Служба веб публикаций windows 10 что это

Обновлено: 04.07.2024

Системная служба упрощенного FTP-демона не требует имени пользователя и пароля и является неотъемлемой частью служб удаленной установки (RIS). Служба обеспечивает поддержку протокола TFTP (Trivial FTP Protocol), который определен в следующих спецификациях RFC: RFC 1350 — TFTP
RFC 2347 — Option extension
RFC 2348 — Block size option
RFC 2349 — Timeout interval, and transfer size options TFTP представляет собой протокол передачи файлов, предназначенный для поддержки бездисковой среды загрузки. Служба TFTP ожидает на UDP-порте 69, но отвечает с произвольно назначенного порта с большим номером. Таким образом, когда порт включен, служба TFTP может принимать входящие TFTP-запросы, но не отвечать на них. Служба может ответить на любой из таких запросов с произвольного порта источника, а удаленный клиент затем использует этот порт на протяжении сеанса передачи данных. Обмен данными носит двунаправленный характер. Чтобы протокол смог функционировать через брандмауэр, необходимо открыть UDP-порт 69 для приема входящего трафика. После этого настройте брандмауэр таким образом, чтобы он динамически разрешал службе отвечать на запросы, временно открывая любой другой порт.

Имя системной службы: tftpd

Прикладной протокол Протокол Порты
TFTPUDP69

Узел универсальных устройств Plug and Play

Имя системной службы: UPNPHost

Прикладной протокол Протокол Порты
UPNPTCP2869

Windows Internet Name Service (WINS)

Служба WINS предназначена для разрешения имен NetBIOS. Она позволяет обнаруживать сетевые ресурсы по именам NetBIOS. Использование серверов WINS обязательно, кроме случаев, когда во всех доменах установлена служба каталогов Active Directory и все компьютеры сети находятся под управлением Windows 2000 или более поздней версии. Серверы WINS обмениваются данными с клиентами сети с помощью разрешения имен NetBIOS. Репликация WINS требуется только между серверами WINS.

Имя системной службы: WINS

Прикладной протокол Протокол Порты
Разрешение имен NetBIOSUDP137
Репликация WINSTCP42
Репликация WINSUDP42

Службы Windows Media

В Windows Server 2003 службы Windows Media заменяют следующие компоненты служб Windows Media версий 4.0 и 4.1: Windows Media Monitor Service
Windows Media Program Service
Windows Media Station Service
Windows Media Unicast Service На данный момент в составе Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition и Windows Server 2003 Datacenter Edition службы Windows Media являются единой службой. Ее основные компоненты были разработаны с помощью модели СОМ. Гибкая архитектура службы позволяет настраивать ее для отдельных программ. Служба поддерживает большое количество протоколов, включая RTSP (Real Time Streaming Protocol), MMS (Microsoft Media Server) и НТТР.

Имя системной службы: WMServer

Служба времени Windows

Системная служба времени Windows обеспечивает синхронизацию времени и даты на компьютерах под управлением Windows XP и Windows Server 2003 в составе сети. Синхронизация часов компьютеров с помощью протокола NTP (Network Time Protocol) позволяет назначать запросам на проверку подлинности в сети и получение доступа к ресурсам точное значение (штамп) времени. Протокол NTP и интеграция поставщиков времени делают службу времени Windows надежной и масштабируемой. На компьютере, который не входит в состав домена, службу времени можно настроить на проведение синхронизации с внешним источником времени. Если служба отключена, время на локальном компьютере не синхронизируется со службой времени в домене Windows или внешней службой времени. В Windows Server 2003 используется протокол NTP (UDP-порт 123), а в Windows 2000 — протокол SNTP (Simple Network Time Protocol) (также на UDP-порте 123).

Имя системной службы: W32Time

Прикладной протокол Протокол Порты
NTPUDP123
SNTPUDP123

Служба веб-публикации

Имя системной службы: W3SVC

Порты и протоколы

В приведенной ниже таблице обобщены сведения раздела Порты системных служб этой статьи (таблица отсортирована по номерам портов, а не названиям служб).

Порты и протоколы, необходимые для функционирования Active Directory

Серверам приложений, клиентским компьютерам и контроллерам домена, которые расположены в одном лесу или во внешних лесах, для правильного выполнения начатых пользователями или компьютерами операций (например, подключение к домену, проверка подлинности на входе, удаленное администрирование и репликация Active Directory) необходимы соответствующие службы. Эти службы и операции используют сетевые подключения по определенным портам и сетевым протоколам.

