Iis общие сведения о webdav


Содержание

IIS 8, общие файлы webdav и windows

Мы планируем использовать сервер webdav для публикации некоторых общих файловых ресурсов и хотели бы использовать установленную безопасность на этих общих ресурсах для публикации. Среда является Win 2012 / iis8

Я прочитал и пытался следовать для IIS7 и 7.5 , но получено 500 ошибок и ошибок веб-конфигурации.

Я думаю, что это связано с правилами аутентификации или авторизации, так как я могу установить администратора домена для учетных данных или пользователя, если я тестирую с папкой пользователя, и она пройдет — но это не то, что мы ищем сделать. Это, кажется, оставляет это широко открытым.

Я не парень IIS, и мои поиски информации на IIS8 не дают мне нужных мне результатов. Любое направление, которое может помочь, очень ценится.

1 ответ

Получаете ли вы HTTP-ошибку 500.19, которую невозможно прочитать по адресу //UNC/Path/web.config?

Эта статья может помочь вам при ошибке 500.19: Ссылка

Если вы включите «Отслеживание невыполненных запросов», это поможет в дальнейшем отследить эту проблему.

Чтобы включить, выполните следующие действия:

Удаленный доступ через протокол WebDAV

Удобный способ доступа к внутренним файл-серверам компании Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server

Удобный способ доступа к внутренним файл-серверам компании

Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server 2003, Web Distributed Authoring and Versioning (WebDAV), который обеспечивает безопасный доступ через приложение-посредник. Пример такого доступа — защищенный доступ Outlook 2003 к Exchange Server через HTTP-proxy. Реализовать WebDAV просто, так как протокол инкапсулирован в классическом HTML. Поэтому брандмауэры не являются препятствием для использования протокола, который совместим не только с платформой Windows, но и с другими операционными системами, в частности Mac OS. Для защиты WebDAV достаточно применить HTTP Secure (HTTPS).

Рассмотрим этапы подготовки удаленного доступа через WebDAV к папке на внутреннем файл-сервере. Основные компоненты — сервер Microsoft Internet Information Services (IIS) 6.0, файл-сервер, офисное сетевое соединение и клиентские компьютеры. Сервер IIS и файл-сервер не обязательно должны размещаться на одном компьютере. Также необходима система Windows 2003, подключенная к внутренней сети и доступная через Internet. Этот сервер называется WebDAV-сервером, так как он будет работать с IIS 6.0 и серверным модулем расширения WebDAV. Не беда, если WebDAV-сервер еще не подключен к Internet; однако его нужно защитить.

Доступ к серверу WebDAV через Internet

Способ доступа к серверу WebDAV через Internet зависит от текущего состояния среды и размеров предприятия. Обязательное условие — назначить IP-адрес или имя DNS и номер TCP-порта, с помощью которых удаленные пользователи будут обращаться к серверу WebDAV. Рассмотрим типичные сценарии. На малом предприятии единственное устройство, подключенное к Internet, — типовой широкополосный маршрутизатор/брандмауэр, но это не помешает организовать доступ с использованием WebDAV. Необходим IP-адрес, по которому удаленные пользователи будут обращаться к файл-серверу. Во-первых, следует выяснить, имеется ли у маршрутизатора статический IP-адрес. Если нет, то проще всего получить его у Internet-провайдера. Если статический IP-адрес получить нельзя, можно использовать DDNS. Большинство широкополосных маршрутизаторов совместимы с DDNS. Затем нужно решить проблему TCP-порта. Если для доступа к узлам за маршрутизатором уже применяется HTTPS, можно просто сделать в брандмауэре исключение для передачи входящих соединений в TCP-порт 443 внутреннего сервера, на котором выполняется IIS 6.0 с WebDAV. На данном этапе порт открывать не следует; предварительно необходимо убедиться, что внутренний сервер готов к этому.

Если IIS-сервер еще не подключен к Internet, можно назначить файл-сервер WebDAV-сервером.

В более сложной сети, возможно, уже имеется система Windows 2003, подключенная к Internet напрямую или через брандмауэр, как описано выше. Не составит труда задействовать эту систему. Если сервер Windows 2003 уже работает с IIS, например для Microsoft Outlook Web Access (OWA), SharePoint или общедоступного Web-узла, можно создать виртуальный каталог в существующем Web-узле или подготовить новый узел. Различие в том, что при использовании существующего Web-узла для настройки клиентского доступа WebDAV нужно к имеющемуся URL-адресу Internet добавить имя виртуального каталога. Если создан новый узел, то для него может потребоваться новый номер TCP-порта. При доступе к существующему узлу через HTTPS с использованием стандартного HTTPS-порта 443 необходимо выбрать новый порт для клиентского доступа WebDAV. Если существующий узел настроен на использование порта 443, но никто не обращается к нему через HTTPS, можно изменить текущий порт Secure Sockets Layer (SSL). Если использовать в качестве SSL-порта какой-либо порт, кроме 443, то необходимо добавить к URL-адресу номер порта. Например, для домена с именем webdav.ultimatewindowssecurity.com URL-адрес будет https://webdav.ultimatewindowssecurity.com:XXXXX, где XXXXX — номер порта.

Настройка безопасного WebDAV

В следующих поэтапных инструкциях предполагается, что IIS и WebDAV устанавливаются на системе, отличной от файл-сервера. В этом случае достаточно установить IIS без активизации Active Server Pages (ASP) и любых других необязательных компонентов. После установки IIS следует открыть оснастку Internet Information Services (IIS6) Manager консоли Microsoft Management Console (MMC) (см. экран 1), развернуть папку Web Service Extensions и активизировать узел WebDAV. Чтобы максимально сузить поверхность атаки на IIS, не следует активизировать другие модули расширения.

Экран 1. Активизация WebDAV в IIS 6.0

Затем нужно настроить IIS для приема только проверенных, шифрованных соединений. Из оснастки IIS Manager консоли MMC следует открыть диалоговое окно Default Web Site Properties и выбрать вкладку Directory Security (экран 2). Прежде всего необходим сертификат SSL для сервера. Если в компании запущена служба Microsoft Certificate Services для домена, то запросить сертификат можно с помощью мастера. В противном случае потребуется купить сертификат в общедоступном удостоверяющем центре или создать сертификат с собственной подписью. В комплекте ресурсов Microsoft Windows Internet Information Server Resource Kit есть инструмент для генерации сертификатов с собственной подписью. Если имеется корпоративный удостоверяющий центр, необходимо щелкнуть на кнопке Server Certificate и пройти по операциям мастера Web Server Certificate Wizard. На странице Delayed or Immediate Request нужно выбрать пункт Send the request immediately to an online certification authority и щелкать на кнопке Next до тех пор, пока не появится страница Your Site?s Common Name. На ней требуется ввести имя DNS или IP-адрес для обращения удаленных пользователей к Web-узлу. Если введен IP-адрес и используется DHCP с DDNS, то сертификат при изменении IP-адреса окажется недействительным. Не следует указывать https:// или номер порта. В приведенном выше примере с URL необходимо ввести webdav.ultimatewindowssecurity.com. Нажимая Next, нужно перейти к странице SSL Port и ввести выбранный ранее TCP-порт, а затем щелкать на кнопке Next до появления кнопки Finish. После щелчка на ней сертификат SSL будет установлен. Вернувшись на вкладку Default Web Site Properties Directory Security, следует щелкнуть на кнопке Edit в разделе Secure communications, чтобы вызвать диалоговое окно Secure Communications и установить флажки Require secure channel (SSL) и Require 128-bit encryption.

Экран 2. Параметры вкладки Directory Security

На следующем этапе необходимо потребовать, чтобы все пользователи при обращении к серверу проходили проверку подлинности. На вкладке Directory Security следует щелкнуть Edit в разделе Authentication and access control. Сбросив флажок Enable anonymous access (экран 3), нужно установить флажок Basic authentication (password is sent in clear text). Не обязательно выбирать обычную проверку подлинности, если на предприятии имеются только клиенты Windows. Можно не обращать внимания на предупреждение о простом тексте от IIS — шифрование SSL уже активизировано. Стандартный домен следует настроить в соответствии с параметрами домена, в котором размещены учетные записи удаленных пользователей; в результате пользователям не придется добавлять перед своими именами domain name. Вид диалогового окна Authentication Methods должен быть похож на экран 3.

Экран 3. Правильно настроенные параметры Home Directory

Настраиваем IIS на общедоступную папку

Всякий раз, когда устанавливается новый IIS-сервер, создается виртуальный каталог на существующем Web-узле или новый Web-узел на имеющемся IIS-сервере; необходимо настроить IIS на соответствующую папку файл-сервера, в которую будут направляться запросы от URL-адреса WebDAV. Если создан узел или виртуальный каталог в существующем узле, то IIS предоставляет возможность указать папку, которая содержит информацию для этого каталога или узла. Поскольку используется экземпляр IIS, выделенный для WebDAV, необходимо только связать корневой каталог выбираемого по умолчанию Web-узла с файл-сервером. В диспетчере IIS Manager следует вернуться к Default Web Site Properties и выбрать вкладку Home Directory, затем установить флажок A share located on another computer и ввести в текстовом поле Network directory путь в формате Universal Naming Convention (UNC) для общей папки, к которой предстоит обращаться удаленным пользователям (экран 4).

Необходимо убедиться, что IIS олицетворяет текущего пользователя перед доступом к файл-серверу. Следует щелкнуть на кнопке Connect As. и установить флажок Always use the authenticated user?s credentials when validating access to the network directory. Чтобы пользователи могли получать, отправлять и просматривать файлы в папке через WebDAV, нужно установить флажки Read, Write и Directory browsing на вкладке Home Directory (экран 4). Эти флажки определяют только операции WebDAV, которые может запросить пользователь. Файл-сервер применяет разрешения NTFS для доступа к файлам так, как будто пользователь подключен локально. Остальные параметры на вкладке Home Directory активизировать не нужно, а параметру Execute permissions следует присвоить значение, обеспечивающее максимально надежную защиту.

Экран 4. Правильно настроенные методы Authentication Methods

На этом завершается подготовка IIS к приему запросов WebDAV для доступа к файл-серверу. Перед тем как открыть WebDAV-сервер для внешнего мира, необходимо убедиться, что на сервере установлены все исправления для системы безопасности IIS. Наконец, можно открыть соответствующий порт брандмауэра и приступить к работе на серверной стороне.

Активизация пользователей

Теперь остается лишь активизировать удаленных пользователей. Для этого нужно создать ярлык Add Network Place для пользователей, чтобы они могли получить доступ в My Network Places на своих клиентских компьютерах. Затем каждому пользователю необходимо обратиться в My Network Places, дважды щелкнуть на ярлыке Add Network Place и ввести URL-адрес узла WebDAV. При первом обращении к ярлыку в My Network Places программа Windows Explorer запрашивает учетные данные; впоследствии пользователи получают доступ к файл-серверу как к обычной общей папке.

Проблемы безопасности

Насколько безопасен этот метод? Удаленный доступ через WebDAV сопоставим по защищенности с VPN-доступом на основе пароля пользователя. Единственное различие — увеличенная площадь атаки WebDAV из-за открытого порта 443. Однако, чтобы воспользоваться HTTP для проникновения в систему, взломщикам требуется успешно пройти проверку подлинности. Чтобы усилить безопасность, можно внести элемент неизвестности, изменив номер HTTPS-порта Web-узла с 443 на более высокий. Следует иметь в виду, что при этом ограничивается доступ удаленных пользователей, находящихся за брандмауэром другой компании со строгими ограничениями для исходящих соединений. Лучший способ еще более надежно защитить любой тип Web-соединений — требовать клиентские сертификаты наряду с аутентификацией с применением пароля. Для получения сертификата удаленным пользователям достаточно пройти по нескольким Web-страницам.

Рэнди Франклин Смит — редактор Windows IT Pro и ведущий инструктор и разработчик курсов для программы по безопасности Windows NT/2000 института MIS Training. Его компания, Monterey Technology Group, занимается консалтингом в области информационной безопасности. Связаться с ним можно по адресу: rsmith@montereytechgroup.com

Поделитесь материалом с коллегами и друзьями

Как создать WebDAV сервер средствами IIS от ОС Windows 10, 8.1, 8, 7, Vista

Совсем недавно мы рассмотрели две очень интересные темы, связанные с доступом к файлам на компьютере через интернет. Эти статьи доступны по следующим ссылкам: файловый сервер с WEB интерфейсом и FTP-сервер. Статьи получились большие и, на мой взгляд, очень полезные, но этот комплект не полный. Сегодня я расскажу об ещё одном способе обмена файлами, а точнее протоколе WebDAV. Что же это такое?

WebDAV (англ. Web Distributed Authoring and Versioning) — это протокол защищенного соединения высокого уровня. WevDAV работает поверх HTTP. Этот протокол позволяет осуществлять любые операции с файлами (и их метаданными) на сервере и даже позволяет работать одновременно с несколькими файлами. То есть, установив WebDAV сервер, мы получаем защищенное соединение для работы с нашими файлами на компьютере с любой точки планеты, где есть интернет. Неплохо? Конечно же, это отлично! И, кстати, именно по протоколу WebDAV работают такие проекты как Google Drive, Яндекс.Диск, DropBox и SkyDrive. Это явный пример того, что этот протокол стоит внимания.

Хватит теории, думаю вы и так уже всё поняли и решили, что вам он нужен. Перейдем к настройке (все операции проводились на Windows 8.1 Final, но применимы так же к Windows 7 и Windows 8):

1) Первое что нам нужно — это включить недостающие компоненты системы. Для этого идём в «Панель управления» → категория «Программы» → «Программы и компоненты» и жмём кнопку слева «Включение или отключение компонентов Windows»:

2) Открываем каталог «Службы IIS» и ставим маркеры на каталоги «Службы Интернета» и «Средства управление веб-сайтом».

Раскрываем «Службы Интернета» и далее совершаем два пункта:
а) Переходим в каталог «Безопасность» и ставим галочку на все пункты;
б) Переходим в каталог «Общие функции HTTP» в этом каталоге так же ставим галочки на все компоненты.

Жмём ОК и ждём, пока Windows включит необходимые нам компоненты.

Возможно после включения понадобится перезагрузка системы.

3) Далее нам необходимо создать пользователей и группу для них, которые смогут работать с нашими файлами по протоколу WebDAV. Для этого идём в «Панель управления» → группа «Система и безопасность» → «Администрирование» → «Управление компьютером». В левой части окна выбираем раздел «Локальные пользователи и группы» → «Группы». Чтобы создать группу, нужно кликнуть правой клавишей мыши по центральной части окна и выбрать соответствующий пункт:

Вводим имя группы и её описание:

Далее нужно перейти на вкладку «Пользователи» и по аналогии создать нового пользователя. Кликаем правой клавишей по пустому месту и выбираем «Новый пользователь»:

Указываем имя пользователя, полное имя, вводим пароль, снимаем галочку с «Требовать смены пароля…» и ставим галочки на «Запретить смену пароля пользователем» и «Срок действия пароля не ограничен» и создаем пользователя:

Далее открываем свойства нового пользователя и переходим на вкладку «Членство в группах». Жмём кнопку «Добавить» → «Дополнительно» → «Поиск» и выбираем группу, которую мы создали несколько минут назад. Жмём ОК.

4) Теперь нам нужно предоставить новой группе доступ к папкам, доступ к которым будет осуществляться через WebDAV. Для этого открываем свойства нужного каталога и переходим на вкладку «Безопасность», нажимаем кнопку «Изменить»:

Нажимаем «Добавить» и добавляем группу пользователей, которую мы создавали для WebDAV. Выбираем её и даём в нижней части полный доступ:

Жмём ОК, для применения изменений.

5) Теперь переходим к настройке сервера. Для этого идём в «Панель управления» → группа «Сеть и безопасность» → «Администрирование» и открываем «Диспетчер служб IIS» → «Сайты» и выбираем в левой колонке «Default Web Site»:

В центральной части окна открываем «Правила разработки WebDAV»:

В открывшемся меню, в правой колонке жмём кнопку «Включить WebDAV»:

Далее, в том же меню жмём «Добавить правило разработки»:

В открывшемся окне выбираем «Указанные роли или группы пользователей» и вводим имя группы, которую мы создавали для WebDAV. Ставим все галочки в разделе «Разрешения» и жмём ОК.

Возвращаемся в окно работы с сайтом и жмём кнопку «Проверка подлинности»:

Включаем «Проверка подлинности Windows». Для этого нажимаем правой клавишей и выбираем «Включить». Если сервер будет использовать только для WebDAV, можно отключить анонимную проверку.

Ещё раз возвращаемся в меню работы с сайтом и выбираем пункт «Правила авторизации»:

В этом окне нам нужно добавить разрешающее правило, нажав кнопку справа. Указываем нашу группу пользователей.

Настройка сервера почти завершена, осталось за малым: указать папку, доступ к которой будет осуществлять по протоколу WebDAV. Для этого жмём правой клавишей по Default Web Site, выбираем «Управление веб-сайтом» и кликаем по «Дополнительные параметры»:

В открывшемся окне вводим путь до папки, доступ к которой будет осуществляться через протокол WebDAV и жмём ОК.

Сервер WebDAV настроен и готов к работе. Если у вас постоянный IP, можно купить доменное имя и привязать его к вашему компьютеру.
Для удобства использования WebDAV сервера, можно подключить его на компьютере как сетевой диск, это значительно упростит его использование. Так же к вашему вниманию доступны статьт о подключении к серверу с телефона на Android через ES Проводник или X-plore File Manager.

Илон Маск рекомендует:  Что такое код swfdisplayitem >multcolor

На этом всё. Надеюсь эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа.

Шаблоны MS Office в корпоративной сети (часть 2). Использование WebDAV

В прошлый раз мы разбирали один из возможных способов размещения шаблонов MS Office – в сети, на разделяемом ресурсе. Это во многих отношениях отличный способ – простой, надежный, не требующий специальных знаний и дополнительного ПО. Однако, требования корпоративных стандартов бывают очень различными и не редко использования протокола CIFS/SMB в корпоративной сети может быть очень ограниченным (я например, сталкивался с блокировкой SMB между филиалами).

Один из вариантов обхода такой проблемы предложил Андрей Подкин – размещать шаблоны во внешнем хранилище и использовать клиентское ПО с автоматической синхронизацией содержимого этого хранилища. Способ как минимум интересный! Но вновь есть подозрение, что для более-менее крупной компании он разойдется с корпоративной политикой.

Поэтому сегодня мы рассмотрим другой вариант – распространение шаблонов офиса поверх HTTP/HTTPS, которые, как правило, внутренними политиками не блокируются.

Как можно использовать HTTP для распространения шаблонов?

Мне известны как минимум два способа:

1. Использование протокола WebDAV, реализующего file-styled операции поверх HTTP

2. Создание каталога шаблонов, так, как описано в статье Deploy custom templates in Office 2010

Сегодня мы разберем первый вариант (сам протокол WebDAV мы несколько обойдем стороной, но, надеюсь, сможем вернуться к нему в дальнейшем).

Итак, для того чтобы развернуть решение на базе WebDAV, нам потребуется:

  • Сервер с поддержкой WebDAV. Из стандартного и/или доступного бесплатно ПО с нужным функционалом можно назвать:
    • SharePoint Foundation – для нашей задачи это слишком громоздкий вариант (да и в принципе, если переходить на использование SharePoint, лучше использовать его механизм работы с шаблонами)
    • Расширение WebDav Publishing для IIS (Internet Information Service).
  • Клиентская поддержка. Здесь мы обойдемся встроенным в Windows WebDAV-клиентом.

Развертывание IIS c поддержкой WebDAV

Сразу оговорюсь, что рассматривать далее мы будем IIS версии 7.x и старше, а значит ОС от Windows 2008 и старше (конкретно у меня скриншоты будут для Windows 2012 и IIS 8, но разница с младшими версиями не принципиальна).

  • Запускаем от имени администратора (важно!) Server Manager и выбираем пункт Add Roles and Features (Add Roles).

Вот так он выглядит в Server 2012

А вот так в 2008 R2:

  • В списке ролей выбираем Web Server (IIS):
  • На шаге выбора сервисов для Web Server Role выбираем 2 пункта: WebDAV Publishing и Windows Authentication
  • Запускаем установку и при необходимости перезагружаемся. В результате, в списке установленных ролей у нас появится IIS:

Настройка узла WebDAV с шаблонами

Прежде чем мы пройдём по шагам весь процесс хотелось бы обговорить один важный момент – какой адрес выбрать для размещения сайта с шаблонами?

По умолчанию, IIS предлагает использовать созданный по умолчанию сайт (Default Web Site), который доступен (если вы ничего не меняли в настройках) по адресу http:// :80 или просто «>http:// . Для нас это самый простой и подходящий вариант!

Однако (чисто теоретически – в реальности я не сталкивался с такими проблемами), модуль поддержки WebDAV может начать конфликтовать с другими приложениями, развернутыми на том же сайте. Тогда для распространения шаблонов придется создать отдельный сайт, который, чтобы не конфликтовать с Default Web Site должен иметь хотя бы один отличающийся параметр:

  • Host Name. При использовании собственного имени сайта с шаблонами, вам придется добавить его в список узлов вашего DNS-сервера
  • Port. В этом случае мы рискуем столкнуться с ситуацией, что выбранный нами порт также будет заблокирован политиками компании.


В общем, у каждого варианта свои особенности. Мы же далее рассмотрим самый первый – размещение на Default Web Site:

  • Запускаем Internet Information Services (IIS) Manager.
  • Выбираем узел Default Web Site и в контекстном меню пункт Add Virtual Directory…
  • Указываем имя виртуальной папки и её физическое расположение (если папки ещё нет, ее можно будет создать прямо из диалога):
  • Возвращаемся к узлу Default Web Site, выбираем настройку WebDAV Authoring Rules и в ней, на панели Actions, пункт Enable WebDAV
  • Затем переходим на узел Templates, выбираем настройку Authentication и в ней запрещаем анонимную аутентификацию и разрешаем Windows аутентификацию
  • Вновь выбираем узел Templates, затем – настройку WebDAV Authoring Rules и в ней, на панели Actions, пункт Add Authoring Rule

В открывшемся диалоге заполняем параметры правила:

  • любой контент (All content)
  • для всех пользователей (All users)
  • доступен на чтение (права Read и Source)
  • И наконец, последний, но очень важный шаг – выдача прав на физическую папку, где будут лежать шаблоны. На самом деле, в данном конкретном примере этот шаг – лишний, т.к. права на чтение и так есть у доменной группы Users, но мы все равно дадим права группе Everyone

Осталось выложить в папку MS Office Templates заготовленные нами шаблоны и серверная часть окажется настроенной.

Настройка WebDAV на клиенте

Как уже было сказано ранее, для доступа к развернутому ранее WebDAV ресурсу мы будем использовать встроенные возможности Windows. Всю работу выполняют служба WebClient (или Веб-клиент в русской версии) и драйвер MRXDAV.SYS. Это сочетание позволяет получить очень интересный результат:

все обращения к сетевому ресурсу

будут заменяться на WebDAV-запросы к узлу

Наши шаблоны лежат на сервере с именем VM1, порт сайта 80, виртуальная папка называется Templates, а значит строка обращения будет такой

Этот путь мы укажем в настройках Office, так как делали это в предыдущей статье используя либо прямую правку реестра, либо настройки GPO (увы, по непонятной причине, указать такой путь через UI Office у меня не вышло):

Обновляем политику (или просто перелогиниваемся) и получаем наш законный результат:

Ура.

Неужели все получилось? В принципе, да, хотя имеется ряд потенциальных (и не только потенциальных) проблем… Но о них (и конечно, способах их решения) мы поговорим в следующей части – эта и так получилась очень большой.

Iis общие сведения о webdav

облом наступил при попытке заглянуть webdav клиентом в виртуальную директорию.

Дальше начал что-то ещё предпринимать, и добился включения Directory browsing для браузера — что не помогает вебдаву: вирт.директория остаётся для его клиента пустой.

Добавление от 30.06.2020 01:12:

Зы. Также хотелось бы научиться удалять из проводника буквы фантомных вебдав подключений виндового клиента.

Мышкой всё виснет и остаётся на месте,
Remove-PSDrive не выдаёт ошибку, но и не срабатывает,
рестарт эксплорера не помогает.

1. LevT , 30.06.2020 19:25
Короче, 10 IIS настроить я пока вовсе ниасиливаю.

IIS в 2012 R2 сервере — ближе к цели вот по этому гайду http://myworldofit.net/?series=webdav-access-windows…all-on-any-device
(но я настраивал без SSL, и c Windows а не c Basic Authentication)

Application Pool Identity — работает Custom, с админской учёткой
Работает No Managed Code в пуле.
Порт если не дефолтный 80 — то надо вручную допиливать фаерволл на сервере.

И в этом случае виндовый (из 10) клиент всё равно не подключается (system error 5 Access denied) . зато подключается софтина NetDrive.
И видит содержимое виртуальных папок, вау.

Добавление от 30.06.2020 19:54:

Попытка залить этим клиентом 6Гб дистрибутив Exchange обломалась где-то на 2/3
После чего связка клиент-сервер работает нестабильно, обламывается даже на не очень больших файлах (проводник получает восьмизначный IO Device Error)
Даже после последовательных рестартов сайта, IIS и клиента.

2. Musik , 03.07.2020 15:10
LevT
настраивал пруф-концепт
3. LevT , 05.07.2020 19:23
Musik
Видел я эту статью. Вы сами-то это пробовали?
У меня худо-бедно работает NetDrive клиент с 2012 R2 сервером. Десяточный WebClient пишет system error 5 Access denied (если подключаться из net use).

В общем, сейчас ковыряю pydio. Но и там тоже пока не победил бэкенд-аутентификацию к виндовым шарам.

Добавление от 05.07.2020 19:25:

А фантомные подключения сами ушли. после N-ой по счету перезагрузки.

4. vinni , 04.12.2020 20:49
Штатный WebDav-клиент Win 10 «из коробки», подключился по https к папке на Synology, копирую на Synology файл 100+МБ. Проводник рисует график с безумной скоростью 165 МБ/с (это при том, что ноут подключен по 802.11g 130Mbps link speed, а интернет и вовсе 50 Mbps), в итоге график за несколько секунд бодренько упирается в «Выполнено 99%» и висит в таком положении хренову тучу времени. При этом в мониторе самой Synology я вижу поток

0.5-1 MBps. Спрашивается вопрос — чзх?

5. LevT , 04.12.2020 23:45
гм. я тему-то создавал для решения серверной проблемы с IIS
может, для клиента отдельную сделать?

или эту переименовать?

Добавление от 04.12.2020 23:53:

а графики в эксплорере это для тупых юзверей )
кр00тым админом положено рисовать для себя другие графики — из данных etw — или неча на графики кивать )

Изучаем WebDav

Содержание статьи

Если бы в качестве введения я начал расписывать достоинства облачных хранилищ данных, ты бы подумал, что меня только что разморозили после двадцатилетнего анабиоза или что я серьезно злоупотребляю снотворными :). Поэтому скажу кратко, по-программистски: когда передо мной встала задача сделать программу, которая могла бы без привязки к API конкретного сервиса работать с файлами на множестве хранилищ (речь шла о бэкапе), оказалось, что это не так просто. Обо всех тонкостях и подводных камнях проделанной работы я решил тебе рассказать в этой статье.

WebDAV

WebDAV (Web Distributed Authoring and Versioning) — это протокол для передачи данных и работы с ними, построенный поверх HTTP 1.1. Здесь следует заметить, что передача может быть как защищенной, так и незащищенной. В самом протоколе защищенность отсутствует, но она может быть добавлена через реализацию аутентификации на веб-сервере и шифрование посредством SSL, следовательно, в таком случае будет использоваться не HTTP, а HTTPS.

Изначально DAV разрабатывался для совместного создания и редактирования веб-страниц, но в процессе использования он нашел применение в качестве сетевой распределенной файловой системы, эффективной для работы в высоконагруженной среде и поддерживающей неустойчивое соединение. Таким образом, DAV подходит для управления файлами на веб-серверах, иными словами, реализации облачных хранилищ информации, где и был применен. С его помощью можно выполнять основные операции над файлами, содержащимися на сервере, проводить расширенные операции, как то: блокировка, получение метаданных, контроль версий и другие. Этот протокол стал заменой для старого доброго FTP, чье время подошло к концу.

WebDAV предоставляет семь команд:

  • PROPFIND — получение свойств объекта на сервере в формате XML;
  • PROPPATCH — изменение свойств объекта;
  • MKCOL — создать папку на сервере;
  • COPY — копирование на стороне сервера;
  • MOVE — перемещение на стороне сервера;
  • LOCK — заблокировать объект;
  • UNLOCK — снять блокировку с объекта.

Таким образом, WebDAV позволяет изменять свойства хранящихся на сервере объектов, выполнять поиск с учетом свойств, блокировать объект (в нашем случае — файл) для организации возможности его редактирования только одним пользователем в распределенной среде, в которой доступ могут иметь много юзеров, управлять версиями файлов (посредством унаследованных команд check -in, -out), а также производить расширенный контроль доступа к файлам на основе списков.

Кроме того, WebDAV поддерживает унаследованные команды: GET — для скачивания файла, PUT — для заливки на сервер и DELETE — для удаления объекта. Мы не будем рассматривать все команды; в моем случае для реализации функционала утилиты мне понадобилось лишь четыре.

Ныне в разработке протокола участвуют Microsoft, Mozilla, Novell, IBM и другие. Поэтому не стоит удивляться тому, что поддержка WebDAV присутствует во многих продуктах Microsoft (в том числе Internet Explorer, проводнике, веб-сервере IIS и других), браузере Mozilla Firefox, продуктах фирмы Novell, IBM. Дополнительно, с помощью установки плагинов «подружить» с протоколом можно Total Commander и FAR.

Как уже было упомянуто, в Windows удаленное хранилище WebDAV можно подключить в проводник как дополнительный диск. Подобным образом можно поступить в OS X, организовав подключение к WebDAV-серверу как дополнительную директорию в обозревателе Finder.

Возможные решения

Передо мной стояла задача подключиться и организовать работу с данными на двух файловых хранилищах: Яндекс.Диск и Dropbox. Оба эти сервиса поддерживают работу по протоколу WebDAV. Регистрируя почту на Яндексе, ты автоматом получаешь доступ к 10 Гб облачного хранилища, к которому можно подключиться не только через стандартный клиент, но и с помощью сторонней тулзы (например, своей программы) посредством протокола WebDAV. При регистрации на Dropbox ты получаешь 5 Гб дискового пространства, которое можно использовать через стандартный клиент. Однако, чтобы получить доступ к хранилищу по WebDAV, надо пройти дополнительную регистрацию. В итоге, как выяснилось, этот доступ не бесплатный, тем не менее после регистрации дается свободный доступ на две недели. Размеры хранилищ можно увеличивать: или через доплату, или с помощью участия в разных акциях, проводимых сервисами, например находить баги и сообщать о них разработчикам.

Когда мне понадобилось написать программу для работы по WebDAV-протоколу, я первым делом заглянул в Win32 API, чтобы посмотреть, есть ли там функции для этого, подобно имеющимся для работы с FTP. Забегая вперед, отмечу, что сроки у меня стояли сжатые, поэтому использовать функции уровня API я не собирался. Как и следовало ожидать, в Win32 API, начиная с версии для Windows Vista, входит WebDAV API. В него входит одно перечисление, три структуры и набор функций. Я подумал, что это хороший знак, поскольку на основе стандартного API непременно имеются более высокоуровневые решения и мне не придется засиживаться с функциями API-интерфейса.

Тут под руку попалась Delphi XE3, и я решил проверить, какие инструменты для работы с протоколом WebDAV есть у нее. Оказалось, что в ней (на вкладке Indy Clients палитры компонентов) есть компонент IdWebDav. Я уже подумал, что на этом исследования закончились… Но обнаружилось, что этот компонент ни в какую не коннектится к Яндексу (Яндекс.Диск был для меня более приоритетным сервисом, поэтому все тесты я в первую очередь проводил на нем).

Затем я решил воспользоваться старой, но проверенной временем сетевой библиотекой Synapse для Delphi. К тому же в Рунете есть прекрасный сайт, содержащий несколько статей, посвященных этой либе, www.webdelphi.ru. На первых порах работа двигалась хорошо, и мне удалось реализовать несколько функций протокола: создание папки, скачивание файлов, получение свойств объектов. Но самую главную функцию — загрузку файлов на сервер с локального компа — реализовать так и не удалось. Стало грустно: в интернете об этом протоколе толковой информации нет. Bing нашел несколько платных наборов компонентов для работы с сетью, одной из которых я ради интереса решил воспользоваться, чтобы выяснить, реально ли загрузить файл на Яндекс.Диск. Этой либой оказалась Clever Internet Suite. Создав компонент класса clWebDav, одной строчкой кода удалось закинуть файл на сервер:

где stream — файловый поток, предварительно созданный для чтения.

Прекрасно, но отталкивает стоимость этой либы: более 500 у. е., что не есть гуд. Если ты захочешь воспользоваться этим способом, то обрати внимание на версию библиотеки: к Яндексу можно подключиться только с помощью версии 7.0 и выше, если воспользоваться распространенной на просторах Сети версией 6.0, то загрузка данных на сервер не удастся. На этом «играться» с Delphi мне надоело, и я решил обратиться к dotNET и C#.

Подключаемся к Yandex.disk + создаем коллекцию

Поскольку WebDAV работает поверх HTTP/S, я решил воспользоваться классами HttpWebRequest и HttpWebResponse, которые входят в .NET Framework начиная с версии 2.0. При этом мы будем использовать .NET Framework 4.0 — почему, скажу ниже. Коротко говоря, первый из перечисленных классов представляет HTTP-запрос, второй — HTTP-ответ. Наша задача — правильно сформировать запрос таким образом, чтобы его мог понять WebDAV-сервер. Чтобы узнать, как правильно оформлять запросы WebDAV-серверу, обратимся к документации Яндекса по использованию протокола WebDAV.

Следующим действием напишем небольшую программу, способную выполнить четыре операции: создать папку на удаленном хосте, загрузить объект, скачать объект и удалить объект. Этих операций достаточно для большинства приложений, решающих производственные задачи. Для простоты создадим WinForms-приложение. В паре слов расскажу о своей проге. Она представляет собой консольное приложение, запускаемое батником по расписанию. Ее основное действие — это заливка файлов на удаленный хост, при этом в ее задачи входит корректная обработка маски для выбора файлов, а также обработка путей, по которым они размещены, плюс правильное создание в облаке иерархии папок, подобной размещенной на локальном диске. Кроме того, поскольку программа работает в автоматическом режиме, она создает файл с логами. В нашей сегодняшней программе мы опустим эти действия (очевидно, что они не относятся к теме) и сконцентрируемся на протоколе WebDAV.

Обрати внимание: при создании заготовки проекта за основу лучше взять .NET Framework 4.0. И хотя поддержка WebDAV появилась еще во второй версии, по тестам стало видно, что та же самая программа, перекомпилированная с использованием .NET 4, работает в два раза быстрее, и это касается скорости работы с файлами и их пересылкой.

После создания заготовки приложения размести на его форме четыре кнопки. Первой операцией, которую мы реализуем, будет создание папки (или коллекции). Она самая простая из всех. На заметку: хотя Яндекс.Диск работает по защищенному протоколу HTTPS, папку можно создать по HTTP. Также на форме нам понадобятся четыре поля ввода: для задания адреса удаленного хоста (пока нацелимся на Яндекс.Диск: https://webdav.yandex.ru/), для ввода имени пользователя, пароля (для аутентификации на Яндексе) и ввода имени папки, которую мы хотим создать в облаке (рис. 1). Обрати внимание: адрес сервера надо вводить вместе с указанием протокола, в данном случае https://.

Первым делом в коде подключи пространства имен: using System.Net; — для работы с сетью и using System.IO; — для файлового ввода-вывода. Затем создай обработчик события нажатия на кнопку CreateDir. В него напиши такой код:

Вкратце обсудим код. В начале для удобства размещаем данные из полей ввода в переменные: имя папки, адрес хоста, имя и пароль юзера. Далее формируем URL-адрес: к адресу хоста прибавляем имя создаваемой папки. Как и у HTTP, у WebDAV есть стандартный номер порта — 443, поэтому его указывать необязательно. Теперь на основе URL мы можем создать объект HTTP-запроса, что делается в следующей строке. После создания надо заполнить некоторые его свойства. То есть необходимо указать такие данные, которые будут переданы серверу в заголовке запроса. Смотрим документацию Яндекса (ссылка приведена выше). В число необходимых параметров входят данные аутентификации. Яндекс принимает эти данные в двух видах: Basic — логин и пароль, QAuth — токен по протоколу QAuth. Мы выберем первый путь. Однако в таком случае данные должны быть закодированы. Это осуществляет объект класса NetworkCredential, конструктор которого получает имя и пароль в виде строк. Созданный объект этого класса присваивается свойству Credentials объекта запроса. Следующей строкой мы сообщаем, какую команду мы хотим выполнить, — MKCOL. В этом случае никакие данные передавать/получать не требуется, и сразу после этого мы отправляем запрос. Далее мы можем посмотреть, какой ответ вернул сервер, в случае успеха ответом будет строка Created. В классе HttpWebRequest определено много ответов на все случаи совместного общения клиента и сервера.

WebDAV-протокол не позволяет создать несколько вложенных папок за один запрос, например /folder1/folder2/; можно создать только одну папку: /folder1/. Если каталог существует, а отправленный запрос пытается создать одноименную директорию, в таком случае сервер сгенерирует исключение, которое надо перехватить конструкцией try/catch. В приведенном выше примере не происходит обработка исключений, поэтому если будешь использовать этот код в своем приложении, то не забудь ее добавить. Если необходимо узнать, существует каталог или нет, то для этого можно воспользоваться запросом PROPFIND, а потом получить и пропарсить ответ сервера, содержащий инфу в формате XML о имеющихся на сервере объектах. Но это получится долго, и, на мой взгляд, лучше использовать запрос MKCOL и в случае присутствия одноименной папки обработать исключение. Таким образом в своей консольной утилите я создаю иерархию папок. Кроме того, если одноименный каталог уже существует, происходит заход в него.

Удаление объекта

Удаление файла и/или директории по протоколу WebDAV реализуется так же просто, как создание коллекции. Для реализации этой задачи послужит приведенный выше код, в котором надо заменить строчку, задающую выполняемый сервером метод, на следующую:

Как видно, в классе WebRequestMethods.Http отсутствует метод Delete, но мы можем задать желаемый метод в виде строки. Она будет отправлена на сервер, главное, чтобы он был в состоянии обработать и выполнить этот метод, а WebDAV-сервер, как мы знаем, на это способен.


В этом случае также лучше использовать конструкцию try/catch для перехвата исключения, которое может возникнуть по причине отсутствия удаляемого объекта.

Скачивание файла

Чтобы скачать файл из облачного хранилища по протоколу WebDAV, нужно проделать не так уж много манипуляций с имеющимся кодом. Но для начала закинь какой-нибудь файл в облако стандартными средствами (через веб-интерфейс или десктопный Яндекс-клиент). По замыслу, при скачивании файла в четвертое (нижнее) поле ввода мы будем вводить имя файла, который хотим закачать. Это же имя присвоим файлу-результату на локальном компе. Заметь, на сервере мы можем указать /Software/file.txt и будет получен доступ к файлу в папке Software, однако в локальной файловой системе автоматом папка создана не будет, поэтому ее предварительно надо создать. Коротко говоря, мы будем качать файл ZuneSetupPkg.exe (незаменимая тулза для работы с Windows Phone, которую частенько приходится доустанавливать на чужих компах, поэтому она всегда у меня под рукой — в облаке) из корня Яндекс.Диска в директорию с экзэшником.

В обработчике нажатия на кнопку Download после инициализации переменных, создания объекта-запроса и задания полномочий (Credentials) задай тип метода: GET (см. исходник в материалах к номеру). Затем, получив ответ сервера (объект класса HttpWebResponse), объявим переменные для чтения данных:

В последней строчке кода читаем из заголовка ответа от сервера размер файла и сохраняем его в переменную. Дальше создаем файловый поток для записи файла на диск:

Затем получаем поток от сервера:

Порциями читаем из него данные и пишем их в файл, пока есть что писать:

После того как все данные записаны в файл, закрываем оба потока и серверный ответ. Во время считывания данных мы увеличивали переменную totalBytesRead на количество считанных байт. В этом случае при отсутствии ошибок размер этой переменной должен стать равным размеру, который мы считали из заголовка, и если это так, то файл скачан корректно и мы выводим сообщение об этом (рис. 2), если же размеры не равны, тогда произошла неудача, об этом мы тоже сообщаем пользователю.

Этот код не лишен исключений, которые надо ловить, среди них: (404) невозможно найти файл (на сервере), невозможно записать в указанное место и многие другие.

Загрузка файла на сервер

Последняя операция, без которой наша утилита будет неполной, — это загрузка файла на удаленный хост. Это самая «хитрая» операция. Обсужденные выше операции не вызвали ни малейшего затруднения, но эта оказалась покруче! Я уже рассказывал, что с реализацией загрузки файла были трудности при использовании других средств разработки. И не все гладко было на C#. Вначале в документации посмотрим, какой запрос для заливки файла ждет Яндекс (рис. 3).

В полноценной программе надо осуществлять закачку сразу нескольких файлов (по желанию юзера), выбор файлов по маске, создание иерархии каталогов и, наконец, обработку ошибок. Мы же, чтобы не толочь воду в ступе, все это опустим и сконцентрируемся на загрузке одного заданного файла, без создания папок и обработки ошибок. Все это оставим тебе в качестве домашнего задания. Итак, в подготовленной мной проге из обработчика нажатия на кнопку вызывается метод UpdateFile, ему передаются имя хоста и имя загружаемого файла, которые берутся из соответствующих полей ввода. Начало самого метода подобно рассмотренным выше, однако теперь в заголовке запроса мы передаем на выполнение сервером команду PUT, то есть выказываем наше желание загрузить файл. Если при выполнении предыдущих запросов мы особо не опирались на документацию, то на этот раз она нам очень пригодится: включим в заголовок запроса все рекомендуемые Яндексом поля, а также некоторые дополнительные. Итак, рассмотрим код заголовка, а потом обсудим траблы:

Значения некоторых параметров выведены методом научного тыка. Некоторые свойства зависят от других. Так, лучше отключить постоянное подключение (вторая строчка), ибо при этом генерируется исключение о невозможности одновременной чтения и записи в поток. Следующие два свойства задают тайм-аут для чтения и записи в сетевой поток. Значение -1 означает бесконечность. Размер загружаемого файла может быть неопределенно большим, поэтому мы не можем загадывать на время, которое понадобится для его загрузки. Следующее свойство: AllowWriteStreamBuffering — очень любопытное, оно включает или отключает буферизацию данных перед отправлением. При включении отправляемый файл сначала загружается в память, только после этого выгружается на сервер. Странность этого свойства заключается в том, что на некоторых хостах можно без проблем, отключив буферизацию, залить файл, однако на других будет всплывать исключение о необходимости буферизации. Возможно, это связано с какими-то настройками реестра или связи; не исключаю также различия между сервисами. В случае если буферизация включена и на сервер отправляется большой файл, может не хватить ресурсов (исключение SystemOutOfMemory). В свою прогу можешь добавить флажок для включения и отключения буферизации. Если буферизация отключена, тогда надо включить флаг PreAuthenticate (следующее свойство), с помощью которого данные аутентификации отправляются вместе с заголовком. Следующий параметр SendChunked (только для Яндекс.Диска) позволяет загружать на удаленный хост файлы заранее неопределенного размера, на что Dropbox отвечает исключением. Далее указываем тип передаваемых данных, версию используемого протокола (11 означает 1.1), количество возможных HTTP-подключений: больше одного ни к чему. Запрещаем автоматическое перенаправление. Чтобы задать следующее рекомендуемое поле: “Expect: 100-continue”, включающее ожидание ответа для запроса загрузки, нельзя использовать закомментированное свойство, надо использовать код, который строчкой ниже: request.ServicePoint.Expect100Continue = true;. Последним свойством HTTP-заголовка включается маска для принимаемых объектов, в нашем случае принимаются любые файлы: с произвольным именем и расширением.

После того как запрос сформирован, надо получить сетевой поток, в который мы будем записывать данные, отправляемые на сервер. Также открываем локальный файл для чтения. Выделяем байтовый буфер для временного хранения считанных из файла данных; затем в цикле начинаем читать и отправлять, записывая данные в поток. После этого закрываем сетевой и файловый потоки, в общем, как обычно. Получив ответ от сервера, проверяем HTTP-статус на его равенство флагу Created и сравниваем размер файла с количеством переданных байт; если оба условия выполняются, значит, пересылка успешна, иначе — возникла проблема.

Итоги

На этом разработка нашей утилиты подошла к концу. В ней мы реализовали весь планируемый функционал — четыре самые нужные команды, без которых не может обойтись ни один менеджер управления файлами на удаленном хосте. Мы не стали привязываться к услугам определенного хостинга, используя его API, мы разработали универсальное приложение, общающееся с сервером по стандартному протоколу WebDAV. Это позволило нашей программе, используя один код, подключаться сразу к нескольким серверам (я тестировал на Yandex.disk и Dropbox). Тем не менее, как мы увидели, разные сервисы несколько по-разному интерпретируют и поддерживают протокол.

Дальнейшее развитие проги предоставляю тебе, по ходу статьи я указал на возможные улучшения: это и загрузка нескольких файлов, и создание иерархии папок, и распараллеливание загрузки, и многое другое. Если копнуть глубже в протокол WebDAV, можно реализовать другие команды для управления контентом на сервере.

На этой ноте я хочу пожелать тебе удачи во всех делах и быть побольше на свежем воздухе :). До встречи на страницах ][!

WebDAV

Overview

The element contains the settings that configure Web Distributed Authoring and Versioning (WebDAV) for Internet Information Services (IIS) 7. WebDAV is an Internet-based open standard that enables editing Web sites over HTTP and HTTPS connections. WebDAV yields several advantages over the File Transfer Protocol (FTP), the most notable advantages are more security options and the ability to use a single TCP port for all communication.

Compatibility

Version Notes
IIS 10.0 The element was not modified in IIS 10.0.
IIS 8.5 The element was not modified in IIS 8.5.
IIS 8.0 The element was not modified in IIS 8.0.
IIS 7.5 The element ships as a feature of IIS 7.5.
IIS 7.0 The element was introduced in WebDAV 7.0, which was a separate download for IIS 7.0.
IIS 6.0 N/A

The WebDAV 7.0 and WebDAV 7.5 modules shipped out-of-band for IIS 7.0, which required downloading and installing the modules from the following URL:

With Windows 7 and Windows Server 2008 R2, the WebDAV 7.5 module ships as a feature for IIS 7.5, so downloading WebDAV is no longer necessary.

Setup

To support WebDAV publishing for your Web server, you must install the WebDAV module. To do so, use the following steps.

Windows Server 2012 or Windows Server 2012 R2

  1. On the taskbar, click Server Manager. — In Server Manager, click the Manage menu, and then click Add Roles and Features. — In the Add Roles and Features wizard, click Next. Select the installation type and click Next. Select the destination server and click Next. — On the Server Roles page, expand Web Server (IIS), expand Web Server, expand Common HTTP Features, and then select WebDAV Publishing. Click Next.
    . — On the Select features page, click Next. — On the Confirm installation selections page, click Install. — On the Results page, click Close.

Windows 8 or Windows 8.1

  1. On the Start screen, move the pointer all the way to the lower left corner, right-click the Start button, and then click Control Panel. — In Control Panel, click Programs and Features, and then click Turn Windows features on or off. — Expand Internet Information Services, expand World Wide Web Services, expand Common HTTP Features, and then select WebDAV Publishing.
    — Click OK.
  2. Click Close.

Windows Server 2008 R2

  1. On the taskbar, click Start, point to Administrative Tools, and then click Server Manager. — In the Server Manager hierarchy pane, expand Roles, and then click Web Server (IIS). — In the Web Server (IIS) pane, scroll to the Role Services section, and then click Add Role Services. — On the Select Role Services page of the Add Role Services Wizard, expand Common HTTP Features, select WebDAV Publishing, and then click Next.
    — On the Confirm Installation Selections page, click Install. — On the Results page, click Close.

Windows 7

  1. On the taskbar, click Start, and then click Control Panel. — In Control Panel, click Programs and Features, and then click Turn Windows Features on or off. — Expand Internet Information Services, then World Wide Web Services, and then Common HTTP Features. — Select WebDAV Publishing, and then click OK.

Windows Server 2008 or Windows Vista

Download the installation package from the following URL:

Follow the instructions in the following walkthrough to install the WebDAV module:

How To

How to enable WebDAV publishing

Open Internet Information Services (IIS) Manager:

If you are using Windows Server 2012 or Windows Server 2012 R2:

  • On the taskbar, click Server Manager, click Tools, and then click Internet Information Services (IIS) Manager.

If you are using Windows 8 or Windows 8.1:

  • Hold down the Windows key, press the letter X, and then click Control Panel.
  • Click Administrative Tools, and then double-click Internet Information Services (IIS) Manager.

If you are using Windows Server 2008 or Windows Server 2008 R2:

  • On the taskbar, click Start, point to Administrative Tools, and then click Internet Information Services (IIS) Manager.

If you are using Windows Vista or Windows 7:

  • On the taskbar, click Start, and then click Control Panel.
  • Double-click Administrative Tools, and then double-click Internet Information Services (IIS) Manager.
  • In the Connections pane, expand the server name, and then go to the site, application, or directory where you want to enable WebDAV publishing.
  • In the Home pane, double-click WebDAV Authoring Rules.
  • In the Actions pane, click Enable WebDAV.
  • Once you have enabled WebDAV publishing, you will need to add authoring rules before users or groups can publish content to your server. For more information about how to create authoring rules, see the authoringRules topic.

    How to add WebDAV authoring rules

    Open Internet Information Services (IIS) Manager:

    If you are using Windows Server 2012 or Windows Server 2012 R2:

    • On the taskbar, click Server Manager, click Tools, and then click Internet Information Services (IIS) Manager.

    If you are using Windows 8 or Windows 8.1:

    • Hold down the Windows key, press the letter X, and then click Control Panel.
    • Click Administrative Tools, and then double-click Internet Information Services (IIS) Manager.

    If you are using Windows Server 2008 or Windows Server 2008 R2:

    • On the taskbar, click Start, point to Administrative Tools, and then click Internet Information Services (IIS) Manager.

    If you are using Windows Vista or Windows 7:

    • On the taskbar, click Start, and then click Control Panel.
    • Double-click Administrative Tools, and then double-click Internet Information Services (IIS) Manager.
  • In the Connections pane, expand the server name, and then go to the site, application, or directory where you want to enable directory browsing.
  • In the Home pane, double-click WebDAV Authoring Rules.
  • In the Actions pane, click Add Authoring Rule.

    In the Add Authoring Rule dialog, specify the following options:

    • Allow access to: Specify whether the authoring rule should apply to all content types, or specify specific content types to allow.
    • Allow access to this content to: Specify whether the authoring rule should apply to all users, to specific groups or roles, or to specific users.
    • Permissions: Specify whether the authoring rule should allow Read, Write, or Source access for the specified content types and users.
  • Click OK.
  • Configuration

    The element is configurable at the global, site, and directory level in the ApplicationHost.config file. WebDAV settings in Web.config files are ignored.

    Attributes

    Child Elements


    Element Description
    authoring Optional element.

    Specifies the configuration settings for WebDAV authoring.

    authoringRules Optional element.

    Specifies the authoring rules for WebDAV publishing. These rules specify the content types and authoring permissions for users or groups.

    globalSettings Optional element. Specifies the global settings for the WebDAV module.

    Configuration Sample

    The following example lists a sample element for the Default Web Site. This example clears any existing authoring rules, adds a single rule for the administrators group, enables WebDAV authoring, specifies that hidden files are allowed, enables WebDAV locks and specifies the lock provider, and enables WebDAV properties and specifies the default XML namespace for property mapping.

    The following example lists a sample element for a WebDAV server. This example defines the built-in simple providers for locks and properties, and enables WebDAV locks for the server.

    Sample Code

    The following examples enable WebDAV authoring for the Default Web Site, and configure the site so that SSL is not required for WebDAV authoring.

    AppCmd.exe

    You must be sure to set the commit parameter to apphost when you use AppCmd.exe to configure these settings. This commits the configuration settings to the appropriate location section in the ApplicationHost.config file.

    VB.NET

    JavaScript

    VBScript

    The following examples configure WebDAV authoring rules so that WebDAV clients can publish files that are not listed in the IIS MIME map, and add a single authoring rule that grants Read, Write, and Source access to the administrators group.

    Шаблоны MS Office в корпоративной сети (часть 2). Использование WebDAV

    В прошлый раз мы разбирали один из возможных способов размещения шаблонов MS Office – в сети, на разделяемом ресурсе. Это во многих отношениях отличный способ – простой, надежный, не требующий специальных знаний и дополнительного ПО. Однако, требования корпоративных стандартов бывают очень различными и не редко использования протокола CIFS/SMB в корпоративной сети может быть очень ограниченным (я например, сталкивался с блокировкой SMB между филиалами).

    Один из вариантов обхода такой проблемы предложил Андрей Подкин – размещать шаблоны во внешнем хранилище и использовать клиентское ПО с автоматической синхронизацией содержимого этого хранилища. Способ как минимум интересный! Но вновь есть подозрение, что для более-менее крупной компании он разойдется с корпоративной политикой.

    Поэтому сегодня мы рассмотрим другой вариант – распространение шаблонов офиса поверх HTTP/HTTPS, которые, как правило, внутренними политиками не блокируются.

    Как можно использовать HTTP для распространения шаблонов?

    Мне известны как минимум два способа:

    1. Использование протокола WebDAV, реализующего file-styled операции поверх HTTP

    2. Создание каталога шаблонов, так, как описано в статье Deploy custom templates in Office 2010

    Сегодня мы разберем первый вариант (сам протокол WebDAV мы несколько обойдем стороной, но, надеюсь, сможем вернуться к нему в дальнейшем).

    Итак, для того чтобы развернуть решение на базе WebDAV, нам потребуется:

    • Сервер с поддержкой WebDAV. Из стандартного и/или доступного бесплатно ПО с нужным функционалом можно назвать:
      • SharePoint Foundation – для нашей задачи это слишком громоздкий вариант (да и в принципе, если переходить на использование SharePoint, лучше использовать его механизм работы с шаблонами)
      • Расширение WebDav Publishing для IIS (Internet Information Service).
    • Клиентская поддержка. Здесь мы обойдемся встроенным в Windows WebDAV-клиентом.

    Развертывание IIS c поддержкой WebDAV

    Сразу оговорюсь, что рассматривать далее мы будем IIS версии 7.x и старше, а значит ОС от Windows 2008 и старше (конкретно у меня скриншоты будут для Windows 2012 и IIS 8, но разница с младшими версиями не принципиальна).

    • Запускаем от имени администратора (важно!) Server Manager и выбираем пункт Add Roles and Features (Add Roles).

    Вот так он выглядит в Server 2012

    А вот так в 2008 R2:

    • В списке ролей выбираем Web Server (IIS):
    • На шаге выбора сервисов для Web Server Role выбираем 2 пункта: WebDAV Publishing и Windows Authentication
    • Запускаем установку и при необходимости перезагружаемся. В результате, в списке установленных ролей у нас появится IIS:

    Настройка узла WebDAV с шаблонами

    Прежде чем мы пройдём по шагам весь процесс хотелось бы обговорить один важный момент – какой адрес выбрать для размещения сайта с шаблонами?

    По умолчанию, IIS предлагает использовать созданный по умолчанию сайт (Default Web Site), который доступен (если вы ничего не меняли в настройках) по адресу http:// :80 или просто «>http:// . Для нас это самый простой и подходящий вариант!

    Однако (чисто теоретически – в реальности я не сталкивался с такими проблемами), модуль поддержки WebDAV может начать конфликтовать с другими приложениями, развернутыми на том же сайте. Тогда для распространения шаблонов придется создать отдельный сайт, который, чтобы не конфликтовать с Default Web Site должен иметь хотя бы один отличающийся параметр:

    • Host Name. При использовании собственного имени сайта с шаблонами, вам придется добавить его в список узлов вашего DNS-сервера
    • Port. В этом случае мы рискуем столкнуться с ситуацией, что выбранный нами порт также будет заблокирован политиками компании.

    В общем, у каждого варианта свои особенности. Мы же далее рассмотрим самый первый – размещение на Default Web Site:

    • Запускаем Internet Information Services (IIS) Manager.
    • Выбираем узел Default Web Site и в контекстном меню пункт Add Virtual Directory…
    • Указываем имя виртуальной папки и её физическое расположение (если папки ещё нет, ее можно будет создать прямо из диалога):
    • Возвращаемся к узлу Default Web Site, выбираем настройку WebDAV Authoring Rules и в ней, на панели Actions, пункт Enable WebDAV
    • Затем переходим на узел Templates, выбираем настройку Authentication и в ней запрещаем анонимную аутентификацию и разрешаем Windows аутентификацию
    • Вновь выбираем узел Templates, затем – настройку WebDAV Authoring Rules и в ней, на панели Actions, пункт Add Authoring Rule

    В открывшемся диалоге заполняем параметры правила:

    • любой контент (All content)
    • для всех пользователей (All users)
    • доступен на чтение (права Read и Source)
    • И наконец, последний, но очень важный шаг – выдача прав на физическую папку, где будут лежать шаблоны. На самом деле, в данном конкретном примере этот шаг – лишний, т.к. права на чтение и так есть у доменной группы Users, но мы все равно дадим права группе Everyone

    Осталось выложить в папку MS Office Templates заготовленные нами шаблоны и серверная часть окажется настроенной.

    Настройка WebDAV на клиенте

    Как уже было сказано ранее, для доступа к развернутому ранее WebDAV ресурсу мы будем использовать встроенные возможности Windows. Всю работу выполняют служба WebClient (или Веб-клиент в русской версии) и драйвер MRXDAV.SYS. Это сочетание позволяет получить очень интересный результат:

    все обращения к сетевому ресурсу

    будут заменяться на WebDAV-запросы к узлу

    Наши шаблоны лежат на сервере с именем VM1, порт сайта 80, виртуальная папка называется Templates, а значит строка обращения будет такой

    Этот путь мы укажем в настройках Office, так как делали это в предыдущей статье используя либо прямую правку реестра, либо настройки GPO (увы, по непонятной причине, указать такой путь через UI Office у меня не вышло):

    Обновляем политику (или просто перелогиниваемся) и получаем наш законный результат:

    Ура.

    Неужели все получилось? В принципе, да, хотя имеется ряд потенциальных (и не только потенциальных) проблем… Но о них (и конечно, способах их решения) мы поговорим в следующей части – эта и так получилась очень большой.

    Установка и настройка WebDAV (IIS 7.5)

    WebDAV.

    Для начала вкратце что такое WebDAV. Стандарт WebDAV (Web Distributed Authoring and Versioning) — расширение протокола HTTP/1.1. Протокол позволяет работать с файлами на сервере и выполнять обычные действия с ними: чтение, запись, удаление файлов. Используется для совместной работы над удаленными файлами. Говоря по-простому, webdav это web-папка.

    Установка WebDAV на Windows Server 2008 R2.

    Я не буду подробно описывать процесс установки WebDAV, я хочу . постинсталляционной настройки

    Включаем WebDAV для сайта IIS.

    Можно сказать на этом установка и настройка по умолчанию выполнена.

    Возможные проблемы и ошибки WebDAV.

    • Проверка работоспособности WebDAV на localhost (Server 2008 R2).

    При подключении диска на localhost возникает ошибка: Error code: 0x80070043 (The network name cannot be found). Можно через cmd: net use * http://localhost

    Ошибка возникает из-за того, что по умолчанию, на Windows Server 2008 R2 не установлен клиент WebDAV (служба WebClient). Для установки клиента необходимо установить фичу — Desktop Experience.

    Проверка роботоспособности WebDAV на localhost.

    Permanent link to this article: http://www.blogss.ru/installing-and-configuring-webdav

    2 комментариев

    Border Сообщает:

    01.06.2015 на 15:33 (UTC 6 )

    Спасибо за решение по Error code: 0x80070043 в картинках

    sergey Сообщает:

    22.12.2020 на 14:46 (UTC 6 )

    О ГОСПОДИ! спасибо, потратил 3 дня на решение ошибки

    Удаленный доступ через протокол WebDAV

    Удобный способ доступа к внутренним файл-серверам компании Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server

    Удобный способ доступа к внутренним файл-серверам компании

    Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server 2003, Web Distributed Authoring and Versioning (WebDAV), который обеспечивает безопасный доступ через приложение-посредник. Пример такого доступа — защищенный доступ Outlook 2003 к Exchange Server через HTTP-proxy. Реализовать WebDAV просто, так как протокол инкапсулирован в классическом HTML. Поэтому брандмауэры не являются препятствием для использования протокола, который совместим не только с платформой Windows, но и с другими операционными системами, в частности Mac OS. Для защиты WebDAV достаточно применить HTTP Secure (HTTPS).

    Рассмотрим этапы подготовки удаленного доступа через WebDAV к папке на внутреннем файл-сервере. Основные компоненты — сервер Microsoft Internet Information Services (IIS) 6.0, файл-сервер, офисное сетевое соединение и клиентские компьютеры. Сервер IIS и файл-сервер не обязательно должны размещаться на одном компьютере. Также необходима система Windows 2003, подключенная к внутренней сети и доступная через Internet. Этот сервер называется WebDAV-сервером, так как он будет работать с IIS 6.0 и серверным модулем расширения WebDAV. Не беда, если WebDAV-сервер еще не подключен к Internet; однако его нужно защитить.

    Доступ к серверу WebDAV через Internet

    Способ доступа к серверу WebDAV через Internet зависит от текущего состояния среды и размеров предприятия. Обязательное условие — назначить IP-адрес или имя DNS и номер TCP-порта, с помощью которых удаленные пользователи будут обращаться к серверу WebDAV. Рассмотрим типичные сценарии. На малом предприятии единственное устройство, подключенное к Internet, — типовой широкополосный маршрутизатор/брандмауэр, но это не помешает организовать доступ с использованием WebDAV. Необходим IP-адрес, по которому удаленные пользователи будут обращаться к файл-серверу. Во-первых, следует выяснить, имеется ли у маршрутизатора статический IP-адрес. Если нет, то проще всего получить его у Internet-провайдера. Если статический IP-адрес получить нельзя, можно использовать DDNS. Большинство широкополосных маршрутизаторов совместимы с DDNS. Затем нужно решить проблему TCP-порта. Если для доступа к узлам за маршрутизатором уже применяется HTTPS, можно просто сделать в брандмауэре исключение для передачи входящих соединений в TCP-порт 443 внутреннего сервера, на котором выполняется IIS 6.0 с WebDAV. На данном этапе порт открывать не следует; предварительно необходимо убедиться, что внутренний сервер готов к этому.

    Если IIS-сервер еще не подключен к Internet, можно назначить файл-сервер WebDAV-сервером.

    В более сложной сети, возможно, уже имеется система Windows 2003, подключенная к Internet напрямую или через брандмауэр, как описано выше. Не составит труда задействовать эту систему. Если сервер Windows 2003 уже работает с IIS, например для Microsoft Outlook Web Access (OWA), SharePoint или общедоступного Web-узла, можно создать виртуальный каталог в существующем Web-узле или подготовить новый узел. Различие в том, что при использовании существующего Web-узла для настройки клиентского доступа WebDAV нужно к имеющемуся URL-адресу Internet добавить имя виртуального каталога. Если создан новый узел, то для него может потребоваться новый номер TCP-порта. При доступе к существующему узлу через HTTPS с использованием стандартного HTTPS-порта 443 необходимо выбрать новый порт для клиентского доступа WebDAV. Если существующий узел настроен на использование порта 443, но никто не обращается к нему через HTTPS, можно изменить текущий порт Secure Sockets Layer (SSL). Если использовать в качестве SSL-порта какой-либо порт, кроме 443, то необходимо добавить к URL-адресу номер порта. Например, для домена с именем webdav.ultimatewindowssecurity.com URL-адрес будет https://webdav.ultimatewindowssecurity.com:XXXXX, где XXXXX — номер порта.

    Настройка безопасного WebDAV

    В следующих поэтапных инструкциях предполагается, что IIS и WebDAV устанавливаются на системе, отличной от файл-сервера. В этом случае достаточно установить IIS без активизации Active Server Pages (ASP) и любых других необязательных компонентов. После установки IIS следует открыть оснастку Internet Information Services (IIS6) Manager консоли Microsoft Management Console (MMC) (см. экран 1), развернуть папку Web Service Extensions и активизировать узел WebDAV. Чтобы максимально сузить поверхность атаки на IIS, не следует активизировать другие модули расширения.

    Экран 1. Активизация WebDAV в IIS 6.0

    Затем нужно настроить IIS для приема только проверенных, шифрованных соединений. Из оснастки IIS Manager консоли MMC следует открыть диалоговое окно Default Web Site Properties и выбрать вкладку Directory Security (экран 2). Прежде всего необходим сертификат SSL для сервера. Если в компании запущена служба Microsoft Certificate Services для домена, то запросить сертификат можно с помощью мастера. В противном случае потребуется купить сертификат в общедоступном удостоверяющем центре или создать сертификат с собственной подписью. В комплекте ресурсов Microsoft Windows Internet Information Server Resource Kit есть инструмент для генерации сертификатов с собственной подписью. Если имеется корпоративный удостоверяющий центр, необходимо щелкнуть на кнопке Server Certificate и пройти по операциям мастера Web Server Certificate Wizard. На странице Delayed or Immediate Request нужно выбрать пункт Send the request immediately to an online certification authority и щелкать на кнопке Next до тех пор, пока не появится страница Your Site?s Common Name. На ней требуется ввести имя DNS или IP-адрес для обращения удаленных пользователей к Web-узлу. Если введен IP-адрес и используется DHCP с DDNS, то сертификат при изменении IP-адреса окажется недействительным. Не следует указывать https:// или номер порта. В приведенном выше примере с URL необходимо ввести webdav.ultimatewindowssecurity.com. Нажимая Next, нужно перейти к странице SSL Port и ввести выбранный ранее TCP-порт, а затем щелкать на кнопке Next до появления кнопки Finish. После щелчка на ней сертификат SSL будет установлен. Вернувшись на вкладку Default Web Site Properties Directory Security, следует щелкнуть на кнопке Edit в разделе Secure communications, чтобы вызвать диалоговое окно Secure Communications и установить флажки Require secure channel (SSL) и Require 128-bit encryption.

    Экран 2. Параметры вкладки Directory Security

    На следующем этапе необходимо потребовать, чтобы все пользователи при обращении к серверу проходили проверку подлинности. На вкладке Directory Security следует щелкнуть Edit в разделе Authentication and access control. Сбросив флажок Enable anonymous access (экран 3), нужно установить флажок Basic authentication (password is sent in clear text). Не обязательно выбирать обычную проверку подлинности, если на предприятии имеются только клиенты Windows. Можно не обращать внимания на предупреждение о простом тексте от IIS — шифрование SSL уже активизировано. Стандартный домен следует настроить в соответствии с параметрами домена, в котором размещены учетные записи удаленных пользователей; в результате пользователям не придется добавлять перед своими именами domain name. Вид диалогового окна Authentication Methods должен быть похож на экран 3.

    Экран 3. Правильно настроенные параметры Home Directory

    Настраиваем IIS на общедоступную папку

    Всякий раз, когда устанавливается новый IIS-сервер, создается виртуальный каталог на существующем Web-узле или новый Web-узел на имеющемся IIS-сервере; необходимо настроить IIS на соответствующую папку файл-сервера, в которую будут направляться запросы от URL-адреса WebDAV. Если создан узел или виртуальный каталог в существующем узле, то IIS предоставляет возможность указать папку, которая содержит информацию для этого каталога или узла. Поскольку используется экземпляр IIS, выделенный для WebDAV, необходимо только связать корневой каталог выбираемого по умолчанию Web-узла с файл-сервером. В диспетчере IIS Manager следует вернуться к Default Web Site Properties и выбрать вкладку Home Directory, затем установить флажок A share located on another computer и ввести в текстовом поле Network directory путь в формате Universal Naming Convention (UNC) для общей папки, к которой предстоит обращаться удаленным пользователям (экран 4).

    Необходимо убедиться, что IIS олицетворяет текущего пользователя перед доступом к файл-серверу. Следует щелкнуть на кнопке Connect As. и установить флажок Always use the authenticated user?s credentials when validating access to the network directory. Чтобы пользователи могли получать, отправлять и просматривать файлы в папке через WebDAV, нужно установить флажки Read, Write и Directory browsing на вкладке Home Directory (экран 4). Эти флажки определяют только операции WebDAV, которые может запросить пользователь. Файл-сервер применяет разрешения NTFS для доступа к файлам так, как будто пользователь подключен локально. Остальные параметры на вкладке Home Directory активизировать не нужно, а параметру Execute permissions следует присвоить значение, обеспечивающее максимально надежную защиту.

    Экран 4. Правильно настроенные методы Authentication Methods

    На этом завершается подготовка IIS к приему запросов WebDAV для доступа к файл-серверу. Перед тем как открыть WebDAV-сервер для внешнего мира, необходимо убедиться, что на сервере установлены все исправления для системы безопасности IIS. Наконец, можно открыть соответствующий порт брандмауэра и приступить к работе на серверной стороне.

    Активизация пользователей

    Теперь остается лишь активизировать удаленных пользователей. Для этого нужно создать ярлык Add Network Place для пользователей, чтобы они могли получить доступ в My Network Places на своих клиентских компьютерах. Затем каждому пользователю необходимо обратиться в My Network Places, дважды щелкнуть на ярлыке Add Network Place и ввести URL-адрес узла WebDAV. При первом обращении к ярлыку в My Network Places программа Windows Explorer запрашивает учетные данные; впоследствии пользователи получают доступ к файл-серверу как к обычной общей папке.

    Проблемы безопасности

    Насколько безопасен этот метод? Удаленный доступ через WebDAV сопоставим по защищенности с VPN-доступом на основе пароля пользователя. Единственное различие — увеличенная площадь атаки WebDAV из-за открытого порта 443. Однако, чтобы воспользоваться HTTP для проникновения в систему, взломщикам требуется успешно пройти проверку подлинности. Чтобы усилить безопасность, можно внести элемент неизвестности, изменив номер HTTPS-порта Web-узла с 443 на более высокий. Следует иметь в виду, что при этом ограничивается доступ удаленных пользователей, находящихся за брандмауэром другой компании со строгими ограничениями для исходящих соединений. Лучший способ еще более надежно защитить любой тип Web-соединений — требовать клиентские сертификаты наряду с аутентификацией с применением пароля. Для получения сертификата удаленным пользователям достаточно пройти по нескольким Web-страницам.

    Рэнди Франклин Смит — редактор Windows IT Pro и ведущий инструктор и разработчик курсов для программы по безопасности Windows NT/2000 института MIS Training. Его компания, Monterey Technology Group, занимается консалтингом в области информационной безопасности. Связаться с ним можно по адресу: rsmith@montereytechgroup.com

    Поделитесь материалом с коллегами и друзьями

    Илон Маск рекомендует:  Что такое код asin
    Понравилась статья? Поделиться с друзьями:
    Кодинг, CSS и SQL