Альтернативные хосты для удаленных объектов

Альтернативные хосты для удаленных объектов

При изучении материала этой главы вы создали группу консольных серверных хостов, обеспечивающих доступ к некоторому множеству удаленных объектов. Если вы имеете опыт использования классической модели DCOM (Distributed Component Object Model – распределенная модель компонентных объектов), соответствующие шаги могут показаться вам немного странными. В мире DCOM обычно строится один COM-сервер (на стороне сервера), содержащий удаленные объекты, который несет ответственность и за прием запросов, поступающих от удаленного клиента. Это единственное DCOM-приложение *.exe "спокойно" загружается в фоновом режиме без создания, в общем-то ненужного командного окна.

При построении компоновочного блока сервера .NET велика вероятность того, что удаленной машине не придется отображать никаких сообщений. Скорее всего, вам понадобится сервер, который только откроет подходящие каналы и зарегистрирует удаленные объекты для доступа клиента. Кроме того, при наличии простого консольного хоста вам (или кому-нибудь другому) придется вручную запустить компоновочный блок *.exe на стороне сервера, поскольку система удаленного взаимодействия .NET не предусматривает автоматический запуск файла *.exe на стороне сервера при вызове удаленным клиентом.

С учетом этих проблем возникает следующий вопрос: как создать невидимый приемник, который загрузится автоматически? Программисты .NET предлагают здесь на выбор две возможности.

• Построение .NET-приложения сервиса Windows, готового предложить хостинг для удаленных объектов.

• Разрешение осуществлять хостинг для удаленных объектов серверу IIS (Internet Information Server – информационный сервер Интернет).

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

ГЛАВА 13. Процессы, домены приложений, контексты и хосты CLR

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю

ГЛАВА 13. Процессы, домены приложений, контексты и хосты CLR В предыдущих двух главах мы рассмотрели шаги, которые предпринимаются в среде CLR при выяснении параметров размещения внешних компоновочных блоков, а также роль метаданных .NET. В этой главе мы рассмотрим подробности


Дополнительные хосты CLR

Из книги Цифровой журнал «Компьютерра» № 35 [20.09.2010 — 26.09.2010] автора Журнал «Компьютерра»

Дополнительные хосты CLR Только что описанный процесс обозначил основные шаги, предпринимаемые операционной системой Windows для хостинга CLR по умолчанию, когда запускается выполняемый компоновочный блок. Но Microsoft предлагает множество приложений, которые могут действовать


Хостинг удаленных объектов с помощью сервиса Windows

Из книги Windows Script Host для Windows 2000/XP автора Попов Андрей Владимирович

Хостинг удаленных объектов с помощью сервиса Windows Возможно, идеальным хостом для удаленных объектов является сервис Windows, поскольку сервис Windows позволяет следующее.• Может загружаться автоматически при запуске системы• Может запускаться, как "невидимый" процесс в


Хостинг удаленных объектов с помощью IIS

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Хостинг удаленных объектов с помощью IIS Хостинг удаленного компоновочного блока с помощью сервера IIS (Internet Information Server – информационный сервер Интернет) даже проще, чем создание сервиса Windows, поскольку сервер IIS специально запрограммирован на то, чтобы получать


Софт: Как очистить «мак» от удалённых программ Софья Скрылина

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Софт: Как очистить «мак» от удалённых программ Софья Скрылина ОпубликованоСофья Скрылина Известно, что технология установки и удаления приложений на Mac немного отличается от Microsoft Windows по причине того, что в Mac OS нет системного реестра — базы


Блокировка локальных и удаленных сценариев WSH. Пример административного шаблона

Из книги Атака на Internet автора Медведовский Илья Давыдович

Блокировка локальных и удаленных сценариев WSH. Пример административного шаблона Как уже было указано в табл. 4.2, за блокировку локальных и удаленных сценариев WSH отвечают соответственно параметры реестра Enabled и Remote: если Enabled равно "0", то на машине вообще нельзя выполнять


I.3.2 Хосты

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

I.3.2 Хосты Хостом называется компьютер, который выполняет приложения и имеет одного или нескольких пользователей. Поддерживающий TCP/IP хост работает как конечная точка сетевой коммуникации. Отметим, что персональные компьютеры (ПК), рабочие станции, мини-компьютеры или


Утилиты удаленных сервисов

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Утилиты удаленных сервисов Утилиты, использующие Services API или старые переключатели менеджера сервисов для удаленного администрирования, должны быть отключены или адаптированы к работе с локальным протоколом. Конкретные меры будут зависеть от того, как реализована ваша


Глава 4 Удаленные атаки на хосты Internet

Из книги Восстановление данных на 100% автора Ташков Петр Андреевич

Глава 4 Удаленные атаки на хосты Internet Многое Наша Земля повидала, Но не видала Такого скандала! Б. Заходер. География всмятку Анализ сетевого трафика InternetВ Internet базовыми протоколами удаленного доступа являются TELNET и FTP (File Transfer Protocol). TELNET – это протокол виртуального


Глава 6 Причины успеха удаленных атак

Из книги Установка, настройка и восстановление Windows 7 на 100% автора Ватаманюк Александр Иванович

Глава 6 Причины успеха удаленных атак «То, что изобретено одним человеком, может быть понято другим», – сказал Холмс. А. Конан Дойл. Пляшущие человечки В двух предыдущих главах было показано, что общие принципы построения распределенных ВС позволяют выделить целый


Глава 8 Как защититься от удаленных атак в сети Internet

Из книги Как приручить компьютер за несколько часов автора Ремнева Ирина

Глава 8 Как защититься от удаленных атак в сети Internet – …Скажите мне честно – есть ли хоть какой-то выход из этого кошмара? – Выход всегда есть, – ответил Эркюль Пуаро. А. Кристи. Подвиги Геркулеса Прежде чем говорить о различных аспектах обеспечения информационной


Переадресация портов: доступ к ресурсам удаленных сетей

Из книги автора

Переадресация портов: доступ к ресурсам удаленных сетей Протокол SSH, установив соединение, предоставляет возможность создать портал (портал – общедоступный региональный узел компьютерной сети) ограниченной возможности соединения от клиента к серверу или от сервера к


14.12.5. Доверительные хосты

Из книги автора

14.12.5. Доверительные хосты В файле .rhosts можно прописать адреса хостов, которым вы доверяете. Пользователи этих компьютеров смогут подключаться к серверу без аутентификации с помощью таких программ, как Telnet или FTP.Мы уже столько раз говорили о безопасности, что нетрудно


Восстановление случайно удаленных данных

Из книги автора

Восстановление случайно удаленных данных Эта задача является частным случаем исправления логических ошибок диска. Вся особенность в том, что пользователь обычно знает, что, откуда и когда удалено, а диск, как правило, совершенно исправен и физически, и логически. Кроме


Глава 22 Восстановление удаленных файлов

Из книги автора

Глава 22 Восстановление удаленных файлов 22.1. Работа с программой GetDataBack22.2. Использование программы R-STUDIOФайлы при обычном удалении чаще всего попадают в Корзину Windows – специально предназначенную для этого папку. Если вы случайно удалили файл или даже папку, откройте


Восстановление удаленных файлов

Из книги автора

Восстановление удаленных файлов Если вы случайно удалили какой-либо файл, его можно восстановить, достав из Корзины.Для этого откройте окно Корзина, выполнив двойной щелчок по одноименному значку на рабочем столе либо щелкнув по нему правой кнопкой мыши и выбрав в