не работает. Опция выполняет указанные функции с помощью следующих параметров.

    Expire Immediately (Немедленное истечение срока действия). Предотвращает кэширование данных запрашивающей стороной. Желательно использовать ее на тестовом сайте или сайте разработки при внесении в код изменений, чтобы старые версии не кэшировались в папках IE. Опция работает и для страниц с динамически изменяемым содержимым, когда пользователь каждый раз получает новый результат, чтобы данные этой страницы не кэшировались в автономных папках.

    Expire After (Истечение срока действия после). Устанавливает промежуток времени в минутах, часах или днях. Указывается любое значение в интервале от 1 минуты до 32 767 дней (это всего лишь 90 лет).

    Expire On (Истечение срока действия в). Устанавливает срок завершения действия содержимого в определенное время. Нельзя указывать дату окончания действия более раннюю, чем текущая дата. Указывается любая дата, вплоть до 31 декабря 2035 года. Поскольку эта дата обрабатывается клиентом, она контролируется его временной зоной, поэтому возможны некоторые отклонения в сроках завершения действия содержимого в зависимости от зоны.

    Особые заголовки HTTP

    В этой секции можно создавать особый HTTP-заголовок для отправки клиенту, дополняющий обычный заголовок, получаемый клиентом от сервера. Особый заголовок содержит дополнительные данные, полезные для клиента. Он также поддерживает новый HTTP-стандарт, изначально не поддерживаемый IIS 6.

    Для добавления особого заголовка выполните следующие действия.

    1. Нажмите на кнопку Add (Добавить). Появится диалоговое окно Add/Edit Custom HTTP Header (Добавить/Изменить особый заголовок HTTP).
    2. Введите имя особого заголовка в соответствующем поле.
    3. Введите значение особого заголовка в соответствующем поле.
    4. Нажмите на кнопку OK.

    Заголовок изменяется посредством кнопки Edit (Изменить) и удаляется с помощью кнопки Delete (Remove). При удалении особого заголовка подтверждение удаления не запрашивается.

    Оценка содержимого

    Существует возможность оценки содержимого сайта. Это добровольная система, разработанная Ассоциацией оценки содержимого интернета (Internet Content Rating Association, ICRA). ICRA представляет собой некоммерческую, независимую организацию, которая дает родителям возможность принимать объективное решение о том, что их дети могут просматривать в интернете. Данная система состоит из двух частей: сначала сайт оценивается веб-мастером (ICRA не производит оценку), затем конечный пользователь устанавливает параметры браузера для блокировки определенных сайтов по их содержимому.

    Используются два стандарта оценки содержимого: старый стандарт RSACi и более новая система ICRA. IIS 6 поддерживает систему RSACi, осуществляющую оценку содержимого по четырем категориям.

    После оценки системы веб-мастер предоставляет адрес электронной почты человека, оценившего содержимое, для осуществления обратной связи и обсуждения оценок. Можно устанавливать для оценок срок действия, по истечении которого они прекращают функционирование.

    Включение оценки содержимого сайта. Выполните следующие действия.

    1. Откройте диалоговое окно Content Ratings (Оценка содержимого), нажав на кнопку Edit Ratings (Изменить оценку) во вкладке HTTP Headers (Заголовки HTTP).
    2. В окне Content Ratings отметьте опцию Enable Ratings For This Content (Включить оценку данного содержимого).
    3. Выберите ту оценку, которую нужно установить.
    4. Используйте ползунок для установки уровня от 0 до 4.
    5. Установите одну оценки или все вместе (при необходимости).
    6. Введите адрес электронной почты в соответствующем поле. Как правило, здесь указывается адрес, отражающий характерную учетную запись (например,webmaster@thisdomain.com ).
    7. Укажите срок действия. Дата должна быть больше текущей. Укажите любую дату до 31 декабря 2035 года.
    8. Нажмите на кнопку OK.
    Типы MIME

    Многоцелевые расширения почты интернета (MIME) определяют типы файлов, работу клиентов с которыми обслуживает IIS. IIS 6 обслуживает только файлы, связанные со сценариями или соответствующие определенному типу MIME. При обнаружении IIS расширения, для которого отсутствует связь MIME, клиент получает ошибку 404 «Not Found», и сервер фиксирует код подсостояния, равный трем.