Ниже представлен неполный перечень служб, портов и протоколов, необходимых рядовым компьютерам и контроллерам домена для взаимодействия друг с другом, а серверам приложений — для получения доступа к Active Directory.

Ссылки

Файлы справки для описанных в этой статье продуктов корпорации Майкрософт содержат дополнительные сведения по настройке программ. В состав справки для Windows Server 2003 включены подробные инструкции по настройке отдельных технологий и ролей сервера.

Общие сведения

Удаленный вызов процедур и модель DCOM

Координатор распределенных транзакций

Контроллеры домена и Active Directory

Commerce Server

Exchange Server

Служба репликации файлов

Службы Internet Information Services

Безопасность IPSec и виртуальные частные сети (VPN)

Протокол MADCAP (Multicast Address Dynamic Client Allocation Protocol)

Mobile Information Server

Microsoft Operations Manager

Systems Management Server

Дополнительные сведения о портах, которые используются SMS 2003, см. в следующей статье базы знаний Майкрософт:

Дополнительные сведения о портах, которые используются SMS 2.0, см. в следующей статье базы знаний Майкрософт:

Сервер SQL Server

Дополнительные сведения о том, как SQL Server 2000 динамически определяет порты для дополнительных экземпляров, см. в следующей статье базы знаний Майкрософт:

Дополнительные сведения о портах, которые используются SQL Server 7.0 и SQL Server 2000 для технологии OLAP, см. в следующей статье базы знаний Майкрософт:

Службы терминалов

Дополнительные сведения о настройке порта ожидания для служб терминалов см. в следующей статье базы знаний Майкрософт:

Контроль обмена данными через Интернет в Windows

Дополнительные сведения о том, как Windows XP с пакетом обновления 1 (SP1) осуществляет обмен данными через Интернет, см. в документе «Using Windows XP Professional with Service Pack 1 in a Managed Environment (Использование Windows XP Professional с пакетом обновления 1 (SP1) в управляемой среде)» на веб-узле корпорации Майкрософт по следующему адресу:

Дополнительные сведения о том, как Windows 2000 с пакетом обновления 4 (SP4) осуществляет обмен данными через Интернет, см. в документе «Using Windows 2000 with Service Pack 4 in a Managed Environment (Использование Windows 2000 с пакетом обновления 4 (SP4) в управляемой среде)» на веб-узле корпорации Майкрософт по следующему адресу:

Дополнительные сведения о том, как Windows Server 2003 осуществляет обмен данными через Интернет, см. в документе «Using Windows Server 2003 in a Managed Environment (Использование Windows Server 2003 в управляемой среде)» на веб-узле корпорации Майкрософт по следующему адресу:

В этой статье описывается настройка Microsoft IIS (IIS) Всемирной веб-службы публикации (W3SVC) в кластере Windows серверов (WSFC).

Оригинальная версия продукта: Windows Сервер 2008 и более поздние версии, службы IIS версии 8.0 и более поздние версии
Исходный номер КБ: 970759

Введение

Процедуры в этой статье применяются только к Всемирной службе веб-публикаций. Инструкции по настройке службы публикации FTP в кластере неудачной работы см. в публикации How to configure FTP for IIS in a Windows Server failover cluster.

Дополнительная информация

В более ранних версиях службы IIS Microsoft предоставила универсальные компоненты мониторинга ресурсов для поддержки экземпляров веб-серверов с высокой доступностью с помощью инфраструктуры кластеров Майкрософт. Однако для полного реализации потенциала такого решения необходим пользовательский код. Кроме того, общие скрипты, предоставленные Корпорацией Майкрософт, не удовлетворяли потребности клиентов. Чтобы настроить IIS 7.0 или более поздние версии в кластерной среде, в которой используется кластеризация неудачной работы Windows Server, необходимо использовать настраиваемый код (сценарий), чтобы включить такой сценарий высокой доступности. При этом пользователи могут настроить установку, чтобы соответствовать их требованиям. что дает им полный контроль над интеграцией веб-приложений с высокой доступностью. Кроме того, интерфейсы скриптов для администрирования и мониторинга, введенные в IIS 7.0, обеспечивают более богатую среду, чем сценарии, которые были представлены ранее.

