Bien que IIS (Internet Information Services) 5.0 de Microsoft améliore IIS (Internet Information Server) 4.0, les deux versions d'IIS utilisent pour l'essentiel la même technologie. En revanche, IIS 6.0 innove vraiment. Dans les versions IIS 5.0 et IIS 4.0, le fait d'exécuter des applications « in-process » est risqué. Le
Encadré 1 : IIS 6.0 : La prochaine génération
crash d’une application risque d’arrêter tous les services Web. IIS 6.0 introduit un nouveau moteur IIS, http.sys, qui s’exécute en mode kernel. De ce fait, les applications Web ne peuvent pas affecter l’état du moteur. En réalité, toutes les applications dans IIS 6.0 s’exécutent « out-of-process », ce qui améliore la stabilité sans nuire aux performances ni à l’évolutivité.
Le mode application dédiée est crucial pour l’architecture redessinée d’ISS 6.0. Quand on met IIS 6.0 dans ce mode, on améliore l’efficacité et la fiabilité.
On peut définir des pages individuelles ou des sites Web multiples comme un pool d’applications, puis arrêter, gérer, régler finement, et superviser le pool comme s’il s’agissait d’une seule unité.
On peut également exécuter un pool d’applications dans un contexte de sécurité autre que le compte System.
On peut définir les applications pour qu’elles redémarrent après défaillance. Après une certaine durée d’inaction d’une application, IIS libère les ressources jusqu’à ce que l’utilisateur appelle à nouveau cette application.
On peut configurer deux ou plus sites Web identiques pour servir les mêmes fichiers et applications sur la même machine – une fonction appelée jardin Web (Web garden). Ce nouveau concept sera très utile sur des serveurs à multiples CPU : on peut attribuer de multiples processus « worker » à une CPU ou à un ensemble de CPU et avoir plusieurs processus « worker » servant le même contenu. Ce procédé protège contre les suspensions (hangs) de processus de « worker » et permet de s’étendre sur un seul serveur. En outre, le mode compatibilité d’IIS 6.0 permet de bénéficier des nombreuses fonctions et caractéristiques de la nouvelle version. En même temps, ce mode maintient l’interopérabilité avec IIS 5.0.
Un mot de passe fourni par l’utilisateur – au lieu de la clé machine d’IIS 5.0 et d’IIS 4.0 – sécurise la métabase d’IIS 6.0. Par conséquent, en cas de clustering ou de migration, on peut utiliser simplement le snap-in Internet Information Services MMC (Microsoft Management Console) pour restaurer la métabase d’un système sur une machine différente. Le snap-in permet également de désigner un fournisseur de services cryptographiques tiers, comme un driver pour une carte accélératrice SSL (Secure Sockets Layer).
Comme la métabase d’IIS 6.0 est du XML de type texte, on peut utiliser Notepad pour modifier la métabase sans arrêter IIS. En outre, la nouvelle version introduit deux nouveaux IIS Admin Base Objects – Export et Import – auxquels on peut accéder par l’intermédiaire d’ADSI (Active Directory Service Interfaces) et de WMI (Windows Management Interface). Ces nouveaux objets permettent d’exporter et d’importer des configurations d’applications ou de sites sur des serveurs. (Un mot de passe fourni par l’utilisateur sécurise les données de configuration.) Bien que les appels CGI (Common Gateway Interface) synchrones d’IIS 5.0 soient fiables, ils empêchent l’évolutivité. En ISS 6.0, les appels CGI sont asynchrones, ce qui améliore nettement les performances des applications de type CGI.
Enfin, malgré les apparences, IIS 5.0 ne permet pas de régler le débit (throttling) de la bande passante des sites « host-header ». Mais IIS 6.0 le permet. Windows .NET Server (ancien nom de code Whistler) gère le réglage du débit de la bande passante IIS et permet ainsi de la limiter sur un site « host-header ».
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
