Проблема с подключением по WebDAV. WebDAV: протокол для "облачных флэшек"


По сравнению с FTP протокол WebDAV обладает рядом преимуществ:

  • Выполнение основных файловых операций над объектами на удаленном сервере;
  • Выполнение расширенных файловых операций (блокировки, поддержка версий);
  • Работа с любым типом объектов (не только файлы);
  • Поддержка метаданных (свойств) объектов;
  • Поддержка одновременной работы над объектами.
  • Нет необходимости открывать дополнительные порты (работает поверх http).

Перед тем как начать необходимо , к содержимому которого и будем открывать доступ с помощью WebDAV.

Настройка IIS + WebDAV

В этом примере используется IIS 7.5, входящий в базовую поставку Windows 7.

Открываем Панель управления -> Программы -> Включение или отключение компонентов Windows. В списке раскрываем «Службы IIS» -> Службы Интернета -> Общие функции HTTP -> отмечаем компоненту «Публикация WebDAV»:

Далее открываем «Диспетчер служб IIS» (Пуск -> Правый клик по Компьютер -> в меню выбрать Управление -> Службы и приложения). Выбираем сайт, в моем случае это Default Web Site (веб-сайт по умолчанию). Переходим в раздел «Проверка подлинности». Здесь необходимо удостовериться, что включена компонента «Проверка подлинности Windows»:

Открываем раздел «Правила разработки WebDAV».

Добавляем новое правило разработки. Разрешить доступ — ко всему содержимому. Далее указываем группу пользователей, которой разрешен доступ. В моем случае это группа Администраторы. Внизу в разделе «разрешения», отмечаем все три опции (чтение, источник, запись), чтобы гарантировать полный доступ:

Последний этап — включаем WebDAV (в правой колонке ссылка «Включить WebDAV»):

На всякий случай перезапускаем IIS. На этом все. теперь пробуем подключиться.

Еще раз напоминаю, для работы WebDAV не надо открывать ни каких дополнительных портов, кроме, разумеется, TCP 80. Т.е. если есть доступ к сайту, то и WebDAV будет работать.

Подключение

Самый быстрый и простой способ: в командной строке выполнить

net use * http://ip_адрес_сайта/

Или через графический интерфейс. Откройте Пуск -> Компьютер -> Подключить сетевой диск. Введите адрес сервера (обязательно c http://) и нажмите Готово.

Введите имя пользователя и пароль:

После нажатия на Ок, откроется окно с содержимым удаленного сервера.

Подробности root Новости 17 января 2011

WebDAV - защищённый сетевой протокол высокого уровня, работающий поверх HTTP для доступа к каталогам и файлам. Но в данном случае я не хотел бы обременять Вас терминами, а очень кратко показать принцип и методику работы WebDAV в ISPConfig 3. Проще говоря, я покажу как это запустить что бы это работало, для того что бы спросить у Вас зачем это вообще нужно?

Настройка WebDAV

Для начала я скажу Вам следующую картину. ISPConfig 3 установленная по материалу Идеальный сервер - Ubuntu 10.10 имеет особенность. Она состоит в том что при подключении к вашему сайта по FTP логин и пароль задаются именно те, которые вы указали в настройках. Оно и логично, но вот при установку чего либо через сайт вы получите совершенно другой результат. Файлы переписываются на другую группу и пользователя www-data и www-data. А это грозит тем что файлы и каталоги от другого владельца станут не доступны и запись и удаление. И тут я задумался, если доступ к файлам закрыт для FTP пользователя, то выход из такой ситуации будет в применении WebDAV .

Начнем с настройки нашей панели управления хостингом ISPConfig 3 перейдем в раздел сайты - пункт Webdav User.

Здесь мы может добавить доступ WebDAV для каждого сайта в отдельности. Для этого мы нажимаем на кнопку Добавить нового WebDAV пользователя :

В этой форме мы выбираем web сайт для которого надо открыть доступ по WebDAV протоколу, а так же логин и пароль для этого каталога. Сам каталог, а точнее его имя мы указываем в поле Директория .

