> Tech > Isolation du composant WWW Service Administration and Monitoring

Isolation du composant WWW Service Administration and Monitoring

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'un des plus grands changements qui affecte directement la fiabilité se situe dans le fonctionnement interne d'IIS 6.0. Pour avoir une base de comparaison, jetons un coup d'oeil rapide à  l'architecture IIS 5.0. Dans IIS 5.0, le processus primaire qui exécute les fonctions au coeur d'IIS est inetinfo.exe. Inetinfo héberge

également les applications
Web dont vous avez défini l’exécution en Low (In Process)
Application Protection dans la console IIS MMC (Microsoft
Management Console). Vous pouvez aussi exécuter des applications
Web « hors processus » en réglant Application
Protection sur Medium (Pooled) ou High (Isolated). Dans ce
cas, elles s’exécutent dans un processus nommé dllhost.exe.
Inetinfo a d’autres missions importantes comme l’acheminement des requêtes entrantes provenant de Winsock vers les
applications Web hors processus appropriées, et l’hébergement
du IIS Admin Service, qui communique avec la métabase
(c’est-à -dire, le stockage de configuration des paramètres
pour les sites et répertoires Web IIS). Il en résulte que
les tâches liées à  la configuration et à  l’administration interne
du serveur Web s’exécutent dans le même processus que des
applications Web. Par conséquent, une application médiocrement
écrite peut émettre une exception (c’est-à -dire, un
crash) ou arrêter Inetinfo et provoquer l’arrêt de tout le serveur
Web, y compris des applications hors processus.
Dans IIS 6.0, le composant WWW Service Administration
and Monitoring s’exécute dans un processus séparé des applications
Web, de sorte qu’une application Web « crashée ou
plantée » ne peut pas entraîner la défaillance
de WWW Service Administration
and Monitoring. Cette séparation permet à 
Service Administration and Monitoring de
superviser le serveur Web et de le maintenir
en activité – Service Administration and
Monitoring peut même redémarrer les applications
qui ne répondent pas aux requêtes
« Are you live ? » de la part du composant
?

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010