Файлы установки IIS 7.0 неправильно включают файлыClusweb.vbs иClusftp.vbs сценариев, которые используются в IIS 6.0 для административных задач кластера IIS. Не используйте эти скрипты с IIS 7.0 или более поздней версией.

Для настройки высокой доступности для IIS 7.0 или веб-сервера более поздней версии с помощью кластерного кластера сбойными действиями выполните следующие действия. Ниже описаны действия от 3 до 7. Пример сценария в этой статье можно использовать в качестве примера для IIS 7.0 или более поздней версии.

  1. Установите роль веб-сервера на всех узлах кластера. Подробные сведения см. в руководстве по развертыванию IIS 7.
  2. Установите функцию кластера неудачной сборки на всех узлах кластера и создайте кластер. Подробные сведения см. в руководстве по развертыванию кластеров failover.
  3. Настройка общего файла, который будет использоваться для общей конфигурации IIS.
  4. Настройка общей конфигурации IIS для всех узлов кластера.
  5. Настройте IIS Автономные файлы для общей конфигурации на всех узлах кластера.
  6. Настройте веб-сайт (включая связанный пул приложений) и укажите расположение его контента на одном узле кластера.
  7. Настройка высокой доступности для веб-сайта путем создания общего скрипта в кластеризациях сбойными процессами.

Настройка общего файла, который будет использоваться для общей конфигурации IIS

  1. Создайте пользователя, который получит доступ к общей конфигурации IIS.
  2. Создание файла. Эта доля будет использоваться для хранения общей конфигурации IIS, которая будет разделена между IIS на всех узлах кластера. Существует несколько вариантов:
    • На автономных серверах, которые не являются частью какого-либо кластера неудачной работы, создайте файл.
    • В другом кластере Windows сервера создайте файл с высокой доступностью. Подробные сведения можно в руководстве по пошаговому кластеру failover: Настройка кластера Two-Node файлового сервера.
    • В том же кластере, где будет работать веб-сайт с высокой доступностью, создайте файл с высокой доступностью. Подробные сведения см. в руководстве по пошаговому кластеру failover: Настройка кластера Two-Node файлообмеда.
  3. Установите разрешения на совместной основе, созданной на шаге 2. Передай пользователю, созданному в шаге 1 Разрешения полного управления для файла и разрешений NTFS.
  4. Подтверди, что все узлы кластера могут просматриваться в файле. Путь к файлу является \\<fileserver>\<share> .

Настройка общей конфигурации IIS для всех узлов кластера

Существует проблема с общей конфигурацией IIS на сервере 2008 Windows 2008 из-за отсутствующих привилегий Application Host Helper Service для . Для работы общей конфигурации необходимо выполнять эти действия при настройке общей конфигурации IIS на Windows 2008 Server.

Откройте команду администратора.

Выполните следующую команду:

Выполните следующую команду:

Выполните следующую команду:

После выполнения этих действий Windows сервера 2008 в кластере продолжайте настройку общей конфигурации IIS, как описано в этом разделе.

В одном из узлов кластера экспортировать общую конфигурацию в общий файл:

В каждом из остальных узлов кластера используйте общую конфигурацию, которую вы только что экспортировали в общий файл:

Дополнительные сведения о настройке общих конфигураций в IIS можно найти в разделе Shared Configuration.

Настройка IIS автономных файлов для общей конфигурации на всех узлах кластера

На каждом узле кластера встройте автономные файлы:

Установка рабочего стола

  1. Перейдите к административным средствам, а затем выберите диспетчер сервера.
  2. В левой области выберите Функции.
  3. Выберите Добавить функции в правой области.
  4. Сделайте один из следующих вариантов, если это подходит Windows версии:
    • Для Windows Server 2016 посетите сайт Install Server с рабочим столом.
    • Для Windows Server 2102 и 2012 R2 в списке функций выберите интерфейсы и инфраструктуры пользователя.
    • Для Windows Server 2008 и 2008 R2 выберите desktop Experience.
  5. Выберите Установите для установки desktop Experience.
  6. Перезагрузите компьютер.

Выполните одно из указанных ниже действий.

  • В Windows Server 2012 2012 R2 и 2016 выберите Центр синхронизации в панели управления, а затем выберите Управление автономными файлами.
  • Для Windows Server 2008 и 2008 R2 выберите автономные файлы в панели управления.