По окончанию применим и сохраним наши настройки для WebDAV, нажав на кнопку сохранить. Настройка как видно из материала сведена на минимум, поэтому осложнений у Вас быть не должно.

Продолжая тему WebDAV протокола, я покажу как выглядит подключение по протоколу WebDAV в Windows 7. Я буду использовать только ресурсы самой операционной системы Windows 7 (домашняя расширенная).

Подключение к нашему серверу по WebDAV протоколу выглядит как подключение сетевого диска, поэтому я опишу самый простой и быстрый способ. Откроем Компьютер на рабочем столе или из Пуск (для примера Windows XP имеет иконку с названием Мой компьютер ). В открывшемся окне Компьютер мы должны подключить сетевой диск, если мне не изменяет память то начиная с Windows Vista дополнительные настройки по умолчанию скрыты, а для того что открыть эту панель необходимо в нашем открытом окне нажать клавишу Alt , которая раскроет эти дополнения, где мы выберем Сервис - Подключить сетевой диск... :

В своем случае для подключения подключение по протоколу WebDAV я указываю сетевое имя как адрес интернет страницы , да Вы не ошиблись именно с http:// Внимание я обращаю на тот факт что имя сайта указывается именно то которое вы создавали в панели управления хостингом ISPConfig 3, но в моем случае стоит редирект (материал WWW redirect), поэтому ссылка автоматически перенаправляет на http://www.. Вернемся к настройке при указании адреса нажмем кнопку Готова , Windows произведет подключение, если все удачно то система запросит логин и пароль, в моем тестовом подключении я использовал логин llirikkswww и пароль 123456. В результате мы получим подключенный ресурс доступ к которому мы получаем как к простому локальному диску.

Альтернатива подключения к WebDAV

Самой простой альтернативой является интернет браузер, я лично производил проверку на Internet Explorer, Mozilla Firefox, Google Chrome. Все как один подключались к серверу и запрашивали логин и пароль (Адрес сервера, логин и пароль остаются неизменными для любых подключений).

Думаю если вы уже проверили данный способ подключения то поняли, что такой вид можно считать не более чем альтернативой но не основным способом подключения из за отсутствия возможности загружать или изменять файлы находящиеся на сетевом ресурсе WebDAV, только просмотр и загрузка файлов.

Заключение о WebDAV в ISPConfig 3

Здесь я хотел бы услышать Ваше личное мнение о данном сервисе и физической ее реализации. Лично мое мнение: это может пригодится для коллективной работы на сайте например для отправки или коллективной работы с файлами. Как пример для фотоцентра для загрузки графических файлов. Для больших офисных решений для работы над одним проектом, например проект + смета + документация + коммерческие предложения.

Хотелось бы услышать Ваше мнение, на хрена такое кому-то вообще надо:)))

Обновлено: 16 сентября 2014 Просмотров: 10074

Планшетный компьютер iPad удобен для пользования интернетом и работой с документами в командировках, поездках да и просто где угодно. Программы пакета iWork могут импортировать заранее сохранённые в /Documents файлы, или же загружать их с сервера WebDAV или из MobileMe (к которому, строго говоря, доступ тоже осуществляется по WebDAV). При этом MobileMe значительно уступает дропбоксу по возможностям синхронизации, и не работает в Linux и на Android"e. Кроме того, в Pages, Keynote и Numbers нет поддержки Dropbox, который является просто образцовым сервером по синхронизации с "облаком".

Решение – сделать директорию, доступную по WebDAV и синхронизируемую с дропбоксом. У меня дома стоит "чёрный ящик" – файл-сервер Netgear ReadyNAS на Linux. Вот на нём всё и будет работать.