    Примечание. В правиле MIME есть одно исключение: текстовые файлы с расширением .txt, не являющиеся файлами типа MIME или связанными со сценарием, обслуживаются IIS.

    Типы MIME настраиваются на глобальном уровне, на уровне веб-сайта или каталога, причем наследуются в порядке уменьшения уровней. Рассмотрим пример добавления связи MIME.

    Предположим, что в интернете нужно опубликовать каталог с файлами журналов. Они имеют расширение .log и формат обычного текста. IIS не поддерживает по умолчанию связи MIME для файлов .log, поэтому придется добавить соответствующую связь.

    1. Нажмите на кнопку MIME Types (Типы MIME) во вкладке HTTP Headers (Заголовки HTTP) на нужном уровне (глобальном, для сайта или каталога, в зависимости от выбранного параметра в MMC).
    2. Нажмите на кнопку New (Создать).
    3. В диалоговом окне MIME Type (Тип MIME) введите расширение файла в поле Extension (Расширение). В данном случае укажите расширение .log.
    4. Введите тип MIME в соответствующем поле. Поскольку файл имеет формат обычного текста, подходящим типом MIME будет text/plain.
    5. Нажмите на кнопку OK. Новое расширение добавится в список.
    6. Нажмите на кнопку OK, затем еще раз.

    Теперь ваш каталог (сервер, сайт) настроен на обслуживание файлов .log. Клиенты, выбирающие файл в этом каталоге, будут видеть его в своих браузерах. В данном окне можно изменять и удалять связи с типами MIME.

    При неправильной настройке типа MIME IIS будет обслуживать файл, однако система не будет знать, какие действия выполнять с файлом. Пользователям IE придется выбирать программу для открытия данного файла из предлагаемого списка.

    Примечание. Как выяснить соответствие типа MIME рассматриваемому файлу? Документы RFC2045 и RFC2046 определяют поля для типов MIME, а также порядок присвоения и просмотра типов агентством IANA (Агентство по выделению имен и уникальных параметров протоколов интернета). Это та же самая организация, которая назначает IP-адреса. Полный перечень типов расположен на сайте организации по адресу http://www.iana.org.

    Вкладка Custom Errors (Особые ошибки)

    Вкладка Custom Errors (Особые ошибки) (см. рис. 2.16) служит для изменения стандартных сообщений об ошибках, отправляемых IIS. В ней отображается связь каждой ошибки HTTP с кодом подсостояния. Во вкладке можно создать особые сообщения об ошибках и задать сценарии, выполняющиеся при возникновении ошибок.

    Рис. 2.16. Вкладка Custom Errors (Особые ошибки)

    Особые сообщения об ошибках используются для составления отчетов об ошибках, они помогают в устранении проблем. Например, создан тип сообщения, который соответствует сценарию ASP для уведомления веб-мастера. Сценарий записывает данные об инциденте в журнал, отображает на экране сообщение о возникновении неполадки конечному пользователю и перенаправляет его на страницу по умолчанию. При использовании сценариев сообщения об ошибках становятся полезными в диагностировании проблем, возникающие на веб-сайте.

    Для выбора доступны три типа сообщений.

    • Default (По умолчанию). Ошибка по умолчанию, запрограммированная в IIS. Позволяет восстановить исходное состояние, если особая ошибка больше не нужна.
    • File (Файл). Позволяет выбрать файл, используя его полное имя (например, C:\windows\help\errors\iiserror404.asp ).
    • URL. Позволяет направить клиента на страницу сайта по абсолютному пути URL (начиная с верхнего уровня сайта). Следовательно, страницы ошибок HTTP должны находиться на том же сайте, хотя они и могут располагаться в виртуальном каталоге. При вводе URL в неправильном формате отобразится сообщение об ошибке.
    Изменение свойств особых ошибок

    Для изменения свойств особых ошибок выполните следующие действия.

    1. Выделите ошибку HTTP, затем нажмите на кнопку Edit (Изменить). Появится окно Edit Custom Error Properties (Изменение свойств особой ошибки).
    2. В ниспадающем меню выберите тип сообщения для данной ошибки.
    3. При использовании файла укажите путь к этому файлу или перейдите в его место расположения.
    4. При использовании URL введите абсолютное имя файла.
    5. При выборе опции Default (По умолчанию) ничего указывать не нужно.
    6. После выбора и настройки опции нажмите на кнопку OK.
    7. Нажмите на кнопку OK.

    Некоторые сообщения об ошибках нельзя связать с URL

    Некоторые сообщения об ошибках нельзя связать с URL. Ниже приведен список таких сообщений.

    • 401.1 Unauthorized: Access is denied due to invalid credentials (Доступ запрещен по причине неверного имени пользователя и пароля).
    • 401.2 Unauthorized: Access is denied due to server configuration favoring an alternate authentication method (Доступ запрещен по причине того, что в конфигурации сервера указан другой метод аутентификации).
    • 401.3 Unauthorized: Access is denied due to an ACL set on the requested resource (Доступ запрещен по той причине, что на запрашиваемом ресурсе расположен список ACL).
    • 401.4 Unauthorized: Authorization failed by a filter installed on the web server (Авторизация не проведена из-за фильтра, установленного на веб-сервере).
    • 401.5 Unauthorized: Authorization failed by an ISAPI/CGI application (Авторизация отменена приложением ISAPI/CGI).
    • 407: Proxy Authentication Required (Требуется аутентификация прокси).
    • 502: Bad Gateway (Ошибка шлюза).

    Вкладка BITS Server Extension (Серверное расширение BITS)

    Служба интеллектуальной фоновой передачи (Background Intelligent Transfer Service, BITS) позволяет осуществлять медленную передачу большого количества информации в течение длительного времени. Передача данных выполняется в то время, когда сеть не используется, что не сказывается на производительности сети. Вкладка BITS Server Extension (Серверное расширение BITS) доступна, если установлен соответствующий компонент. (Опция установки компонента находится в папке Add/Remove Windows Components [Установка и удаление компонентов Windows]. Дополнительную информацию см. в лекции 1.) IIS использует серверные расширения BITS для получения отгружаемых клиентами в виртуальный каталог файлов. Клиент должен иметь программное обеспечение, позволяющее отгружать файлы при помощи технологии BITS; IIS лишь настраивает сервер на прием файлов, передаваемых посредством BITS. При инициализации передачи BITS управляет ею до тех пор, пока существует сетевое подключение. Если сетевое соединение прерывается, BITS приостанавливает передачу и возобновляет ее с места приостановки после восстановления соединения. Данные передаются независимо от отключений и перезагрузки компьютеров. BITS отслеживает использование сети на компьютере-клиенте и осуществляет передачу при наличии достаточной части полосы пропускания канала.

    Рис. 2.17. Вкладка BITS Server Extensions (Серверные расширения BITS)

    Allow Clients to Transfer Data to This Virtual Directory (Разрешить клиентам передавать данные в этот виртуальный каталог)

    Опция настраивает виртуальный каталог на прием файлов, передаваемых через BITS. При выборе опции Use Default Settings (Использовать настройки по умолчанию) в данной вкладке нельзя настроить какие-либо опции. Опция Customize Settings (Изменить настройки) позволяет внести изменения в параметры. Параметры устанавливаются на уровне веб-сайта в виртуальных каталогах, предназначенных для приема данных посредством технологии BITS. Виртуальный подкаталог наследует параметры родительского виртуального каталога.

    Особые настройки

    В области Custom Settings (Особые настройки) настраивается максимальный размер файла, передаваемого с помощью BITS, с помощью опции Maximum File Size (Максимальный размер файла). Подразумевается максимальный размер одного файла. Укажите значение от 1 байта до 16 777 215 терабайт. (Искренне желаю вам дожить до момента выпуска новых ПЗУ объемом 16 экзабайт.) Настраивается период действия незавершенных передач файлов до их удаления процессом очистки. Выберите любой интервал времени от 1 с (в этом случае любая незавершенная передача удаляется при запуске очистки диска) до 49 710 дней, по прошествии которых жесткие диски объемом 16 экзабайт будут уже давно пройденным этапом.

    Включение поддержки набора серверов

    Набор серверов BITS представляет собой группу серверов, на которые клиент может отгружать файлы. Хранилище файлов настраивается на работу с набором серверов двумя способами.