Выберите включить автономные файлы. Не перезапустите компьютер в это время.

Убедитесь, что кэш настроен только для чтения. Для этого запустите следующую команду в командной подсказке с повышенным кодом:

Просмотрите файл с компьютера на файловом сервере. Щелкните правой кнопкой мыши долю, содержащую общую конфигурацию IIS, а затем выберите Всегда доступные в автономном режиме.

Если вы настроили доступ к файлу в том же кластере, где размещены узлы IIS, параметр Always Available Offline не появится, если узел кластера, на котором размещен высокодоступный файл, не появится. Вам потребуется переместить приложение с высоким уровнем доступных файловых серверов в другой узел.

В панели управления откройте автономные файлы. Выберите Open Sync Center, а затем выберите Расписание.

Запланируйте синхронизацию файлов в автономном режиме на каждый день или в соответствии с вашими требованиями. Вы также можете настроить автономной синхронизации для запуска каждые несколько минут. Даже если вы не настроили планировщик, при изменении чего-либо вApplicationhost.configфайле изменение отражается на веб-сервере.

Дополнительные сведения о настройке автономных файлов для общей конфигурации в IIS см. в разделЕ Автономные файлы для общей конфигурации.

Настройка веб-сайта и указание расположения контента на одном узле кластера

Найдите узел кластера, который владеет ресурсом кластерного диска, в котором будут оставаться файлы контента веб-сайта:

  1. Перейдите к административным средствам, а затем выберите диспетчер кластера failover.
  2. Подключение в кластер. Если вы находитесь на одном из узлов кластера, кластер будет отображаться в списке автоматически.
  3. В служба хранилища найти дисковый ресурс, на котором будет находиться содержимое веб-страницы. Для этого необходимо расширить дерево хранения для ресурса диска. Убедитесь, что хранилище не используется любым другим приложением с высокой доступностью в кластере. Вы найдете хранилище в доступной служба хранилища.
  4. Узел кластера, на котором этот ресурс находится в интернете. На этом узле кластера будет настраиваться IIS.
  5. Имя ресурса кластерного диска.

Вы будете использовать это для файлов контента. На узле кластера, на котором находится ресурс в Интернете, настройте веб-сервер на использование общего диска для контента веб-сайта:

Настройка высокой доступности для веб-сайта путем создания общего скрипта в Failover Cluster Manager

Для последнего шага по настройке высокой доступности для веб-серверов IIS установите общий ресурс скриптов, который будет использоваться для мониторинга веб-сайта и пула приложений для веб-сайта:

На каждом узле кластера скопируйте скрипт, который предоставляется в конце этой Windows\System32\inetsrv\Clusweb7.vbs статьи.

По умолчанию скрипт отслеживает веб-сайт с именем Веб-сайт по умолчанию и пул приложений с именем DefaultAppPool. Если это не правильный пул веб-сайтов и приложений, измените SITE_NAME and APP_POOL_NAME переменные. Убедитесь, что один и тот же пул веб-сайтов и приложений в скрипте существует на всех узлах кластера.

Имена чувствительны к делу.

Перейдите к административным средствам, а затем выберите диспетчер кластера failover.

Подключение в кластер. Если вы находитесь на одном из узлов кластера, кластер будет отображаться в списке автоматически.

Выполните одно из указанных ниже действий.

  • В Windows Server 2012 2012 r2 и 2016 годах щелкните правой кнопкой мыши Роли, а затем выберите Настройка роли для ее создания.
  • Для Windows Server 2008 и 2008 R2 щелкните правой кнопкой мыши кластер, а затем выберите Настройка службы или приложения. Мастер создает высокую нагрузку доступности.

Выберите общий скрипт.

Выберите файл скрипта из %systemroot%\System32\Inetsrv\clusweb7.vbs .

Установите имя точки доступа клиента (CAP) к имени веб-сайта, которое клиенты будут использовать для подключения к веб-сайту с высокой доступностью. Укажите статические IPs, которые можно использовать для cap веб-сайта. Если вы используете динамический протокол конфигурации хост (DHCP), этот параметр не будет отображаться.

В шаге Выберите служба хранилища выберите общий диск кластера, на котором находятся файлы контента веб-сайта. Хранилище должно быть неиспользовано любым другим приложением с высокой доступностью в кластере.

Если общий файл, используемый для общей конфигурации IIS, находится в одном кластере, здесь необходимо использовать другой дисковый ресурс.

После подтверждения параметров мастер создаст группу кластеров, ресурсы кластера и зависимости между ресурсами, а затем выведет ресурсы в сеть.

Чтобы у вас было несколько веб-сайтов с высокой доступностью в одном и том же кластере, выполните те же действия, что и выше. Однако используйте другой файл скрипта для каждого веб-сайта и различные кластерные общие хранилища. Например, в ,clusweb7.vbsдля первого веб-сайта,clweb7-2.vbsдля %systemroot%\System32\Inetsrv второго, clweb7-3.vbs для третьего и так далее. Каждый файл скрипта отслеживает другой веб-сайт и пул приложений.

Следующий сценарий предназначен только для примерных целей и явно не поддерживается Корпорацией Майкрософт. Использование этого скрипта в среде IIS 7.0 или более поздней версии, кластерной, находится под вашим собственным риском.

3043090

Вы достаточно давно просили эту статью и старую её версию даже несколько раз обновляли. Это очередное обновление, где мы даже немного расскажем о том, почему, собственно, что-либо отключаем, а где-то промолчим.

В частности, Вы сможете научиться самостоятельно разбираться в этих нюансах и взаимодействовать с системой глубже, как это было в случае с брандмауэром, журналами, планировщиком заданийи всякими другими интересными штуками.

Полезная вводная

В виду бесконечных холиваров в прошлым, стоит пояснить несколько важных и простых тезисов.

  • Во-первых, здесь никто никого ни к чему не принуждает, не утверждает, что для Вас лично это будет полезно, даст прирост или безопасность на столько-то (конкретно) процентов и прочее прочее. Все действия Вы производите исходя из личных соображений, будь уже упомнятые цели или просто желание изучить систему глубже и лучше;
  • Во-вторых, как ни крути, польза от этого есть. Для кого, какая и в каких случаях, - как только что было сказано, - это вопрос второй.

Еще раз для тех, кто в танке, - статья написана потому, что на неё был спрос. Результативность зависит от ситуации и машины.

Отключить службы? А что это?

Не будем изобретать велосипед, процитируем Википедию:

Существует несколько режимов для служб:

  • Запрещён к запуску;
  • Ручной запуск (по запросу);
  • Автоматический запуск при загрузке компьютера;
  • Автоматический (отложенный) запуск (введён в Windows Vista и Windows Server 2008);
  • Обязательная служба/драйвер (автоматический запуск и невозможность (для пользователя) остановить службу).

Примерно такие дела. Теперь давайте посмотрим на это своими глазами, прежде, чем отключать службы.

Где службы обитают?

Службы обитают по адресу "Панель управления\Все элементы панели управления\Администрирование\Службы" (путь можно скопировать вставить в проводник и нажать в Enter):

Результатам будет окно (кликабельно) следующего вида:

Т.е как раз окно со списком служб, их состоянием и всякими другими разностями. По каждой службе можно два раза кликнуть мышкой и увидеть описание, статус запуска, используемые права, зависимости (другие службы) и другие хвосты:

Здесь же кстати можно настроить параметры для взаимодействию с оболочкой восстановления, точнее говоря, задать параметры указывающие, что делать, если служба не запустилась:

Это крайне полезная вещь, которую многие не знают, забывают или просто не используют. А зря, очень зря. Как раз из-за этого кстати иногда часто перезапускают компьютер, когда можно просто перезапустить службу при сбое или настроить автотическое выполнения каких-либо действий на этот счет.

Собственно, всё. Используя мозг и умея читать Вы можете обойтись без наших списков и создавать свои. Всё достаточно просто.

Но давайте перейдем к спискам. Так сказать, для халявщиков ;)

Первичный список служб для отключения

Для начала, еще раз предуреждаем, что Вы делаете всё на свой страх и риск, для своих целей и задач, под своей конфигурацией, версией системы и железом. Рекомендуем, во-первых, предварительно сохранить статью на диск (на случай проблем с интернетом), во-вторых, записывать, что Вы отключаете и почему. Лучше в тетрадочку.

