|
|
|
Le fonctionnement de FREB ou comment investiguer une erreur HTTP sous IIS 7 7.5 |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Présentation : Bonjour, Il arrive parfois, lorsque l'on met en place une application sous IIS, que certaines erreurs soient remontées sans que l'on puisse obtenir plus de précisions que le code retour de celles-ci. Cela est un bon début mais il est bien souvent insuffisant pour trouver la cause de notre problème. Par exemple, on obtient une erreur 500 Erreur interne au serveur dans Internet Explorer à partir d'un poste client. On ne connait pas le sous-statut de l'erreur pour des raisons de sécurité. Exécutons la page directement sur le serveur, en local. On obtient alors le sous-statut ainsi qu'un message un peu plus complet 500.19 - Les données de configuration ne sont pas valides . Avec un peu de chances vous pourrez même directement voir quel module pose problème. Si vous ne pouvez pas tester la page en locale sur le serveur web ou si le problème ne se reproduit pas en local, on peut également obtenir cette information en allant vérifier le sous-statut de l'erreur 500 dans les logs IIS C inetpub logs LogFiles W3SVC ID_DU_SITE_WEB . Il suffit ensuite d'aller voir sur le site http support.microsoft.com kb 943891 pour savoir à quoi ce code correspond. Quoi qu'il en soit, dans les deux méthodes décrites, il est impossible de définir ce qu'il se passe avec précision. C'est alors que FREB entre en scène. FREB Règles de suivi des demandes ayant échoué en Français ou Failed Request Tracing Rules en Anglais A l'origine il devait s'appeler Failed Request Event Buffering c'est pourquoi nous parlons toujours de FREB qui est un acronyme plus sympathique que FRTR FREB est un outil de tracing, qui permet de générer un rapport en fonction de certains critères comme le code retour HTTP ou le temps d'exécution de la requête. Il contient le chemin emprunté par une requête à l'intérieur du pipeline d'exécution de IIS. Cela veut dire que l'on va savoir dans quel module la requête est passée, combien de temps cela lui a pris et surtout s'il y a eu un souci à l'exécution ou non. Installation FREB s'installe via le Server Manager ou via Activer ou désactiver des fonctionnalités Windows . Il est situé dans Etat de santé et diagnostics Suivi Health and Diagnostics Tracing Utilisation S'il est installé vous le trouverez dans l'interface de gestion de IIS, au niveau du site web que vous voulez tracer. Double cliquez dessus pour commencer la configuration. Par défaut, FREB n'est pas activé comme vous pouvez le voir dans le panneau Alertes sur la droite. Il vous suffit de cliquer un peu en dessous de ce message, sur Modifier le suivi de site Edit Site Tracing , de cocher Activer Enable et de cliquer sur OK. L'alerte doit alors disparaître. Remarque 1 Vous pouvez modifier le répertoire d'enregistrement des rapports si vous le désirez Remarque 2 Nombre maximal de fichiers de suivi indique le nombre maximal de fichiers que FREB gardera pour une règle donnée. Si la valeur est dépassée, les fichiers les plus anciens seront effacés. Pour ajouter une règle, cliquez sur Ajouter Add dans le panneau Actions , puis sélectionnez le contenu pour lequel vous voulez générer un rapport, puis cliquez sur Suivant Sélectionnez la condition sur laquelle vous voulez générer un rapport Par exemple sur le code retour HTTP ou la durée d'exécution de la requête , puis cliquez sur Suivant Laissez l'ensemble des fournisseurs providers cochés et cliquez sur Terminer Et voilà, votre règle est maintenant configurée. Si vous n'avez pas modifié le répertoire d'enregistrement vous trouverez les rapports dans C inetpub logs FailedReqLogFiles W3SVC ID_DU_SITE_WEB . FREB vous affiche une vue résumée de la trace réalisée. Cela apporte généralement des détails très utiles. Cependant, vous pourrez récupérer des informations supplémentaires en allant dans Request Details et toutes ses sous-rubriques. Maintenant il ne vous reste plus qu'à analyser les rapports et à en retirer les éléments nécessaires à la résolution de votre incident. Bien entendu, FREB ne vous donnera pas toutes les réponses à tous vos problèmes, mais cela constitue clairement un bon point de départ pour investiguer une erreur spécifique sur votre application. Pour votre information, il est possible d'envoyer un rapport FREB et de le lire sur une autre machine que le serveur IIS, mais il faut absolument copier le fichier FREB.xsl , sinon le rapport sera illisible. Bientôt Sylvain Lecerf et L'équipe de support IIS Microsoft France
Les derniers articles du site "Blog de l'équipe support IIS France French IIS Support Team Blog" :
- Utiliser ProcDump.exe pour monitorer un pic CPU pour le processus W3WP.exe - MachineKeys sous IIS 7.0 7.5 Windows 2008 - Using FREB to generate a dump on a long running request - Utiliser FREB pour générer un dump sur une requête longue en exécution - Le fonctionnement de FREB ou comment investiguer une erreur HTTP sous IIS 7 7.5 - IIS, CRL checking, CertCheckMode 4 and RevocationFreshnessTime Metabase Property - L activation du mode 32 Bits sous IIS 7.0 7.5 x64 retourne une erreur 500.19 Enable32BitAppOnWin64 - Application de test pour générer des dumps IIS - IDEVDataCollector - Générer un fichier de vidage full memory dump avec Windows Error Reporting WER
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.191.75.173 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.191.75.173 to any 80"
- Nous contacter par mail
| Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
| Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
| Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
| Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|