Это сработало, когда я скопировал его. В примерах в сети не было кавычек около 1048576. Это здорово. Любой вклад в ловушку установки этого выше, как я уже упоминал ... DoS? В одном сообщении всегда упоминается сертификат, если этот параметр повышен, чтобы избежать DoS.
пускаем приложение ASP.NET через SSL на IIS7 на 64-битной машине.
Теперь я нашел несколько статей, в которых упоминается, что для устранения этой ошибки мне нужно изменитьsystem.webServer/serverRuntime/uploadReadAheadSize
, Хорошо. Я пробовал черезappcmd.exe
а затем просто вручную отредактируйте мой web.config, чтобы установить это:
other config settings
-->
<serverRuntime uploadReadAheadSize="1048576" />
</system.webServer>
Однако, когда я устанавливаю это в web.config сайта, я получаю эту ошибку:
Этот раздел конфигурации не может быть использован по этому пути. Это происходит, когда раздел заблокирован на родительском уровне. Блокировка либо по умолчанию (overrideModeDefault = "Deny"), либо устанавливается явно с помощью тега местоположения с помощью overrideMode = "Deny" или устаревшего allowOverride = "false".
Оттуда я гуглил и в постах говорилось, что этот раздел настроек нужно разблокировать. Поэтому я запустил appcmd.exe, чтобы разблокировать его, но я получаю сообщение об ошибке от appcmd.exe:
C: \ Windows \ System32 \ inetsrv> appcmd.exe set config -section: system.webserver / serverruntime / uploadreadaheadsize: 1048576 / commit: apphost ОШИБКА (сообщение: неизвестный раздел конфигурации "system.webserver / serverruntime / uploadreadaheadsize: 1048576". Заменить с? за помощь.)
Я открыл его в блокноте 64-битной и изменил его:
<section name="serverRuntime" overrideModeDefault="Allow" />
Во-первых, разумно ли позволить этому быть завышенным? Если нет, каковы альтернативы? Если он переопределен, каковы потенциальные проблемы с настройкой этого параметра в моем файле web.config, чтобы размер uploadreadaheadsize превышал значение по умолчанию? Один сайт упомянул возможность DoS-атаки.