Во всей истории есть две сложности: динамический внешний ip-адрес и синхронизация с дропбоксом.
Первая решается регистрацией в DynDNS и настройкой роутера для автоматического оповещения DynDNS о смене IP. На многих современных роутерах есть такая возможность. Если её нет, нужно установить клиент DynDNS на каком-нибудь постоянно работающем компьютере в домашней сети, например, на файл-сервере.
На dyndns.org можно бесплатно занять доменное имя, по которому Вы будете соединяться со своим сервером из любой точки мира, не заботясь об ip-адресе. Помимо собственно обслуживания DNS, сервис предоставляет информацию по Вашему ip-адресу и историю его изменения.

Для правильной работы WebDAV-сервера потребуется настроить перенаправление портов на маршрутизаторе. Тогда поступивший на Ваш ip-адрес запрос маршрутизатор перенаправит его на указанный компьютер из внутренней сети. Поэтому важно в правилах DHCP-сервера на маршрутизаторе указать статический внутренний ip-адрес для компьютера, на котором работает сервер WebDAV. Статический ip-адрес указывается по соответствующему MAC-адресу сетевого адаптера.

Теперь займёмся настройкой Port Forwarding. Всем известно, что протоколу HTTP соответствует порт 80, SSH – 22, HTTPS – 443. Для WebDAV нам как раз и понадобится 443/HTTPS. На вкладке NAT настроек своего маршрутизатора укажите правила для портов 443, 22 и, желательно, 80.

Скорее всего придётся также открыть доступ извне к сервисам Вашей внутренней сети, чтобы Вы могли свободно обращаться к серверу WebDAV.

SSH Вам может понадобится для удалённого управления внутренностями сервера, а HTTP просто грех не использовать. Если Вы не собираетесь хостить свой сайт на сервере у себя дома, то желательно хотя бы поставить "заглушку", чтобы не дразнить интересующихся открытой страницей настроек роутера.

У многих модемов-маршрутизаторов отсутствует функция NAT Loopback (dlink.ru/ru/faq/160/139.html), поэтому изнутри вы не сможете видеть, как выглядит Ваш сервис из интернета. Убедиться, что всё работает, получится только с другого компьютера в другом месте, либо со смартфона по 3G.

Половина дела сделано, остаётся поднять сервер WebDAV на Вашем компьютере или файл-сервере, и настроить синхронизацию с Dropbox. На устройствах NAS от Netgear предусмотрена в числе прочего возможность доступа к сетевым ресурсам по WebDAV. Вообще должен сказать, что в этом отношении Netgear очень хороши: высокая скорость доступа по Gigabit LAN, множество функций, которые могут Вам понадобиться, куча протоколов доступа и нормальный Linux на борту.

Откройте страницу настроек NAS, включите доступ по протоколу WebDAV к нужным папкам:

Кроме того, подключите директорию с файлами для веб-сервера, который работает по протоколу HTTP, чтобы по адресу http://yourname.dyndns.org выводился не список общих ресурсов, а Ваш сайт или страница-заглушка:

Теперь всё должно работать: доступ по WebDAV, SSH и HTTP извне к Вашим ресурсам.

Если к уже сделанному Вы хотите добавить возможность синхронизации с дропбоксом, понадобится установить в систему службу Dropbox. В моём случае с этим приходится возиться, подключившись по сети через SSH, поскольку у сервера NAS нет монитора с графическим интерфейсом. Если на устройстве уже работает дропбокс, установите его от имени другого пользователя. На сайте есть подробная инструкция о том, как это сделать: http://wiki.dropbox.com/TipsAndTricks/TextBasedLinuxInstall
После установки dropbox выдаст ссылку, которую нужно активировать на сайте, после чего начнётся синхронизация. Для успешного решения нашей задачи нужно сделать символическую ссылку, которая свяжет папку Dropbox с директорией, доступной по WebDAV, или же сразу устанавливать распаковывать архив.tar.gz с дропбоксом в родительской папке, содержащей общий ресурс:

На ReadyNAS общие директории хранятся в /c/, и архив со службой dropbox нужно распаковывать в эту же директорию.

В планшете (ради чего всё и затевалось) при импорте документов из интернета нужно указать адрес сервера (и папку), а также имя и пароль:

Адрес сервера: https://yourname.dyndns.org
Имя пользователя, пароль: Ваши учётные данные на NAS

После успешной аутентификации в программе появится список папок, откуда можно импортировать данные и куда можно будет сохранять документы.

Конечно, на Mac OS и Windows тоже можно подключаться к сетевой папке для чтения и записи. Однако в Windows Vista и Windows 7 WebDAV работает, мягко говоря, через одно место, подключится через проводник не получится. Зато всё работает через командную строку:

net use * https://yourname.dyndns.org/yourdirectory

Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server 2003, Web Distributed Authoring and Versioning (WebDAV), который обеспечивает безопасный доступ через приложение-посредник. Пример такого доступа - защищенный доступ Outlook 2003 к Exchange Server через HTTP-proxy. Реализовать WebDAV просто, так как протокол инкапсулирован в классическом HTML. Поэтому брандмауэры не являются препятствием для использования протокола, который совместим не только с платформой Windows, но и с другими операционными системами, в частности Mac OS. Для защиты WebDAV достаточно применить HTTP Secure (HTTPS).

Рассмотрим этапы подготовки удаленного доступа через WebDAV к папке на внутреннем файл-сервере. Основные компоненты - сервер Microsoft Internet Information Services (IIS) 6.0, файл-сервер, офисное сетевое соединение и клиентские компьютеры. Сервер IIS и файл-сервер не обязательно должны размещаться на одном компьютере. Также необходима система Windows 2003, подключенная к внутренней сети и доступная через Internet. Этот сервер называется WebDAV-сервером, так как он будет работать с IIS 6.0 и серверным модулем расширения WebDAV. Не беда, если WebDAV-сервер еще не подключен к Internet; однако его нужно защитить.

Доступ к серверу WebDAV через Internet

Способ доступа к серверу WebDAV через Internet зависит от текущего состояния среды и размеров предприятия. Обязательное условие - назначить IP-адрес или имя DNS и номер TCP-порта, с помощью которых удаленные пользователи будут обращаться к серверу WebDAV. Рассмотрим типичные сценарии. На малом предприятии единственное устройство, подключенное к Internet, - типовой широкополосный маршрутизатор/брандмауэр, но это не помешает организовать доступ с использованием WebDAV. Необходим IP-адрес, по которому удаленные пользователи будут обращаться к файл-серверу. Во-первых, следует выяснить, имеется ли у маршрутизатора статический IP-адрес. Если нет, то проще всего получить его у Internet-провайдера. Если статический IP-адрес получить нельзя, можно использовать DDNS. Большинство широкополосных маршрутизаторов совместимы с DDNS. Затем нужно решить проблему TCP-порта. Если для доступа к узлам за маршрутизатором уже применяется HTTPS, можно просто сделать в брандмауэре исключение для передачи входящих соединений в TCP-порт 443 внутреннего сервера, на котором выполняется IIS 6.0 с WebDAV. На данном этапе порт открывать не следует; предварительно необходимо убедиться, что внутренний сервер готов к этому.

Если IIS-сервер еще не подключен к Internet, можно назначить файл-сервер WebDAV-сервером.

