> Tech > Encadré 2 : Questions fréquentes sur la migration d’IIS

Encadré 2 : Questions fréquentes sur la migration d’IIS

Tech - Par iTPro - Publié le 24 juin 2010
email

  

  

  Êtes-vous prêt à  passer à  ISS (Internet Information Services) 5.0 ? Si c'est le cas, il est bon de connaître ces questions fréquemment posées (FAQ) et leurs réponses.

Q. Puis-je installer IIS 5.0 sur Windows NT 4.0 ?
Non, et aucun patch, tripotage de registres, modification de métabase, bidouillage,

Encadré 2 : Questions fréquentes sur la migration d’IIS

tripatouillage, ou incantations, ne permet une telle installation. Microsoft considère qu’IIS 5.0 fait partie intégrante des services qui sont au coeur de Windows 2000 Server. Par conséquent, IIS 5.0 dépend de COM+, que NT 4.0 ne supporte pas.

Q. Puis-je installer IIS 5.0 sur Win2K Professional ?
Oui, mais cette installation a des limites. Par exemple, une installation IIS 5.0 sur Win2K Pro a une limite intégrée de 10 connexions et ne s’exécute que sur un site Web.

Q. Comment puis-je obtenir IIS 5.0 ?
IIS 5.0 s’installe par défaut sur des systèmes Win2K Server. L’option Add/Remove Windows Components de l’applet Add/Remove Software du tableau de commande permet d’installer et de désinstaller IIS 5.0.

Q. Où se trouve le Microsoft Windows Internet Information Services 5.0 Resource Kit ?
Au lieu d’un kit de ressources, Microsoft offre un Internet Information Server Resource Guide. On peut accéder au guide en ligne à  l’adresse http://www.microsoft.com/technet/prodtechnol/iis/reskit/iis50rg/introiis.asp.

Q. Dois-je appliquer les recommandations de la Security CheckList de Microsoft Internet Information Server (IIS) 4.0 à  IIS 5.0 ?
Non, parce que IIS 5.0 a sa propre liste de contrôle (checklist). On peut trouver la « Secure Internet Information Services 5 Checklist » de Microsoft à  l’adresse http://www.microsoft.com /technet/prodtechnol/iis/tips/iis5chk.asp. Cette liste de contrôle est plus courte que celle d’IIS 4.0, principalement parce que les améliorations de Win2K rendent bon nombre des recommandations de sécurité d’IIS 4.0 obsolètes.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010