4.2.3 服務器端包含指令的例子
本節提供了一些示例頁面,可以用來對各種服務器端包含語句進行實驗。打開示例網頁的子目錄Chapter04,顯示“SSI Directives and the ASP Server Object”主頁(即子目錄Chapter04中的Default.ASP),如圖4-3所示:
圖4-3 示例網頁
本書的所有示例都可以從我們的Web網站下載。讀者將在示例的子目錄Chapter04中發現本章其余部分的所有示例頁面。
1. 使用SSI/CGI處理指令
單擊鏈接進入“Server-Side Include and CGI Statements”頁面,這將打開ssi_CGI.stm頁面。需要注意的是該頁面的文件擴展名為.stm,表明這不是一個ASP網頁。該頁面使用了前面已經討論過的除#exec指令(稍後將看到)以外的所有SSI指令,且顯示指令的使用方法和結果,如圖4-4所示:
圖4-4 示例網頁顯示的SSI/CGI處理指令情況
(1)#include指令
該頁的開始部分“Include Files with SSI”,顯示名為intro.inc的另一個單獨文件的內容。下面是該文件的全部內容:
注意我們必須使用Html條目“<”和“>”來顯示網頁中的尖括號。如果不這樣做,它們就不能被當作注解元素部分看待,並引起其中的指令被執行。
在主ssi_CGI.stm頁面中,把這個文件插入到該頁中的代碼是很簡單的:
<!-- #include file=”intro.inc” -->
(2)#config、#fsize和#flastmod指令
網頁下一部分顯示了與該頁面在相同的目錄中的文件Default.ASP的大小和最後被修改的時間。這裡三次使用了#config指令:
· 一次是設置SSI錯誤信息。
· 一次是設置日期和時間的格式。
· 一次是設置文件大小計算的格式。
使用#fsize和#fiastmod指令把值插入到該網頁中:
<P><DIV CLASS="subhead">SSI Statements</DIV>
<!-- #config ERRMSG="SSI PRocessing Error" -->
(sets error message in case of SSI error)<BR>
<!-- #config ERRMSG="SSI Processing Error" --><P>
Details of file 'Default.ASP':<BR>
<!-- #config SIZEFMT="BYTES" -->
(sets fsize to return size in bytes)<BR>
<!-- #config SIZEFMT="BYTES" -->
<!-- #fsize FILE="Default.ASP" -->
returns: <B><!-- #fsize FILE="Default.ASP" --> bytes</B><BR>
<!-- #config TIMEFMT="%A, %B %d %Y %H:%M:%S" -->
(sets format for date/time results)<BR>
<!-- #config TIMEFMT="%A, %B %d %Y %H:%M:%S" -->
<!-- #flastmod FILE="Default.ASP" -->
returns: <B><!-- #flastmod file="Default.ASP" --></B><P>
(3)#echo 指令
該頁的最後部分(在屏幕上只能看到一部分)顯示可以使用#echo指令訪問的所有HTTP報頭的內容。每一行的代碼都是相同的,僅僅是VAR屬性值有變化。附錄G中給出了VAR屬性的所有容許值的一個完整列表。
<DIV CLASS="subhead">HTTP Variables</DIV>
<!-- #echo VAR="AUTH_TYPE" -->
returns: <B><!-- #echo var="AUTH_TYPE" --></B><BR>
<!-- #echo VAR="AUTH_PASSWord" -->
returns: <B><!-- #echo var="AUTH_PASSWord" --></B><BR>
… etc …
2. 使用#exec指令
#exec指令與其他的SSI指令相比使用起來困難一些,正因為如此,將其獨立地放到了另一個頁面上。可以從“ASP Server Object and SSI Directives”主菜單上訪問啟動頁面。
在該頁面上,選擇“Using the #echo Server-Side Include Directive”鏈接。這個操作打開“The SSI #exec Directive”頁面,如圖4-5所示:
圖4-5 “The SSI #exec Directive”網頁
這是一個ASP網頁ssi_exec.ASP。兩個按鈕用來打開.stm頁面,該頁面執行其中使用#exec指令所描述的動作。
(1) 在服務器上運行這個示例
在SSI #exec指令示例能夠在服務器上工作之前,必須對一些配置進行修改。首先,需要在Web服務器的注冊表中創建SSIEnableCmdDirective項(類型DWord),位置在下面的鍵名下:
HKEY_LOCAL_MacHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters
然後設置該值為1,如圖4-6所示:
圖4-6 注冊表中的設置
這樣就允許#exec指令與CMD屬性一起使用。
其次,必須對包含使用#exec指令的.stm文件的目錄禁止匿名訪問,客戶端將被強制提供帳號的詳細情況,該帳號應是一個具有管理員級權限帳號。這也是net命令正常工作的要求。
激活Internet Services Manager應用程序,並選擇包含使用#exec指令的.stm文件的目錄(在示例中,這些文件是exec目錄下的start_cisvc.stm和stop_cisvc.stm)。然後打開該目錄的PropertIEs對話框。在Directory Security選項卡中單擊Anonymous Access and authentication control區域中的Edit按鈕,打開 Authentication Methods對話框,如圖4-7所示:
圖4-7 設置驗證方法的對話框
這個對話框不選中Anonymous Access復選框。如果不使用Internet Explorer訪問該頁面,打開Basic authentication選項以允許非IE浏覽器通過提交用戶名/口令訪問該頁面。設置時,會出現一個有關安全的警告,單擊Yes。現在浏覽器將被強制出示合適的帳號和身份證明,因為不能匿名訪問該網頁。
為了能看到啟動和終止服務的結果,打開“Services MMC插件”,終止Indexing Service,如圖4-8所示:
圖4-8 啟動和終止服務的屏幕
(2) 啟動和終止Indexing Service
單擊示例Web網頁上的按鈕,啟動Microsoft Indexing Service。
這個服務的短名稱為cisvc,它通常稱為Microsoft Index Server,名稱中的“ci”字符,實際上代表“content indexer”。
出現提示時,輸入在Web服務器上的具有管理員權限的一個帳號的用戶名和口令。當該頁面(start_cisvc.stm)打開時,你將感覺到一定的延遲,這是因為#exec指令載入一個窗口命令解釋器(cmd.exe)的實例,然後執行net start命令。一旦服務啟動(或者如果已經在運行),將顯示該頁面的其余部分,如圖4-9所示:
圖4-9 輸入用戶名和口令後顯示的界面
這個頁面的代碼十分簡單。可以看到#exec指令帶有CMD屬性,它設置為“cmd.exe /c net start cisvc”。窗體包含有重新回到前一頁面的SUBMIT按鈕:
<P>Processing the SSI directive:</P>
<P><B><!-- #exec CMD="cmd.exe /c net stop cisvc" --></B></P>
<!-- #exec CMD="cmd.exe /c net stop cisvc" -->
<FORM ACTION="../ssi_exec.ASP">
<INPUT TYPE="SUBMIT" NAME="cmdOK" VALUE=" ">
Return to the previous page<P>
</FORM>
從前一頁面可以打開其他的.stm網頁,如stop_cisvc.stm用來再次終止該服務,不同之處僅在於使用了net stop命令而不是net start命令。
…
<!-- #exec CMD=”cmd.exe /c net stop cisvc” -->
…