В более сложной сети, возможно, уже имеется система Windows 2003, подключенная к Internet напрямую или через брандмауэр, как описано выше. Не составит труда задействовать эту систему. Если сервер Windows 2003 уже работает с IIS, например для Microsoft Outlook Web Access (OWA), SharePoint или общедоступного Web-узла, можно создать виртуальный каталог в существующем Web-узле или подготовить новый узел. Различие в том, что при использовании существующего Web-узла для настройки клиентского доступа WebDAV нужно к имеющемуся URL-адресу Internet добавить имя виртуального каталога. Если создан новый узел, то для него может потребоваться новый номер TCP-порта. При доступе к существующему узлу через HTTPS с использованием стандартного HTTPS-порта 443 необходимо выбрать новый порт для клиентского доступа WebDAV. Если существующий узел настроен на использование порта 443, но никто не обращается к нему через HTTPS, можно изменить текущий порт Secure Sockets Layer (SSL). Если использовать в качестве SSL-порта какой-либо порт, кроме 443, то необходимо добавить к URL-адресу номер порта. Например, для домена с именем webdav.ultimatewindowssecurity.com URL-адрес будет https://webdav.ultimatewindowssecurity.com:XXXXX, где XXXXX - номер порта.

Настройка безопасного WebDAV

В следующих поэтапных инструкциях предполагается, что IIS и WebDAV устанавливаются на системе, отличной от файл-сервера. В этом случае достаточно установить IIS без активизации Active Server Pages (ASP) и любых других необязательных компонентов. После установки IIS следует открыть оснастку Internet Information Services (IIS6) Manager консоли Microsoft Management Console (MMC) (см. экран 1), развернуть папку Web Service Extensions и активизировать узел WebDAV. Чтобы максимально сузить поверхность атаки на IIS, не следует активизировать другие модули расширения.

Экран 1. Активизация WebDAV в IIS 6.0

Затем нужно настроить IIS для приема только проверенных, шифрованных соединений. Из оснастки IIS Manager консоли MMC следует открыть диалоговое окно Default Web Site Properties и выбрать вкладку Directory Security (экран 2). Прежде всего необходим сертификат SSL для сервера. Если в компании запущена служба Microsoft Certificate Services для домена, то запросить сертификат можно с помощью мастера. В противном случае потребуется купить сертификат в общедоступном удостоверяющем центре или создать сертификат с собственной подписью. В комплекте ресурсов Microsoft Windows Internet Information Server Resource Kit есть инструмент для генерации сертификатов с собственной подписью. Если имеется корпоративный удостоверяющий центр, необходимо щелкнуть на кнопке Server Certificate и пройти по операциям мастера Web Server Certificate Wizard. На странице Delayed or Immediate Request нужно выбрать пункт Send the request immediately to an online certification authority и щелкать на кнопке Next до тех пор, пока не появится страница Your Site?s Common Name. На ней требуется ввести имя DNS или IP-адрес для обращения удаленных пользователей к Web-узлу. Если введен IP-адрес и используется DHCP с DDNS, то сертификат при изменении IP-адреса окажется недействительным. Не следует указывать https:// или номер порта. В приведенном выше примере с URL необходимо ввести webdav.ultimatewindowssecurity.com. Нажимая Next, нужно перейти к странице SSL Port и ввести выбранный ранее TCP-порт, а затем щелкать на кнопке Next до появления кнопки Finish. После щелчка на ней сертификат SSL будет установлен. Вернувшись на вкладку Default Web Site Properties Directory Security, следует щелкнуть на кнопке Edit в разделе Secure communications, чтобы вызвать диалоговое окно Secure Communications и установить флажки Require secure channel (SSL) и Require 128-bit encryption.

На следующем этапе необходимо потребовать, чтобы все пользователи при обращении к серверу проходили проверку подлинности. На вкладке Directory Security следует щелкнуть Edit в разделе Authentication and access control. Сбросив флажок Enable anonymous access (экран 3), нужно установить флажок Basic authentication (password is sent in clear text). Не обязательно выбирать обычную проверку подлинности, если на предприятии имеются только клиенты Windows. Можно не обращать внимания на предупреждение о простом тексте от IIS - шифрование SSL уже активизировано. Стандартный домен следует настроить в соответствии с параметрами домена, в котором размещены учетные записи удаленных пользователей; в результате пользователям не придется добавлять перед своими именами domain name. Вид диалогового окна Authentication Methods должен быть похож на экран 3.

Настраиваем IIS на общедоступную папку

Всякий раз, когда устанавливается новый IIS-сервер, создается виртуальный каталог на существующем Web-узле или новый Web-узел на имеющемся IIS-сервере; необходимо настроить IIS на соответствующую папку файл-сервера, в которую будут направляться запросы от URL-адреса WebDAV. Если создан узел или виртуальный каталог в существующем узле, то IIS предоставляет возможность указать папку, которая содержит информацию для этого каталога или узла. Поскольку используется экземпляр IIS, выделенный для WebDAV, необходимо только связать корневой каталог выбираемого по умолчанию Web-узла с файл-сервером. В диспетчере IIS Manager следует вернуться к Default Web Site Properties и выбрать вкладку Home Directory, затем установить флажок A share located on another computer и ввести в текстовом поле Network directory путь в формате Universal Naming Convention (UNC) для общей папки, к которой предстоит обращаться удаленным пользователям (экран 4).

Необходимо убедиться, что IIS олицетворяет текущего пользователя перед доступом к файл-серверу. Следует щелкнуть на кнопке Connect As... и установить флажок Always use the authenticated user?s credentials when validating access to the network directory. Чтобы пользователи могли получать, отправлять и просматривать файлы в папке через WebDAV, нужно установить флажки Read, Write и Directory browsing на вкладке Home Directory (экран 4). Эти флажки определяют только операции WebDAV, которые может запросить пользователь. Файл-сервер применяет разрешения NTFS для доступа к файлам так, как будто пользователь подключен локально. Остальные параметры на вкладке Home Directory активизировать не нужно, а параметру Execute permissions следует присвоить значение, обеспечивающее максимально надежную защиту.

На этом завершается подготовка IIS к приему запросов WebDAV для доступа к файл-серверу. Перед тем как открыть WebDAV-сервер для внешнего мира, необходимо убедиться, что на сервере установлены все исправления для системы безопасности IIS. Наконец, можно открыть соответствующий порт брандмауэра и приступить к работе на серверной стороне.

Активизация пользователей

Теперь остается лишь активизировать удаленных пользователей. Для этого нужно создать ярлык Add Network Place для пользователей, чтобы они могли получить доступ в My Network Places на своих клиентских компьютерах. Затем каждому пользователю необходимо обратиться в My Network Places, дважды щелкнуть на ярлыке Add Network Place и ввести URL-адрес узла WebDAV. При первом обращении к ярлыку в My Network Places программа Windows Explorer запрашивает учетные данные; впоследствии пользователи получают доступ к файл-серверу как к обычной общей папке.

Проблемы безопасности

Насколько безопасен этот метод? Удаленный доступ через WebDAV сопоставим по защищенности с VPN-доступом на основе пароля пользователя. Единственное различие - увеличенная площадь атаки WebDAV из-за открытого порта 443. Однако, чтобы воспользоваться HTTP для проникновения в систему, взломщикам требуется успешно пройти проверку подлинности. Чтобы усилить безопасность, можно внести элемент неизвестности, изменив номер HTTPS-порта Web-узла с 443 на более высокий. Следует иметь в виду, что при этом ограничивается доступ удаленных пользователей, находящихся за брандмауэром другой компании со строгими ограничениями для исходящих соединений. Лучший способ еще более надежно защитить любой тип Web-соединений - требовать клиентские сертификаты наряду с аутентификацией с применением пароля. Для получения сертификата удаленным пользователям достаточно пройти по нескольким Web-страницам.

Рэнди Франклин Смит - редактор Windows IT Pro и ведущий инструктор и разработчик курсов для программы по безопасности Windows NT/2000 института MIS Training. Его компания, Monterey Technology Group, занимается консалтингом в области информационной безопасности. Связаться с ним можно по адресу: