Navegación fluida con WebDAV: clientes de Microsoft y servidores Apache
De forma predeterminada, Windows 7 y versiones posteriores solo se ocuparán de WebDAV a través de sockets seguros (SSL). La salida fácil es obtener e instalar un certificado SSL en su servidor. Después de eso, la configuración del lado del servidor podría verse así:
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV on
Satisfy all
Order allow,deny
Allow from all
ForceType application/octet-stream
AuthType Digest
AuthName "davusers"
AuthDigestDomain /webdav /geep /foop /goop
AuthUserFile davusers.digest
Require valid-user
SSLRequireSSL
Options Indexes
</Directory>
La directiva AuthDigestDomain debe enumerar todas las ubicaciones protegidas por el reino "davusers" en el archivo davusers.digest. Le dice al navegador del cliente que permita a los usuarios acceder a las otras ubicaciones si han proporcionado autenticación para una de ellas.
En el lado del cliente de Windows, asigne el recurso compartido webdav utilizando esta url:
https://www.myserver.com/webdav
Si realmente odia la idea de tratar con SSL, puede desactivar este requisito utilizando un hack de registro en el cliente de Windows. Coloque las siguientes líneas en un archivo de texto sin formato "Instalar - Habilitar BasicWebdav.reg"
Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WebClient\Parameters]
"BasicAuthLevel"=dword:00000002
Haga clic derecho en el archivo y seleccione "Combinar". Probablemente necesites reiniciar. Si desea eliminar este cambio, cree un archivo de texto sin formato "Eliminar - Habilitar BasicWebdav.reg" Guarde estas líneas dentro:
Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WebClient\Parameters]
"BasicAuthLevel"=dword:00000001
La fusión que volverá a poner todo a los valores predeterminados.
Cuando pueda montar su recurso compartido WebDAV, será molestado por otra molestia. Cada vez que arrastre un archivo desde la carpeta remota a una carpeta local, recibirá una advertencia amenazante:
These files might be harmful to your computer
Este es un ejemplo puro de la famosa técnica "FUD" de Microsoft. Quieren que las personas que se conectan a los servidores Apache experimenten "Incertidumbre y dudas de miedo".
La solución para esto es un poco complicada y existe una gran cantidad de consejos contradictorios en la web. El primer paso es generalmente acordado:
A partir de Internet Explorer-> Herramientas o el Panel de control, seleccione:
Internet Options -> Security -> Local intranet
Allowed levels for this zone:
Move the slider to: Low
Sites -> Advanced:
Add the path to the remote webdav server.
¿Pero de dónde viene este camino? Esta es la razón por la que se dan tantos consejos contradictorios: debe usar la ruta que se muestra en la barra de título de la ventana del Explorador después de una conexión exitosa. Esto variará dependiendo de docenas de imponderables.
Por ejemplo, si la barra de título muestra algo como:
Computer webdav (\\www.mysite.com@SSL\DavWWWRoot) (X:)
La ruta que agregue a la zona será, usando solo la parte del servidor entre paréntesis:
\\www.mysite.com@SSL
En su caso, el nombre del servidor en la barra de mosaico puede mostrarse como una dirección IP, o tal vez sin @SSL: ingrese lo que ve. Al salir de las ventanas de configuración, se detendrá la molestia.
La próxima vez que abra esta ventana, la ruta se verá así:
file://www.mysite.com@ssl
Esta, evidentemente, es la forma canónica que Windows prefiere.
En el ejemplo anterior, creamos una excepción en la "intranet" local (LAN), pero puede hacer lo mismo con los servidores remotos si se siente audaz.
Finalmente, y esto es muy importante, el acceso a WebDAV desde Windows será increíblemente lento (como en glacial) si no realiza este ajuste:
Internet Explorer->Tools->Internet Options
Select the "Connections" tab.
Press the "LAN Settings" button.
UNCHECK: "automatically detect settings"
Cada versión de Windows ha requerido un nuevo conjunto de hacks y parches para que WebDAV funcione. Uno podría tener la impresión de que Microsoft se siente amenazado por esta tecnología o, quizás más probablemente, solo quiere verla funcionar con sus servidores.