    • Серверы используют одно сетевое место расположения для виртуального каталога.
    • Серверы используют свое собственное локальное хранилище в качестве каталога отгрузки.

    При выборе второй опции откроется доступ к опциям поддержки набора серверов.

    • Reconnect To IP Address (Повторное подключение к IP-адресу). Позволяет клиенту узнать IP-адрес для повторного подключения при возобновлении передачи файлов. При использовании серверами локального хранилища клиенту, скорее всего, потребуется повторное подключение к тому же серверу для продолжения передачи файла, а не создание нового подключения к другому серверу. Здесь можно указывать имя DNS, если для этого имени присутствует одна запись A (циклический DNS направит клиента на несколько серверов, и повторное подключение потеряет смысл).
    • Use Original IP Address After (Использовать исходный IP-адрес после). Настраивает интервал времени для повторного подключения. Этот параметр обычно синхронизируется с периодом, установленным в настройках очистки жесткого диска. В случае удаления незавершенной передачи файла повторное подключение к этому же серверу не имеет смысла. Клиенту потребуется повторное подключение с использованием исходного URL по прошествии указанного срока. Укажите любой интервал – от 1 секунды до 49 710 дней.
    Разрешение уведомлений

    Параметр включает уведомления для данного виртуального каталога, позволяющие передавать приложению сообщение о завершении передачи. Доступны следующие параметры.

    • Notification Type (Тип уведомления). При выборе отправки имени файла сервер передает полный путь файла по URL уведомления. При выборе отправки данных файл передается сервером по URL уведомления с использованием метода HTTP POST.
    • Notification URL (URL уведомления). Указывает URL, используемый для отправки уведомлений. Укажите полный URL или относительный URL.
    Удаление незавершенных файлов

    В некоторых случаях клиент не возобновляет незавершенную передачу файла. IIS периодически проводит «очистку» каталогов, чтобы не заполнять дисковое пространство этими незавершенными файлами. Трудность состоит в обеспечении достаточно большого промежуток времени для завершения передачи файлов клиентами, редко подключающимися к серверу, но и, в то же время, достаточно короткого, чтобы жесткий диск не заполнялся незавершенными файлами, загрузка которых не будет закончена.

    • Schedule Cleanup (Назначение очистки). Назначает периодически выполняемую задачу для проверки наличия незавершенных файлов. При нахождении незавершенного файла его дата сопоставляется со значением срока удаления в поле Delete Incomplete Jobs After (Удалять незавершенные задания после). Если файл старше этого значения, он удаляется, и задание отменяется.
    • Run Cleanup Now (Выполнить очистку сейчас). Немедленно запускает процесс очистки. В противном случае очистка выполняется так же, как и при выборе опции Schedule Cleanup.

    Вкладка Server Extensions 2002 (Серверные расширения 2002)

    Вкладка (см. рис. 2.18) доступна только на уровне сайта, если установлены серверные расширения FrontPage 2002 Server Extensions. По умолчанию при открытии вкладки появляется сообщение о том, что серверные расширения для данного веб-сайта не включены.

    Рис. 2.18. Вкладка Server Extensions (Серверные расширения)

    1. В консоли IIS MMC выберите команду Action\All Tasks\Configure Server Extensions 2002 (Действие\Все задачи\Настройка Server Extensions 2002).
    2. Появится окно Internet Explorer с запросом входных данных. Введите аутентификационные данные с правами администратора.
    3. Откроется веб-сайт, для которого необходимо включить серверные расширения FrontPage Server Extensions 2002.
    4. Убедитесь, что в поле Administrator (Администратор) отображается нужная учетная запись, затем нажмите на кнопку Submit (Отправить).
    5. На веб-сайте Server Administration, открывшемся в окне браузера, настраиваются серверные расширения FrontPage Server Extensions.

    После включения серверных расширений во вкладке отобразится кнопка Settings (Параметры), с помощью которой открывается веб-сайт Server Administration (Администрирование сервера).

    Веб-сайт Server Administration (Администрирование сервера)

    На веб-сайте Server Administration (Администрирование сервера) настраиваются серверные расширения FrontPage. При открытии вкладки Server Extensions 2002 (см. рис. 2.18) вы увидите кнопку Settings (Параметры); в консоли IIS MMC будут недоступны параметры конфигурации. Нажмите на кнопку Settings для перехода на сайт FrontPage Server Administration (Администрирование сервера FrontPage) (см. рис. 2.19). Сначала отобразится страница Change Configuration Settings (Изменить параметры конфигурации). В верхней части страницы расположены гиперссылки администрирования, с помощью которых осуществляется переход на страницу администрирования сайта и к справке.

    Рис. 2.19. Страница Change Configuration Settings (Изменение параметров конфигурации) сайта FrontPage Server Administration (Администрирование сервера FrontPage)

    Страница изменения параметров конфигурации

    На странице Change Configuration Settings (Изменение параметров конфигурации) вы можете настроить общие параметры сайтов данного сервера. Для этого нужно быть членом локальной группы Administrators (Администраторы).

    Enable Authoring (Включить авторизацию). Включенная опция указывает на использование клиентами FrontPage для отгрузки содержимого на свои веб-сайты. По умолчанию при установке Server Extensions 2002 данная опция включена. Ее отключение запретит авторам сайтов публиковать новое содержимое. Администратор может воспользоваться этой возможностью при управлении или обновлении содержимого, если на это время нужно запретить публикацию. С точки зрения безопасности опцию не следует включать для работающего сайта, за исключением времени, когда производится отгрузка содержимого на сайт.

    Mail Settings (Параметры почты). Используется для настройки использования программой FrontPage служб электронной почты сервера. При настройке параметров SMTP указывается имя сервера SMTP или его IP-адрес. Нельзя указывать имя пользователя и пароль, поэтому убедитесь, что сервер принимает сообщения без запроса этих данных. С помощью опции настраиваются адреса From (От) и Reply (Ответ), кодировка сообщений и набор символов, если сервер электронной почты имеет другие настройки.

    Performance Tuning (Настройка производительности). Серверные расширения FrontPage позволяют настраивать кэширование веб-сайтов. При большом количестве страниц и документов кэширование сокращает среднее время отклика сайта. Измените один из параметров для настройки размера кэша:

      Web-наборы. Позволяют распределять запросы по нескольким рабочим процессам в данном пуле приложений, достигая большего уровня производительности и надежности, поскольку приложение будет использовать несколько рабочих процессов, и ошибка в одном из них не повлияет на работу остальных. Параметр Maximum Number Of Worker Processes (Максимальное число рабочих процессов) устанавливает количество рабочих процессов в данном пуле приложений. Укажите любое значение от 1 до 4 000 000.

    Предупреждение. Установка слишком большого числа рабочих процессов отрицательно скажется на производительности системы, поскольку каждый процесс занимает около 5 Мб памяти только при запуске. Имейте это в виду при указании максимального количества выполняемых на сервере рабочих процессов.
    Вкладка Health (Состояние)

    Во вкладке Health (Состояние) (см. рис. 2.25) настраиваются параметры, поддерживающие рабочее состояние данного пула приложений, и параметры обнаружения проблем.

    Рис. 2.25. Вкладка Health (Состояние)

    • Enable Pinging (Включить пинг-запросы). Настраивает систему на периодическую отправку пинг-запросов рабочим процессам. Отсутствие ответа от рабочего процесс означает наличие в нем проблемы; IIS уничтожает данный процесс и вместо него создает новый. Укажите любое значение от 1 до 4 000 000 с.
    • Rap >Ниже приведено описание работы рассматриваемого процесса.
    1. В рабочем процессе возникает ошибка.
    2. IIS записывает событие о неожиданном завершении работы процесса в журнал приложений, указывает идентификационный номер процесса и код выхода.
    3. IIS перезапускает рабочий процесс автоматически при поступлении другого процесса.
    4. Действия повторяются до достижения порогового значения.
    5. По достижении порогового значения IIS записывает в журнал приложений событие об автоматическом отключении пула приложений из-за многократного возникновения ошибок.
    6. Все клиенты, использующие данный пул приложений, получат сообщение об ошибке 503 «Service Unavailable» («Служба недоступна»).
    7. Действия повторяются до тех пор, пока пул приложений не будет остановлен и перезагружен.

    Временные пределы запуска и отключения. Рабочие процессы не уничтожаются сразу после остановки, им требуется какое-то время и для загрузки. Для остановки рабочего процесса ему отправляется запрос на аннулирование, затем отводится время для завершения текущих операций и выхода из очереди, и только потом процесс аннулируется. При рециркуляции созданный новый процесс готов приступить к работе еще до завершения старого процесса, чтобы не прерывать работу службы. Иногда рабочий процесс останавливается не до конца, или возникают проблемы при его запуске. Временные пределы используются для настройки периода времени, в течение которого IIS ожидает возникновения проблемы.

    • Startup Time Limit (Предел времени загрузки). Служит для настройки промежутка времени, в течение которого IIS ожидает запуск рабочего процесса. Укажите любой интервал времени от 1 до 4 000 000 с.
    • Shutdown Time Limit (Предел времени отключения). Служит для настройки промежутка времени, в течение которого IIS ожидает запланированное завершение рабочего процесса. Укажите любой интервал времени от 1 до 4 000 000 с.
    Вкладка >Во вкладке Identity (Идентификация) (см. рис. 2.26) указывается учетная запись безопасности, используемая рабочим процессом в пуле приложений. По умолчанию рабочие процессы выполняются как сетевые службы (включена опция Network Service [Сетевая служба]) c ограниченными правами в операционной системе.

    Рис. 2.26. Вкладка Identity (Идентификация)

    Укажите способ идентификации, который будет использоваться рабочими процессами. Выберите определенную идентификацию или укажите учетную запись пользователя. Последний вариант представляет собой угрозу безопасности, поскольку учетные записи имеют расширенные права доступа к операционной системе.

    • Network Service (Сетевая служба). Параметр по умолчанию, являющийся наиболее безопасным и рекомендуемый для выполнения рабочих процессов. В этом случае невозможен непосредственный доступ рабочих процессов к операционной системе и управление ею.
    • Local Service (Локальная служба). Обеспечивает более широкий набор прав в операционной системе, чем предыдущая опция. Предоставляет право доступа к операционной системе, но запрещается доступ к объектам за пределами сервера. Запрещается и взаимодействие с рабочим столом.
    • Local System (Локальная система). Обеспечивает более широкий набор прав, чем Local Service (Локальная служба). На самом деле опция предоставляет права полного доступа ко всей системе.

    Все три учетные записи входят в группу IIS_WPG, находящуюся в локальной системе, права на доступ к которой присваиваются процессам. Если рабочему процессу требуется больше прав, чем он имеет в настоящий момент, включите эти права для группы IIS_WPG. При настройке учетной записи для рабочего процесса убедитесь в том, что эта учетная запись является членом группы IIS_WPG.

    • Configurable (Настраиваемая). Указывает учетную запись, под которой будут выполняться рабочие процессы. Введите имя учетной записи или нажмите на кнопку Browse (Обзор) и выберите учетную запись в появившемся окне.

    При запуске рабочий процесс имеет маркер доступа идентификации, на которую он настроен. При поступлении запроса от клиента для его обработки используется маркер доступа клиента. Это действие называется имперсонализацией и позволяет рабочим процессам выполняться с низким уровнем безопасности с одновременным выполнением операций на высоком уровне.

    Установка и конфигурирование IIS

    В большинстве случаев в реальных производственных проектах один или несколько серверов будут использоваться для обслуживания клиентских запросов веб-сайта. Эти серверы могут принадлежать и управляться непосредственно вами, специализированной командой или же сторонней компанией, предоставляющей услуги хостинга. В любом случае рано или поздно наступает момент, когда написание кода и его тестирование завершено, и работа должна быть представлена широкой публике — в этом и заключается развертывание веб-сайта.

    В этой и следующих статьях мы рассмотрим различные варианты развертывания. Однако во всех случаях основные предпосылки остаются неизменными. На рабочей станции имеется готовый веб-сайт, который нужно развернуть на сервере, чтобы он был доступен клиентам. Для ASP.NET таким сервером является , а его текущей версией — IIS 8. Когда он был впервые реализован, IIS представлял собой базовый веб-сервер. С годами IIS развился в сложный сервер приложений, предоставляющий широкое множество функциональных средств, наиболее важным из которых является поддержка хостинга приложений ASP.NET.

    В этой статье основное внимание уделяется IIS 8. Хотя машина, на которой запущен IIS 8, здесь называется сервером, IIS можно запускать под управлением версий Windows как для рабочей станции, так и для сервера. На рабочих станциях доступны не все, но большинство функциональных возможностей, что позволяет размещать сложные веб-сайты. По возможности мы рекомендуем использовать Windows Server, однако недорогой альтернативой могут послужить Windows 7 или Windows 8.

    В Microsoft привязывают выпуски IIS с выпусками Windows. В состав Windows Server 2008 и Windows Vista входит версия IIS 7.0, в состав Windows Server 2008 R2 и Windows 7 — версия IIS 7.5, а в состав Windows Server 2012 и Windows 8 — IIS 8. Версии — 7.0 и 7.5 — в Microsoft обобщенно называют IIS 7, что может вносить путаницу. Версию IIS, поддерживаемую операционной системой, изменить нельзя — Windows Server 2008 будет использовать только IIS 7.0. Например, модернизировать ее до версии IIS 7.5, используемой в Windows Server 2008 R2, не получится.

    Установка IIS

    Компонент IIS включен как часть установки Windows (как для сервера, так и для рабочих станций) и требует активизации и конфигурирования. Далее представлены три способа активации IIS для различных операционных систем.

    Установка IIS на настольных версиях Windows (Windows Vista, Windows 7 и Windows 8)

    Каждая версия операционной системы Windows предлагает свою версию IIS — IIS 8 (в Windows 8), IIS 7.5 (в Windows 7) или IIS 7 (в Windows Vista). Во всех этих версиях Windows, IIS включен, но изначально не установлен. Чтобы установить его, необходимо выполнить следующие действия:

    Откройте панель управления.

    Нажмите кнопку «Включение или отключение компонентов Windows». Теперь вам нужно подождать, пока Windows исследует вашу систему.

    Найдите элемент Internet Information Services (Службы IIS) в верхней части списка и нажмите на галочку чтобы включить его:

    Обратите внимание, что Windows позволяет включить множество компонентов IIS: поддержка FTP-сервера, дополнительные инструменты управления, службы обратной совместимости с IIS 6 и т.д.

    Убедитесь, что вы выбрали поддержку ASP.NET. Для этого раскройте узел Службы Интернета Компоненты разработки приложений ASP.NET (Internet Information Services World Wide Web Services Application Development Features ASP.NET):

    Если вы хотите использовать поддержку IIS в Visual Studio, которая позволяет вам создавать виртуальные каталоги IIS непосредственно в диалоговом окне New Web Site, вам нужно выбрать пункт «Совместимость управления IIS 6» в разделе «Средства управления веб-сайтом» (Web Management Tools IIS 6 Management Compatibility).

    Как только вы выбрали нужные параметры IIS, нажмите кнопку OK для завершения установки.

    Установка IIS в Windows Server 2008

    Установка и настройка IIS одинакова для Windows Server 2008 и Windows Server 2008 R2. Необходимые шаги описаны ниже:

    Запустите диспетчер сервера. Чтобы сделать это, нажмите кнопку Start и выберите All Programs Administrative Tools Server Manager.

    Выберите узел Roles в дереве слева.

    В правой части окна нажмите на ссылке Add Roles. Это открывает мастер, позволяющий добавить новую роль сервера.

    Выполните необходимые действия в мастере. Вас вероятно попросят установить дополнительные необходимые роли — если это так, нужно просто принять операции и продолжить.

    После установки вам будет предложено настроить веб-сервер. Как в настольных версиях Windows, вы можете выбрать специфические особенности IIS 7, которые должны быть включены.

    Если вы работаете в ASP.NET с версией .NET Framework 4.5, то эту версию .NET Framework необходимо будет установить (центр разработчиков .NET Framework)

    Установка IIS в Windows Server 2012

    Процесс установки IIS в Windows Server 2012, по существу, такой же, как и в Windows Server 2008. Основное различие заключается в том, что пользовательский интерфейс несколько отличается. Подробное описание вы можете найти перейдя по ссылке Installing IIS 8 on Windows Server 2012.

    Управление IIS

    При установке IIS, он автоматически создает каталог с именем C:\inetpub\wwwroot, который представляет ваш веб-сайт. Все файлы в этом каталоге будет отображаться, как будто они находятся в корневом каталоге вашего веб-сервера.

    Чтобы добавить дополнительные страницы на ваш веб-сервер, можно скопировать файлы HTML, ASP или ASP.NET напрямую в каталог C:\Inetpub\wwwroot. Например если добавить файл TestFile.html в этот каталог, вы можете запросить его в браузере через URL-адрес http://localhost/TestFile.html. Вы даже можете создавать вложенные папки для группирования связанных ресурсов. Например, вы можете получить доступ к C:\inetpub\wwwroot\MySite\MyFile.html через браузер, используя URL-адрес http://localhost/MySite/MyFile.html.

    Каталог wwwroot удобен для запуска простых примеров и статичных страниц. Для правильного использования ASP.NET вы должны сделать свой собственный виртуальный каталог для каждого веб-приложения, которое вы создаете. Например, вы можете создать папку с любым именем на любом диске вашего компьютера и поместить ее в виртуальный каталог IIS как будто она расположена в каталоге C:\inetpub\wwwroot.

    Прежде чем начать работу, вам нужно запустить диспетчер служб IIS. Его можно найти в меню Start (Пуск). Конкретное расположение может зависеть от используемой версии Windows (IIS Диспетчер служб IIS). Ярлык программы будет располагаться в разделе Programs (Программы) или Administrative Tools (Администрирование). Начальная страница IIS Manager показана на рисунке ниже:

    Теперь нужно ознакомиться с рядом терминов, используемых в IIS. В левой части окна IIS Manager отображается запись с именем используемого сервера. Наш сервер имеет имя PROFESSORWEB, сгенерированное по умолчанию Windows 8, которое будет использоваться в большинстве примеров. В центральной области отображается представление сервера. Это представление отображает набор значков, которые позволяют конфигурировать параметры сервера. В правой части экрана расположен список доступных действий. Например, в этом представлении можно запускать, останавливать и перезапускать сервер.

    Если развернуть элемент сервера в древовидном представлении в левой части экрана, отобразится элемент Sites (Сайты), содержащий единственную запись Default Web Site (Веб-сайт по умолчанию). Сайт — это коллекция файлов и каталогов, образующих веб-сайт. На одном сервере IIS может поддерживать несколько сайтов, как правило, на различных портах TCP/IP (по умолчанию используется порт 80). Сочетание имени сервера и порта сайта образует первую часть URL-адреса. Например, при использовании сервера mywebserver с сайтом, подключенным к порту 80, URL-адрес выглядит следующим образом:

    Каждый сайт может содержать множество файлов и каталогов. Каждый из них образует часть URL-адреса. Так, URL-адрес статической страницы mypage.html, расположенной в каталоге myfiles, будет следующим:

    В некоторых ситуациях имя, под которым сервер известен вам, и имя, которое клиенты используют для получения содержимого, будут различаться. Мы оставим этот нюанс без внимания, но администратор сервера или компания, предоставляющая услуги хостинга, предоставят необходимые сведения, если это важно для конкретного сервера.

    Чтобы проверить работоспособность IIS выберите Default Web Site и в правой области диспетчера служб IIS выберите пункт «Запустить». После этого нажмите кнопку «Обзор *.80 (http)» чтобы открыть страницу сайта в браузере:

    Как видите, в моем случае я поменял порт используемый по умолчанию (с 80 на 8080). Я сделал это, т.к. на 80-м у меня запущен локальный Apache-сервер. Если у вас возникает такая же проблема, то изменить порт можно щелкнув правой кнопкой мыши по сайту (Default Web Site) и выбрав в контекстном меню «Изменить привязки» (Bindings). После этого в диалоговом окне можно изменить порт, используемый по умолчанию.

    Итак, каждый сервер может поддерживать множество сайтов, каждый из которых работает на другом порту или с другим IP-адресом. Каждый сайт может иметь множество файлов и каталогов, и сочетание этих элементов предоставляет информацию о URL-адресе. Мы вернемся к URL-адресам и использованию IIS Manager при рассмотрении каждого из подходов к развертыванию.

    Илон Маск рекомендует:  $EndIf - Директива компилятора Delphi
Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL