L'un des plus grands changements qui affecte directement la fiabilité se situe dans le fonctionnement interne d'IIS 6.0. Pour avoir une base de comparaison, jetons un coup d'oeil rapide à l'architecture IIS 5.0. Dans IIS 5.0, le processus primaire qui exécute les fonctions au coeur d'IIS est inetinfo.exe. Inetinfo héberge
Isolation du composant WWW Service Administration and Monitoring
également les applications
Web dont vous avez défini l’exécution en Low (In Process)
Application Protection dans la console IIS MMC (Microsoft
Management Console). Vous pouvez aussi exécuter des applications
Web « hors processus » en réglant Application
Protection sur Medium (Pooled) ou High (Isolated). Dans ce
cas, elles s’exécutent dans un processus nommé dllhost.exe.
Inetinfo a d’autres missions importantes comme l’acheminement des requêtes entrantes provenant de Winsock vers les
applications Web hors processus appropriées, et l’hébergement
du IIS Admin Service, qui communique avec la métabase
(c’est-à -dire, le stockage de configuration des paramètres
pour les sites et répertoires Web IIS). Il en résulte que
les tâches liées à la configuration et à l’administration interne
du serveur Web s’exécutent dans le même processus que des
applications Web. Par conséquent, une application médiocrement
écrite peut émettre une exception (c’est-à -dire, un
crash) ou arrêter Inetinfo et provoquer l’arrêt de tout le serveur
Web, y compris des applications hors processus.
Dans IIS 6.0, le composant WWW Service Administration
and Monitoring s’exécute dans un processus séparé des applications
Web, de sorte qu’une application Web « crashée ou
plantée » ne peut pas entraîner la défaillance
de WWW Service Administration
and Monitoring. Cette séparation permet à
Service Administration and Monitoring de
superviser le serveur Web et de le maintenir
en activité – Service Administration and
Monitoring peut même redémarrer les applications
qui ne répondent pas aux requêtes
« Are you live ? » de la part du composant
?
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