Упрощенный, первичный список для отключения служб следующий (это вариант без комментариев, он мог устареть, он может пересекаться с обновленным списком ниже по тексту):

  • Windows CardSpace;
  • Windows Search;
  • Автономные файлы;
  • Агент защиты сетевого доступа;
  • Адаптивная регулировка яркости;
  • Архивация Windows;
  • Вспомогательная служба IP;
  • Вторичный вход в систему;
  • Группировка сетевых участников;
  • Дефрагментация диска;
  • Диспетчер автоматический подключений удаленного доступа;
  • Диспетчер печати (если нет принтеров);
  • Диспетчер подключений удаленного доступа (если нет VPN);
  • Диспетчер удостоверения сетевых участников;
  • Журналы и оповещения производительности;
  • Защитник Windows;
  • Защищенное хранилище;
  • Настройка сервера удаленных рабочих столов;
  • Политика удаления смарт-карт;
  • Программный поставщик теневого копирования (Microsoft);
  • Прослушиватель домашней группы;
  • Сборщик событий Windows;
  • Сетевой вход в систему;
  • Служба ввода планшетного ПК;
  • Служба загрузки изображений Windows (WIA) (если нет сканера или фотика);
  • Служба планировщика Windows Media Center;
  • Смарт-карта;
  • Теневое копирование тома;
  • Узел системы диагностики;
  • Узел службы диагностики;
  • Факс;
  • Хост библиотеки счетчика производительности;
  • Центр обеспечения безопасности;
  • Центр обновления Windows.

Для тем кому важна служба восстановления системы, я настоятельно рекомендую не отключать службы:

  • Теневое копирование тома;
    Программный поставщик теневого копирования (Microsoft).

Иначе не будет работать восстановление и создание контрольных точек.

Чуть более суровый список отключения служб + некоторые комментарии

Ниже чуть более полный и прокомментированный список служб Windows для отключения. Он составлен модератором нашего форума, - за что ему особенное спасибо.

Список, как и тот, что выше, не претендует на единственно верный, но, тем не менее, наиболее актуален и внятен на данный момент. Более того, он собран на основе Windows 10. Собственно:

Ну и.. Еще немного :)

Дополнительный список служб

Без особого количества комментариев, дополнительно стоит, вероятно, отключить следующее:

Служба загрузки изображений Windows (WIA) отключаем если нет сканера

  • Служба запросов на теневое копирование томов Hyper-V отключаем, если не пользуемся HV;
  • Служба инициатора Майкрософт iSCSI отключаем если не пользуемся iSCSI;
  • Служба кошелька;
  • Служба маршрутизатора AllJoyn;
  • Служба маршрутизатора SMS Microsoft Windows;
  • Служба перечисления устройств чтения смарт-карт;
  • Служба перечислителя переносных устройств;
  • Служба платформы подключенных устройств;
  • Служба предварительной оценки Windows, - отключаем, если не смотрим на оценки системы;
  • Служба пространственных данных;
  • Служба публикации имен компьютеров PNRP;
  • Служба пульса (Hyper-V);
  • Служба регистрации ошибок Windows;
  • Служба регистрации управления устройством;
  • Служба удаленного управления Windows (WS-Management);
  • Служба узла HV;
  • Служба установки Магазина Windows, - отключаем, если не нужен магазин;
  • Служба шифрования дисков BitLocker, - отключаем, если не пользуемся;
  • Смарт-карта;
  • События получения неподвижных изображений;
  • Сохранение игр на Xbox Live;
  • Стандартная служба сборщика центра диагностик;
  • Телефония;
  • Теневое копирование тома отключаем, если не пользуемся (в частности восстановлением системы);
  • Узел службы диагностики;
  • Хост библиотеки счетчика производительности.

Ну, пожалуй, как-то оно вот так. Пора переходить к послесловию.

Послесловие

Такой вот получился интересный списочек. Еще раз напоминаем, что рекомендуется читать описание того, что Вы отключаете, сохранить список того, что Вы отключаете и думать, что, почему и зачем Вы делаете, для каких целей и почему.

Если же Вам попросту это неинтересно, не нужно и кажется бесполезным, то просто не трогайте ничего и проходите мимо. Это полезно. Благо никого тут ни к чему не принуждали.

Спасибо, что Вы с нами.

Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов

Настройка веб-сервера IIS

Большинство пользователей при работе в тонком или веб-клиенте используют в основном публикацию информационных баз на основании протокола HTTP. С одной стороны — это простой и быстрый способ дать доступ к информационной базе пользователю, у которого нет дистрибутива тонкого клиента, и он может работать только в веб-клиенте или у пользователя нет прямого доступа к серверу "1С:Предприятие". С другой стороны – информационные базы, опубликованным таким образом, категорически не рекомендуются публиковать в глобальной сети Интернет, так как в таком случае используется незащищенный канал, данные по которому могут быть перехвачены злоумышленниками. Например, распространенные виды атак это:

Внимание! В статье не рассматривается выпуск и получение сертификата проверенных поставщиков. Этот пункт должен быть выполнен самостоятельно на основании предпочтений выбора провайдера услуг. В статье предполагается что, пропуская шаг выпуска самоподписанных сертификатов, у пользователя или администратора он имеется в наличие и будет подставлен в настроечные файлы, вместо указанных в статье самоподписанных сертификатов.

План работ:

Включение компонент веб-сервера.

Windows Server 2012 R2, 2016 и 2019.

Выпуск самоподписанного сертификата (Необязательно).

1. Включение компонент веб-сервера

По умолчанию в операционной среде Windows компоненты веб-сервера не установлены. В зависимости от версии установка может несущественно различаться. Мы будем рассматривать два варианта – это распространенный дистрибутив Windows 10, если планируются использовать для пробного включения шифрования протокола и Windows Server 2016/2018, если уже планируется непосредственное разворачивание публикации в продуктивной зоне.

1.1. Windows 10

Включение компонентов веб-сервера IIS в операционной системе Windows 10 выполняется достаточно просто. Для начала нужно открыть раздел "Программы и компоненты" ("Programs and Features") в панели управления (Control panel). Сделать можно это несколькими способами:

Нажать сочетание клавиш Win + R и в открывшемся окне ввести "appwiz.cpl" и нажать ОК.

Открыть панель управления (Control panel) и выбрать пункт меню Программы – Программы и компоненты (Programs – Programs and features).

В окне "Программы и компоненты" ("Programs and Features") нажмите на кнопку "Включение и отключение компонентов Windows" ("Turn Windows features on or off").


Когда откроется окно "Компоненты Windows" ("Windows features") в нем необходимо будет проставить флажки для следующих элементов:

Компоненты разработки приложений

Средства управления веб-сайтом

Консоль управления IIS


После этого нажимайте на кнопку "OK" и дождитесь завершения выполнения операции. После того как включение компонент будет выполнено, можно переходить к пункту "2. Публикация информационной базы".

1.2 Windows Server 2012 R2, 2016 и 2019

Настройка компонент для Windows Server 2012 R2, Windows Server 2016 и Windows Server 2019 одинаковая и все настройки производятся в диспетчере серверов (Server Manager).

Откройте диспетчер серверов (Server Manager) и нажмите Управление – Добавить роли и компоненты (Manage – Add Roles and Features).


В ответ на нажатие откроется окно мастера добавления ролей и компонентов (Add Roles and Features).


В этом окне нажмите два раза "Далее" ("Next") пока мастер не переключится на страницу ролей сервера (Server Roles).


Во вкладке роли сервера (Server Roles) установите флажок "Web Server IIS". Так как эта роль зависит от другой роли ([Tools] IIS Management Console), то будет предложено установить ее дополнительно. Это можно сделать с помощью нажатия кнопки "Добавить компоненты" (Add Features) в открывшемся окне. После чего нажимаем кнопку "Далее" ("Next") пока мастер не дойдет до вкладки "Роль веб-сервера IIS" ("Web Server Role IIS"). На этой вкладке нажимайте кнопку "Далее" ("Next") и попадете на вкладку "Службу ролей" ("Role Services"). Во вкладке нужно найти пункт "Application Development" и выбрать в нем с помощью флажков пункты "ISAPI Extensions" и "ISAPI Filters". Как только закончите с установкой флажков нажимайте "Далее" ("Next") и "Установить" ("Install").

На этом установка веб-сервера завершена. Можно переходить к настройкам сертификатов.

2. Выпуск самоподписанного сертификата

Выпуск самоподписанного сертификата для веб-сервера IIS максимально простой.

Для реальных систем не рекомендуем использовать самоподписанный сертификат.

Для начала процедуры выпуска откройте окно Диспетчера служб IIS (Internet Information Services (IIS) Manager) и выделите сервер в списке Подключений (Connections) . После этого нажмите на ссылку "Сертификаты сервера" ("Server Certificates") .


Откроется окно доступных сертификатов сервера (Server Certificates) в котором нужно нажать "Создать самозаверенный сертификат…" ("Create Self-Signed Certificate…").


В окне мастера создания самоподписанного сертификата остается указать только произвольное название сертификата. В большинстве случаев, во избежание путаницы лучше явно указывать в качестве значения "Полное имя сертификата" ("Specify a friendly name for the certificate") адрес сервера, на котором расположен сервер IIS. Как только имя сертификата будет задано нажимайте на кнопку OK и переходите к пункту привязки сертификата.


3. Привязка сертификата

Предполагается, что сертификат получен и добавлен в список сертификатов сервера. Если сертификат получен с помощью распространенного сертифицирующего центра, то его нужно предварительно импортировать в окне "Сертификаты сервера" ("Server Certificates").



Как только сертификат появится в списке, переходим непосредственно к его привязки к публикации сайта. Для этого выделяем "Default Web Site" и в окне "Действия" ("Actions") нажимаем на пункт "Привязки…" ("Binding…").


В этом окне можно увидеть, что публикация работает только на порту 80, который относится к незащищенному протоколу HTTP. Чтобы его расширить, нажмите кнопку Добавить… (Add…) слева от списка привязок сайта и в открывшемся окне выберите Тип (Type) в качестве значения "https". Завершением настройки будет выбор ранее импортированного сертификата в списке "SSL-сертификат" ("SSL certificate"). Нажимаем кнопку OK и закрываем мастер привязок сайта.

Можно переходить к публикации информационной и проверки его работоспособности.


4. Проверка публикации

Для публикации информационной базы нужно открыть конфигуратор конкретной базы от имени администратора и перейти в пункт меню "Администрирование". После этого выбрать "Публикация информационной базы".

В окне публикации указать имя публикации и по желанию определить каталог, где будут находиться настройки публикации. Его также можно оставить по умолчанию.

После этого требуется нажать кнопку "Опубликовать" и дождаться окончания операции.


Для проверки корректной работы нужно открыть страницу в браузере и перейти по ссылке, которая состоит из двух частей:

Как включить iis в Windows 10

Интересные статьи по теме:

Как установить iis в Windows 10

Изначально служба iis в операционной системе Windows 10 выключена, а точнее не установлена. Это сделано с той целью, чтобы система поглощала, как можно меньше ресурсов и ваш персональный компьютер работал более оптимально. Поэтому если вы не нуждаетесь в данной службе, то желательно научиться ее включать и таким же образом выключать, чтобы не тратить лишние ресурсы вашего компьютера.

Для того чтобы установить службу iis необходимо:

control panel

Панель управления

После чего найти пункт программы и компоненты. Найти их можно в этом окне, пролистав мышкой, далее необходимо зайти в этот пункт.

Программы и компоненты

Теперь остается обратиться во вкладку включение или отключение компонентов Windows. Находиться она в левой стороне экрана.

как включить iis в windows 10

В этой вкладке среди множества различных служб необходимо найти службу интернета. Находится она в папке службы iis.

iis windows 10

В этой папке необходимо поставить галочку напротив этой службы, а также службы интернета и самой службы Internet Information Service, и подождать пока закончится загрузка.

веб сервер iis windows 10

После этого на вашем компьютере будет установлена служба Internet Information Service.
После установки, компьютер можно не перегружать, а сразу переходить к настройкам и управлению Internet Information Service. (установка этой службы займет не более 1 минуты)

Попасть в эту службу можно при помощи пуска, где у пользователя должна появиться новая вкладка с названием – диспетчер служб iis.

Теперь с помощью этой вкладки можно входить в Internet Information Service. В этом окне можно настраивать, управлять и редактировать вебсайт.

веб сервер iis windows 10

Функционал службы достаточно обширный и конечно прежде всего подойдет для профессиональных пользователей, которые знакомы с веб-сайтами и хостингами. Хотя и пользоваться данной службой будет не затруднительно обычным юзерам.

Как можно заметить, проблем с установкой данные службы у пользователя возникнуть не должно. Однако использовать ее необходимо только по назначению, во всех иных случаях лучшее ее отключить для более гладкой работы вашей операционной системы.

Читайте также: