В рамках iis 7 можем наблюдать иерархию объектов




Скачать 433.05 Kb.
НазваниеВ рамках iis 7 можем наблюдать иерархию объектов
страница1/3
Дата28.09.2012
Размер433.05 Kb.
ТипДокументы
  1   2   3
в рамках IIS 7 можем наблюдать иерархию объектов,

на верхнем уровне которой находится веб-сервер.


в терминологии администрирования под веб-сервером подразумевается физическая машина, на которой иис развернут.


с пом средств администирования вы на этом веб-сервере создаете требуемой кол-во веб-сайтов. любой веб-сайт пред собой некий контейнер, задача которого предоставлять определенный функционал пользователю, то есть запросом из интернета или интранета.


в рамках веб-сайта мы создаем как минимум одно приложение-application;это собственно набор файлов и скриптов, которые реализуют какой-то функционал этого веб-сайта.В самом простейшем случае, когда мы говорим о статическом контенте, там фактически приложения-встроенный модуль ииса, который принимает запрос и возвращает html файл. asp don ten-приложения,php-приложенияуже гораздо более сложные и с точки зрения структуры и функционала, который они предоставляют.


в рамках каждого приложения есть как минимум одна виртуальная директория, задачи котороой, с одной стороны-предоставить контент, то есть какую-то часть содержимого веб-сайта, с другой стороны замабить этот контент на юрел-путь, который пользователь набирает в браузере. кроме того, все приложения, запущенные на сервере иис, запускаются в рамках какого-либо процесса в операционной системе. эти процессы ОС настраиваются в иис7.0 с помощбю понятия application pool. И для этого, естественно, используются административные инструменты, на слайде вы видите два основных: iis manager(графический инструмент) и application command(утилит командной строки, через который с iis'о можно сделать практически все).


давайте перейдем к рассмотрению архитектуры iis:

основные компоненты сервера iis7.0 перед вами.

как вы видите, компонент httpsys(аштитиписис)-фактически, это драйвер, который принимает запросы по протоколам http и https-единственный компонент, который располагется и работает в режиме ядра ОС. Все остальные компоненты работают в пользовательском режиме. и это:

два модуля:

служба www;

новая в терминологии ииса по сравенению с предыдещей версией служба, которая называется windows process activation servise


файла конфигурации


и справа вы видите тот самый аппликейшион пулл(один или несколько в зав от того, сколько у вас сайтов и как они настроены), внутри которого, собственно и происходит обработка запросов к веб-сайту.

давайе посмотрим, что делает каждый из этих компонент.

итак, обработка запроса http к серверу iis:

шаг первый. на вашу машину, где развернут веб-сайт, хотя бы один, приходит запрос от пользователя(в данном случае, запрос от какого-либо браузера). этот запрос в рамках операционной системы принимается именно аштитиписис-драйвером режима ядра.

аштитиписис смотрит на этот запрос, выполняет его парсинг(разбирает, что внутри это запроса), смтрит на заголовки этого запроса(на хидеры), и смотрит на информацию, котрая есть у него-у аштитиписиса. если он по этой информации понимает, какому конкретно веб-сайту нужно перенаправить этот запрос, он это сразу и делает. если же драйвер не знает, что делать с этим запросом, этот запрос перенаправлется в пользовательский режим(т. е происходит переключение контекста ОС) службе www, который сразу же форвардит его наверх, т е службе was.

эти две службы всегда в ОС windows server 2008 запущены внутри одного процесса. почему происходит такой форвардинг(сразу перенапрвление наверх), казалось бы, лишний, разберем чуть позже.

что делает was? эта служба обращается к файлам конфигурации ииса и считывает инф-ю об этом запросе(инф-ю, как настроен веб-сайт, котрый должен обрабатывать этот запрос, каккой аппликйшион пул в данный момент этот сайт хостит(т е в каком ап-н пуле этот сайт запущен)). собрав эту информацию, was понимает, к этому веб-сайту уже были обращения и, соответственно, рабочий процесс, обрабатывающий все запросы к этому сайту уже запущен или нет.

если к этому сайту обращения уже были, was перенапрявляет полученную информацию обратно драйверу http. если это первое обращение к данному сайту, значт, что никакие рабочие процессы, связанные с обработкой запроса к этому сайту, еще в системе не запущены, и 4 шаг показывает, что если это первое обращение, то was отвечает за то, что бы запустить рабочий процесс., сформировать нечто, что и будет дальше для этого веб-сайта обрабатывать все запросы. вот в этом и заключается смысл его активации.

рассм случай, когда к сайту обращаются 1 раз.(5ый рисунок)

теперь was перенапрявляет полученную информацию обратно драйверу http через службу www.

чтобы этот драйвер в след раз, когда происходит запрос к этому сайту, уже знал, какой рабочиу процесс этот сайт обслуживает и мог бы сразу все запросы к сайту форвардить на нужный рабочиу процесс.

рисунок6:

чт драйвер теперь и делает(раз он понимает, какому рабочему процессу и надо перенапрваить, он это и делает, те перенапрвляет некому екзешнику, где и начинается обработка процесса, аутентификация, авторизация, применение всех необходимых ограничений)

и в конце концов формируется ответ на данный вопрос, который и передается в браузер(снова через драйвер http)-рисунок 7


и такая процедура проходит для каждого запроса.


итак, еще раз просмотрим компонент iis, чтобы четко выделить задачи, которые они выполянют


рисунок 8

компонент httpsys(драйвер режима ядра ОС), его задачи:

прием, парсинг(проверка), верификация(возврат сформированных ответов) входящих http и https запросов(в iis6.0 он запросы обрабатывает в пользовательском режиме)->обработка SSL сообщений выполняется гораздо быстрее

httpsys поддерживает очередь запросов к каждому веб-сайту, если точнее, к каждому пулу приожения. представим, что поступает одноврем некс запросов к к-либо сайту, httpsys аккуратно выстраивает из этих запросов очередь и направляет соответствующему одному или нескольким рабочим процессам(для каждого из них своя очередь))для чего это требуется? представьте, что по каким-то причинам веб-приложение дает сбой, iis это приложение перезапускает и за счет этих очередей запросы к сайту не пропадают. поэтому пользователи даже не знают, что с приложением произошли какие-то проблемы. единственный запрос, который потеряется-это тот вопрос, который обрабатывался в тот момент, когда приложение накрылось.


кроме того, как только httpsys полцчает ответ от очередного рабочего процесса, этот ответ он может кешировать, поддерживания соответствубщий response-кеш-кеш ответа. если приходит запрос на эту же страницу и эта страница находится в этом кеше, httpsys вооще никуда не обращается, а тут же выдает ее обратно в браузер. это самый быстрый вариант отклика сатйа, так как здесь даже нет переключения в режим пользователя. и значит, поддержка такого кеша может существенно повыситьь производительность сервера.

еще одна важная особенность:весь код приложения нахоится внутри рабочего процесса в пользовательском режиме, никакой сторонний код не содержится здесь, а это и определяет отказоустойчивсоть, стабильность работы всей системы. самое большое количество синих экранов возникает по вине сбоя драйвера, драйвера работают в режиме ядра, а в этом режиме ему доступно все адресное пространство, любые системные таблицы и если драйвер дает сбой, он может накрыть всю систему. поскольку здесь нет никакого стороннего кода, увидеть синий экран из-за работы ииса практически невозможно.


что делают компоненты:служба www и was?

начнем со службы www. фактически, именно эта служба осуществляет настройка обновления информации для драцвера httpsys(чтобы тот знал какие рабочие процессы какие сайты обслуживают). и именно Www отвечает за предоставление счетчиков производительности. поэтому когда вы начинаете отслеживать, что происходит с вашим иисом(напр, сколько запросов обрабатывается), эти счетчики конролируют данные.

здесь ниже вы видите, за какие задачи кто отвечает:

мониторинг производитнльности, управление httpsys это www

задачами управления процессами, конфигурациями и поддержка интерфейс слушателей-was

в иис6ю0 это делалось www


рисунок 10

задачи was: 1чтение инф-и из конфигурационных файлов(в которых описано, как настроен iis, какие параметры д быть у сайтов)

передача получ инф-и службе Www, которая эту инф-ю передает драйвру httpsys

2управление процессами:was смотрит, есть ли, зщапущен ли процесс, который занимается обработкой запросов к сатуй, если нет, то was рабочий процесс запускает

3 в зависимости от настоек приложений was может отвечать за то, чтобы рестартануть нужный рабочий процесс, отслеживать временной интервал, в течение которого этот рабочий поцесс выполняется и тд

то есть все, что связано с управлениями рабочими процессами, то есть с сущностями, котрые обрабатывают запрос, возложено на was

последняя задача-интерфейс для того, что в терминалогии ииса называется листер адаптер, то есть нечто, что слушает какие-то протоколы

сделано это для того, чтобы иис мог поддерживать приложения, использующие отличные от http протоколы


11 рисунок

и наконец рабочий процесс.

если мы запускаем какое-либо веб-приложение в ОС, это приложение должно выполняться в контексте какого-то процесса. то есть для него ОС запускает процесс, этот процесс получает маркер доступа, дискриптор безопастности и так далее. для веб-приложений в архитектуре ииса

любое приложение запускается внутри вот этого экзешника. представьте, что на одном сервере

располагается 50 сайтов, соот-но, для каждого сайта создается свой рабочий процесс, внутри этого раб процесса прроисходит обработка запроса(выясняем, имеет ли право запрос на обработку, идентифицируем его, применяем какие-то ограничения, получаем доступ к нужному контенту, формируем ответ)-вот это все происходит внутри данного экзешника. после того, как ответ сформирован, раб поцесс передает его драйверу httpsys.поэтому любой код запускается внутри рабочего процесса


с пом раб процессов реализуется изоляция приложений друг от друга.мы можем в рамках одного процесса запускать разные приложения и обслуживать разные веб-сайты.они будут использовать единое адресное пр-во, это экономно, но небезопастно, так как если прил-е дает сбой, то накрываются все прил-я, запущенные в этом пр-ве

если хотим добиться стабильной работы сервера иис каждое веб-приложение запускаем в отд раб пролцессе.

в настройкая иис можно указать, что вот это, это и это приложение будут запускаться в разных процессах или в одном, если это необходимо. если мы создали для двух сайтов два раздельных изолированных рабочих процесса. с точки зрения ОС эта два разных адресных пространства(изолированных), но они оба могут обращаться к одним и тем же файлам на жестком диске и потихоньку гадить друг другу. чтобы четко разграничить еще и доступ к конкретным файловым русерсам, применяют лдя каждого рабочего процесса уникальный sid, который генерируется ОС автоматичекси. и иис автом-ки закрывает конфигурационные настройки(физические файлы на жестком диске) этого приложения этим сидом. никто кроме этого рабочего процесса к этим файлам попасть не может


рисунок12

теперь заглянем внутрь рабочего процесса

внутри раб проц выстраивается конвеер обработки запроса.

сначал аутентифицируем запрос, чтобы выяснить, кто к нам обращается, имеет ли он право получить доступ к ресурсам, то есть выполнить авторизацию

потом можем использовать кеш для сформированного ответа, протоколировать в журнале, что с этим запросом происходит итд

в 7-ом иисе конвеер может работать в двух режимах:

1)на слайде:классическая моель(для совместимости с иис6)

любые расширения, связанные с обработкой запроса, возможны через спец программный интерфейс:интернет сервер апи или исапи. именно через исапи подключаются к серверу иис модули аспдотнет, поэтому когда обрабатывается запрос к аспдотнет приложению, запрос на этом конвеере обрабатывается, через исапи передается в модуль обработки аспдотнета, обраб-ся там, возвращается обратно в конвеер и идет на выход. если это запрос к phpприложению, то происходит примерно тоже самое.

это не явл оптим решением, потому что кажде такое расширение, каждый исапи фильтр с программной точки зрения видит только свои запросы. если это запрос к аспдотнет приложению оно попадает в свой фильтр и там варится, если это запрос к статич файлу, он не заходит в аспэшный , а обрабатывается своим обработчиком. а это означает, что те возможности, которые предоставляет аспдотнет платформа, они используются только аспдотнет приложениями и не могут исп-ся любыми другими запросами.

кроме того многие функции дублируются:запрос проходит аутен-цию сервером иис, потом аутен-ю дотнета, к примеру

далее, как только аспдотнет приложение вернуло контроль над запросом иису, оно больше вмешиваться не может.


2)интегрированный режим рисунок13

предполагает, что любые модули гармонично встраиваются в конвеер.

когда запрос проходит обработку внутри раб процесса обработка происходит на основе оповещений о каком-то событии, соот-но любой модуль регистрируется и как бы подписывается на получение соответствующих оповещений.

приходит запрос и иис генерирует событие:нужно аутен-ть данный запрос. любые модули аутен-ции, которые присутствуют в данном конвеере это оповещение получают и могут принимать учатстие в обработке этого запроса.

это, в частности, означает, что модули, которые есть в аспдотнете теперь применяюся к любым запросам, а не только к запросам acpx.


получается унифицированная конвееризация.

для каждого пула нужно указываь, в каком режиме он будет работать.





  IIS в Windows Server 2008

Основные изменения и улучшения системы Microsoft Windows Server 2008 заключаются в упрощении установки и конфигурации серверных ролей(Роль (Active Directory) — набор функций для выполнения определённого круга задач, назначаемый серверу.). Новый мастер Add Roles Wizard, реализованный в Server Manager, позволяет выбрать сервисы и дополнительные функции, необходимые для обеспечения работоспособности приложений.

Модемный пул — оборудование для обеспечения доступа к сети через модем.

Объектный пул — в информатике набор готовых к использованию объектов.

Коренным улучшением, помимо системы безопасности, стала возможность использования Internet Information Services Manager при работе с IIS 7.0 в составе сервера Windows 2008. Internet Information Services Manager позволяет в привычном, графическом режиме управлять как IIS так и ASP.NET.

IIS 7.0 - это одна из серверных ролей Windows Server 2008. IIS может быть установлен через графический интерфейс GUI с использованием нового интерфейса Server Manager после завершения установки Windows Server 2008.

Server Manager представляет собой прибор для установки или удаления ролей и устройств сервера. Также он сообщает обо всех установленных ролях и устройствах. Когда вы выбираете IIS 7.0 для Server Manager, то автоматически выбираются базовые компоненты, которые необходимы для IIS.

Установка IIS 7.0 в Windows Server 2008 отличается от установки IIS 6.0, но она все такая же простая, если использовать Server Manager, который находится в:

Меню Пуск – Server Manager (также его можно найти в: Меню Пуск– Административные устройства – Server Manager)

  • Выполните команду Start > Administration Tools > Server Manager. Откроется окно Server Manager.

  • Примечание: при необходимости заполните форму авторизации.

    Выберите “Add Roles” в меню Roles

  • В Console tree диспетчера серверов выберите Roles (Рис. 1 .1):



Рис. 1.1 Серверные роли

  • Запустится Мастер создания роли (Рис. 1 .2).

Первый шаг мастера



Рис. 1.2 Первое окно мастера

Первое окно информирует о начале процесса и выводит краткую информацию о мастере.

  • Выберите Server Roles .Для начала процесса установки роли нажмите кнопку Next.

Выберите “Web Server (IIS)” на странице Server Roles:

Второй шаг мастера

 


Рисунок 1: Страница выбора ролей сервера


  • Откроется Add Roles Wizard с уведомлением о необходимых компонентах (Рис. 1 .3):



Рис. 1.3 Уведомление о необходимых компонентах

  • Нажмите кнопку Add Required Features.

  • Для продолжения установки нажмите кнопку Next.

Выберите IIS Services, которые нужно установить.

Выберите сервисы, которые требует ваша прикладная программа:

Третий шаг мастера

 

Рисунок 2: Страница выбора ролей сервера

Их 3 большие группы – Web, Management и FTP – и внутри сгруппированых по назначению – общие модули для поддержки HTTP Common HTTP Features, модули для исполнения сценариев и приложений Application Development, модули управления журналированием и диагностикой Health and Diagnostics, модули обеспечения безопасности Security, производительности Performance, модули управления и совместимости с предыдущей версией IIS 6.0 Management Tools, и, наконец, модули FTP. По умолчанию роль веб сервера IIS 7.0 устанавливается и конфигурируется в минимальном наборе из 9 модулей:

  1. только для работы со статическим HTML контентом (модули из Common HTTP Features),

□ Static Content Обслуживает файлы .htm, .html и изображения на веб-узле.
□ Default Document Позволяет производить загрузку файла по умолчанию, если пользователь не указал файл в запрашиваемом URL.
□ Directory Browsing Позволяет клиентам просматривать содержимое каталога расположенного на веб-узле.
□ HTTP Errors Позволяет изменять сообщения об ошибках, возвращаемые клиентам.
□ HTTP Redirection Обеспечивает перенаправление запросов клиентов в другие адреса


  1. Аpplication Development Поддержка веб-приложений предоставляет инфраструктуру для размещения приложений, разработанных с помощью ASP.NET, классических страниц ASP, CGI и расширений ISAPI. Подкомпоненты этой службы таковы:
    □ ASP.NET Позволяет размещать веб-приложения .NET, построенные с помощью ASP.NET.
    □ NET Extensibility Обеспечивает поддержку размещения управляемых расширений. NET Framework.
    □ Active Server Pages (ASP) Обеспечивает поддержку размещения традиционных веб-приложений, построенных с помощью ASP.

□ Common Gateway Interface (CGI) Обеспечивает поддержку выполнения сценариев, например Perl и Python. Internet Server Application Programming

□Interface (ISAPI) Extensions Обеспечивают поддержку разработки динамического веб-контеита с использованием расширений ISAPI. Расширение ISAPI выполняется по запросу, как статический файл HTML или динамический файл ASP
□ Internet Server Application Programming Interface (ISAPI) Filters Обеспечивают поддержку веб-приложений, разработанных с помощью ISAPI-фильтров. lSAPI-фильтры — это файлы, применяемые для изменения и расширения функциональности IIS.
□ Server Side Includes Обслуживают файлы .stm, .shtm и .shtml веб-узла.

b. только с подключением анонимных пользователей и с фильтрацией вредоносных запросов (Security),

Security Обеспечивает безопасность серверов, узлов, приложений, виртуальных каталогов и файлов. Подкомпоненты этой службы таковы:
□ Basic Authentication Требует корректное имя пользователя Windows и пароль для подключения к ресурсам.
□ Windows Authentication Поддерживает проверку подлинности клиентов при помощи NTLM или Kerberos.
□ Digest Authentication Производит проверку подлинности клиентов, посылая кеш пароля на контроллер домена Windows.
□ Client Certificate Mapping Authentication Обеспечивает проверку подлинности сертификатов клиентов по учетным записям Directory Service.
□ IIS Client Certificate Mapping Authentication Обеспечивает сопоставление сертификатов клиентов с учетными записями пользователей Windows
□ URL Authorization Обеспечивает проверку подлинности клиентов для доступа к URL, вызывающим веб-приложения.
□ Request Filtering Поддерживает настройку правил для блокирования определенных запросов клиента.
□ IP and Domain Restrictions Обеспечивают разрешение или запрет доступа к контенту на основании IP-адреса или имени домена.

c. с базовыми модулями для журналирования запросов к вебсайтам на сервере и просмотра очереди запросов (Health and Diagnostics),

Health and Diagnostics Позволяет осуществлять мониторинг и управлять состоянием серверов, узлов и приложений. Подкомпоненты этой службы таковы:
□ HTTP Logging Позволяет вести журнал активности веб-узла на данном сервере.
□ Logging Tools Позволяют управлять журналами активности веб и автоматизировать общие задачи протоколирования.
□ Request Monitor Отображает состояние сервера, узла и приложения.
□ Tracing Обеспечивает трассировку приложений ASP.NET и неудачных запросов.
□ Custom Logging Поддерживает работу пользовательских журналов для веб-серверов, узлов и приложений.
□ ODBC Logging Предоставляет возможность записи журнала в ODBC-совместимую базу данных.

d. с модулем сжатия статического контента(юбое информационно значимое наполнение информационного ресурса ) при передаче страниц клиенту HTTP (Performance),

Подкомпоненты этой службы таковы:
□ Static Content Compression Сжимает статический контент.
□ Dynamic Content Compression Сжимает динамический контент.

e. и консоли администрирования в режиме локального подключения к веб серверу IIS Management Console.

Management Tools При установке службы Management Tools доступны следующие подкомпоненты:
□ IIS Management Console Консоль управления IIS позволяет локально и удаленно администрировать веб-серверы с помощью веб-интерфейса.
□ IIS Management Scripts and Tools Сценарии и инструменты управления IIS no зволяют управлять веб-серверами из командной строки и автоматизировать общие административные задачи.
□ Management Service Позволяет удаленного администрировать веб-сервер с другого компьютера при помощи консоли управления веб-сервером (Web Server Management Console).


IIS 6 Management Compatibility Позволяет использовать существующие интерфейсы и сценарии IIS б для управления веб-сервером IIS 7. Подкомпоненты этой службы таковы:
□ IIS 6 Metabase Compatibility Переводит изменения метаданных IIS б в новое хранилище конфигурации IIS 7.
□ IIS 6 WMI Compatibility Предоставляет поддержку для интерфейсов сценариев WMI IIS б.
□ IIS 6 Scripting Tools Упрощает решение общих административных задач для вебсерверов IIS б.
□ IIS 6 Management Console Поддерживает удаленное администрирование вебсерверов IIS б с данного компьютера.

FTP Publishing Service При установке службы FTP Publishing Service доступны следующие подкомпоненты:
□ FTP Server Поддерживает хостинг FTP-узлов и передачу файлов при помощи FTP.
□ FTP Management Console Позволяет администрировать локальные и удаленные FTP-серверы.

На этом шаге можно добавить дополнительные модули в конфигурацию согласно задачам будущих вебсайтов, которые будут работать на данном вебсервере. Не рекомендуется «просто так» добавлять модули, особенно, если вы не знаете их назначение. Краткое описание каждого модуля можно найти прямо на странице (в правом верхнем углу), которое отображается, когда вы выбираете модуль в списке.

  • Когда вы будете выбираться сервисы, приведенные выше, то вас могут предупредить об установке дополнительных сервисов, необходимых для выбранных вами, если эти сервисы еще не установлены: появятся дополнительные диалоги Add Roles Wizard (Рис. 1 .3), предлагающие установить необходимые компоненты. Во всех случаях нажмите кнопку Add Required Features.

Рисунок 3: Страница с предупреждением Wizard

  • Примечание: при необходимости все дополнительные функции можно добавить после установки IIS, выбрав в Console tree: Roles > Web Server (IIS) и нажав кнопку Add Role Services.

  • Для продолжения установки нажмите кнопку Next.

Четвертый шаг мастера



Рис. 1.4 Подтверждение выбранных установок

  • Проверьте параметры установки и нажмите кнопку Install (Рис. 1 .4). Начнется процесс установки.



Рис. 1.5 Процесс установки

  • Подождите, пока Мастер выполнит установку новой роли (Рис. 1 .5).

IIS 7.0 успешно установлен. По окончании процесса установки мастер отображает станицу с результатами установки, на которой, в зависимости от предыдущих настроек системы и выбранных модулей, может потребоваться перезагрузка сервера. Для выхода из мастера, нажмите кнопку Close

Пятый шаг мастера

 

Рисунок 4: Страница результатов установки

Убедитесь ,что веб-сервер работает с использованием http://localhost:

 

Рисунок 5: Вебсайт по умолчанию

Установите только самые необходимые сервисы IIS, чтобы минимизировать установку IIS. Это также уменьшит поверхность атаки, что является одним из преимуществ нового IIS 7.0.

Создание сайтов и виртуальных каталогов

Виртуальный каталог — это понятное имя или псевдоним либо для физического каталога на жестком диске сервера, расположенного вне области основного каталога, либо для основного каталога на другом компьютере. Поскольку псевдоним обычно бывает короче, чем запись пути к физическому каталогу, он более удобен для ввода пользователем. Кроме того, использование псевдонимов повышает безопасность, так как не дает пользователям сведений о физическом местоположении файлов на сервере и тем самым исключает возможность изменения этих файлов пользователями. Псевдонимы упрощают также перемещение каталогов на узле. Вместо того чтобы изменять URL-адрес для каталога, достаточно изменить сопоставление псевдонима и физического адреса каталога.

В IIS 7.0 можно создавать веб-узлы, веб-приложения и виртуальные каталоги для того, чтобы делиться информацией с другими пользователями через Интернет, интрасеть или экстрасеть. Веб-узлы, веб-приложения и виртуальные каталоги работают вместе как основные строительные блоки, предназначенные для хранения оперативного содержимого, образуют иерархию.

Вкратце, веб-узел содержит одно или несколько веб-приложений, веб-приложение содержит один или несколько виртуальных каталогов, а виртуальный каталог сопоставляется физическому каталогу на веб-сервере или удаленном компьютере.


Необходимо создавать виртуальный каталог как часть существующего веб-узла IIS.Это может быть либо веб-узел по умолчанию, который создается при установке IIS, либо созданный пользователем веб-узел
  1   2   3

Похожие:

В рамках iis 7 можем наблюдать иерархию объектов iconРуководство по установке продуктов на Windows Server 2008 / iis 0 5) Содержание
Служба веб-публикаций iis в версии Основное отличие этой версии, с точки зрения работы с Bitrix Framework, – использование Fastcgi,...
В рамках iis 7 можем наблюдать иерархию объектов icon7 класс Тематическое планирование
Объекты и их имена. Признаки объектов. Отношения объектов. Разновидности объектов и их классификация. Состав объектов
В рамках iis 7 можем наблюдать иерархию объектов iconПервая. Какие выводы мы можем сделать из современного состояния естествознания

В рамках iis 7 можем наблюдать иерархию объектов iconОткрытый одноэтапный конкурс без предварительного отбора на право заключения договора по выбору организации на оказание услуг для нужд ОАО «мрск юга» «Услуги по охране объектов ( 7 объектов 14 постов )» для нужд филиала
«Услуги по охране объектов (7 объектов 14 постов)» для нужд филиала ОАО «мрск юга» «Астраханьэнерго» в 2012 г
В рамках iis 7 можем наблюдать иерархию объектов iconОткрытый одноэтапный конкурс без предварительного отбора на право заключения договора по выбору организации на оказание услуг для нужд ОАО «мрск юга» «Услуги по охране объектов ( 7 объектов 14 постов )» для нужд филиала
«Услуги по охране объектов (7 объектов 14 постов)» для нужд филиала ОАО «мрск юга» «Астраханьэнерго» в 2012 г
В рамках iis 7 можем наблюдать иерархию объектов iconСтатья 47
Кодекса особо опасных, технически сложных и уникальных объектов, а также результатов инженерных изысканий, выполняемых для подготовки...
В рамках iis 7 можем наблюдать иерархию объектов iconНачался новый календарный год, и мы можем сегодня, говоря о нашей работе, подвести итоги года предыдущего

В рамках iis 7 можем наблюдать иерархию объектов iconДополнительная образовательная программа
Под техническим моделированием понимается один из видов технической деятельности, заключающейся в воспроизведении объектов окружающей...
В рамках iis 7 можем наблюдать иерархию объектов iconПриложение к решению
Настоящее Положение разработано в соответствии с Водным кодексом рф, устанавливает правила использования водных объектов общего пользования...
В рамках iis 7 можем наблюдать иерархию объектов iconРуководство по установке продукта на Windows Server 2008 / iis 0 Содержание
Кроме того, в составе Windows Server 2008 поставляется библиотека классов. Net framework 0, необходимая для установки и работы продукта...
Разместите кнопку на своём сайте:
Руководства



База данных защищена авторским правом ©do.znate.ru 2012
При копировании укажите ссылку
обратиться к администрации
Руководства
Главная страница