Speicher im WWW

Datenablage auf Webserver

Praxis & Tipps | Praxis

WebDAV-Freigaben sind eine Alternative zu Microsofts SMB und FTP.

Microsoft sieht in Windows-Netzwerken das Protokoll SMB (Server Message Block) für den Austausch von Dateien vor. Für das Internet ist SMB aber kaum geeignet. Proxys und restriktive Firewalls sind für die Datenpakete unüberwindlich. Nur, wenn man die beteiligten Rechner zu einem VPN verbindet, gelingt der Zugriff auf Windows-Freigaben einigermaßen zuverlässig und verschlüsselt.

Eine leistungsfähige Alternative zu den herkömmlichen Freigaben ist WebDAV. Mit dieser umfangreichen Erweiterung der HTTP-Spezifikation dient ein Webserver nicht nur als Lieferant für Internet-Seiten, sondern sogar als Dateiserver, der sich als Netzwerklaufwerk zum Speichern beliebiger Daten einbinden lässt. Alle wichtigen Betriebssysteme können auf WebDAV-Freigaben direkt vom Desktop aus zugreifen. Microsoft nennt solche WebDAV-Freigaben auch Webordner. Freemailer wie GMX und web.de bieten ihren Kunden Speicherplatz auf WebDAV-Freigaben an, den sie als virtuelle Festplatte via Internet nutzen können.

Im Vergleich zu einem SMB-Server gibt es bei WebDAV jedoch ein paar Einschränkungen: Die gebräuchlichen Clients können die Dateien in der Regel nur vollständig herunterladen; das kann problematisch sein, wenn mehrere Anwender gleichzeitig dieselbe Datei bearbeiten wollen. Das WebDAV-Protokoll sieht zwar auch Mechanismen zum Sperren von Dateien vor, das muss der jeweilige Client aber unterstützen.

Dieser Artikel zeigt, wie Sie mit dem bei Windows XP Professional und Windows 2000 mitgelieferten Internet Information Server (IIS) einen eigenen WebDAV-Server einrichten und als Ersatz für einen herkömmlichen Dateiserver nutzen können. Über eine sichere SSL-Verbindung können Sie dann via Internet auf die heimische Freigabe zugreifen. Einige handelsübliche DSL-Router lassen sich für einen dynamischen DNS-Dienst konfigurieren und sind so aus dem Internet über einen festen DNS-Namen erreichbar. Dann genügt es, den SSL-Port 443 via Port-Forwarding an den Server zu leiten. Damit Skript-Kiddies nicht gleich auf den Server aufmerksam werden, können Sie ihn für den Zugriff von außen einem ungewöhnlichen Port zuordnen.

Grassierte noch anfangs noch ein richtiger WebDAV-Hype, so ist es in der letzten Zeit wieder stiller um die Technik geworden; sie gilt als selbstverständlich und ist bereits in viele Softwareprodukte integriert. Oft merkt der Anwender gar nicht, dass eine Anwendung via WebDAV kommuniziert. Zum Beispiel setzt die als CVS-Nachfolger gehandelte Versionsverwaltung Subversion komplett auf WebDAV auf.

WebDAV-Freigaben lassen sich mit vielen Clients nutzen. Jeder beliebige Browser kann solche Freigaben zumindest lesen, denn das funktioniert mit reinem HTTP. So können selbst mobile Geräte auf die Daten übers Netz zugreifen, ohne dass man erst eine spezielle Software installieren müsste. Für so gut wie jede Programmiersprache findet man zudem Bibliotheken, mit denen sich WebDAV-Anwendungen stricken lassen.

Die Microsoft-Betriebssysteme können die Webordner mit dem Internet Explorer nutzen. Sogar unter Windows 95 klappt das, wenn man den IE 5.0 nachinstalliert. Mit Windows XP können alle Win32-Anwendungen dank des eingebauten Redirector transparent auf WebDAV-Laufwerke zugreifen – auch wenn die Anwendung selbst kein WebDAV spricht. Es genügt, die Adresse der Freigabe in einem Datei-öffnen-Dialog einzugeben (etwa http://meinserver/webdav). Bei Mac  OS X ist die HTTP-Erweiterung ähnlich komfortabel in den Finder integriert. Weitere Details zu den WebDAV-Clients lesen Sie im letzten Abschnitt dieses Artikels.

Viele Anwender von Windows XP Professional und der Workstation-Ausgabe von Windows 2000 wissen gar nicht, dass auf der Installations-CD Microsofts Internet Information Server (IIS) schlummert, der als Web-, FTP- und sogar als SMTP-Server dienen kann. Er bietet dieselben Funktionen wie die große Serverausgabe und kann auch WebDAV-Freigaben bereitstellen. Windows XP Home bringt leider keinen IIS mit.

Microsofts IIS ist übrigens besser als sein Ruf und lässt sich durchaus so sicher konfigurieren, dass man ihn ohne allzu große Angst vor Einbrüchen ins Internet stellen kann. Im Folgenden zeigen wir im Detail, wie Sie den WebDAV-Server mit dem Werkzeug IIS Lockdown Wizard weitgehend automatisch gegen die bekannten Angriffe absichern. Für eine sichere Konfiguration muss Windows auf einem NTFS-Laufwerk installiert sein, nur dann kann das System die Zugriffsrechte auf Dateien kontrollieren. Wenn der IIS aus dem Internet zu erreichen ist, sollten Sie zudem unbedingt alle neuen Sicherheits-Updates einspielen. Aktivieren Sie am besten den Systemdienst für automatische Windows-Updates.

Mit der Standardauthentifizierung können sich auch Linux und Mac OS am WebDAV-Server anmelden. Solche Freigaben sollte man allerdings zusätzlich mit SSL verschlüsseln, sonst werden die Passwörter im Klartext übertragen.

Der IIS lässt sich bei XP Professional einfach als Windows-Komponente nachinstallieren; für Windows 2000 ist die hier beschriebene Vorgehensweise weitgehend identisch. Unter "Systemsteuerung/Software/Windows-Komponenten hinzufügen" aktivieren Sie die "Internet-Informationsdienste (IIS)". Über den Knopf "Details…" wählen Sie die für WebDAV nötigen Komponenten aus: Den "WWW-Dienst", die "Gemeinsamen Dateien" und die Verwaltungsoberfläche "Snap-In Internet-Informationsdienste". Weitere Optionen wie SMTP oder FTP sollten Sie nur selektieren, wenn Sie diese Dienste auch benötigen.

Microsofts Sicherheitsassistent IIS Lockdown Wizard schließt im nächsten Schritt mögliche Hintertüren des frisch installierten Servers. Der Assistent bringt eine Reihe von Vorlagen mit, die den IIS für die gewählte Aufgabenstellung optimieren und die nicht benötigten Komponenten deaktivieren. Zusätzlich verpasst er den Webverzeichnissen restriktive NTFS-Zugriffsrechte und installiert den Request-Filter URLScan, der alle eingehenden http-Anfragen analysiert, bevor sie den Webserver erreichen. URLScan überprüft die Syntax der abgerufenen Adressen auf typische Angriffsmuster und lässt nur solche Anfragen passieren, die erwünschte HTTP-Methoden, -Header und Dateitypen enthalten.

Mit unserer Konfiguration dient der IIS mit WebDAV als Ersatz für einen normalen Dateiserver – wenn der IIS noch andere Dienste bereitstellen soll, müssen Sie die Vorschläge entsprechend anpassen.

Nach dem Start des Assistenten müssen Sie zunächst die Lizenzvereinbarung absegnen. Als Konfigurationsvorlage wählen Sie "Static Web Server" und schalten die Checkbox "View template settings" ein, damit sich die Einstellungen weiter anpassen lassen. Auf den folgenden Seiten "Internet Services" und "Script Maps" ist nichts zu ändern; hier ist nur HTTP ausgewählt, und alle Skript-Typen sollten deaktiviert sein.

Unter "Additional Security" entfernen Sie den Haken vor der Option "Disable Web Distributed Authoring and Versioning (WebDAV)", um den Zugriff auf Webordner freizugeben. Die anderen Optionen sollten aktiv bleiben, damit die NTFS-Rechte so gesetzt werden, dass anonyme Besucher keinen Schreibzugriff erlangen und keine Systemwerkzeuge starten können.

Auf der nächsten Seite des Dialogs bleibt die Option "Install URLScan filter on the server" aktiviert. Zuletzt erscheint eine Übersicht der gewählten Einstellungen, die der Lockdown Wizard nach einem letzten Klick auf "Weiter" aktiviert.

Damit URLScan die WebDAV-Zugriffe passieren lässt, müssen Sie jetzt die Konfigurationsdatei urlscan.ini anpassen; in der Default-Einstellung blockiert der Filter die für WebDAV nötigen HTTP-Methoden. In diesem Archiv stellen wir eine fertige Konfigurationsdatei bereit, die Sie einfach in das Verzeichnis

%systemroot%\system32\inetsrv\urlscan

kopieren. Die angepasste Version der Konfigurationsdatei schaltet außer den HTTP-Methoden und -Headern für WebDAV auch den Zugriff auf alle Dateiendungen frei; so können Sie in den Webfreigaben alle Dateitypen ablegen. Diese Konfiguration wäre für einen Server, der im Internet noch andere Dienste außer WebDAV anbieten soll, zu freizügig.

Der IIS Lockdown Wizard schaltet im frisch installierten Webserver alles ab, was nicht benötigt wird, und schließt so mögliche Hintertüren.

Die geänderte Konfigurationsdatei wird erst beim nächsten Start des Webservers aktiv. Die Konfigurationsoberfläche des IIS finden Sie in der Computerverwaltung (Systemsteuerung/Verwaltung) unter "Dienste und Anwendungen/Internet-Informationsdienste". In den Eigenschaften des Serversymbols lösen Sie den Neustart im Menüpunkt "Alle Tasks" aus. Auf der Kommandozeile genügen die Befehle net stop w3svc und net start w3svc, um den Webserver neu zu starten.

Damit ist die Installation des WebDAV-Servers abgeschlossen. Mit Microsofts Baseline Security Analyzer können Sie sich zusätzlich vergewissern, dass alle aktuellen Updates eingespielt sind und der Server sicher konfiguriert ist. Im nächsten Schritt gilt es, eine geeignete Authentifizierungsmethode auszuwählen, mit der sich die Clients gegenüber dem Webserver ausweisen können.

Am besten legen Sie die Authentifizierungsmethode für die "Standardwebsite" fest; die gilt dann für alle später eingerichteten WebDAV-Freigaben. In der Computerverwaltung erreichen Sie den relevanten Dialog mit der rechten Maustaste in den Eigenschaften der Standard-Website im Website-Ordner. Auf der Registerkarte "Verzeichnissicherheit" klicken Sie auf den obersten Knopf "Bearbeiten…".

Der IIS kennt für die Authentifizierung fünf verschiedene Methoden: anonymen Zugriff, Standardauthentifizierung, die "Integrierte Windows-Authentifizierung", Digest-Authentifizierung und Client-Zertifikate. Für eine Internet-weite Freigabe ist die Standardauthentifizierung in Kombination mit SSL die beste Wahl. Sie funktioniert auch problemlos mit alternativen Betriebssystemen. In reinen Windows-Umgebungen ist die integrierte Windows-Authentifizierung vorzuziehen.

Den anonymen Zugriff sollten Sie für den WebDAV-Server abschalten. Wenn diese Option gesetzt ist, verlangt der IIS gar keine Anmeldedaten und greift mit den Rechten des Benutzerkontos IUSR_ auf die Dateien zu. Jeder, der den Server erreichen kann, hätte dann zumindest lesenden Zugriff auf die Dateien – so wie man es von einem normalen Webserver gewohnt ist.

Bei der Standardauthentifizierung fordert der Webserver vom Client Benutzerkennung und Kennwort ein. Diese Login-Methode beherrschen die meisten Clients, da sie bereits in HTTP 1.0 definiert ist. Allerdings geht dabei das Kennwort unverschlüsselt als BASE64-String über die Leitung – dieses Manko lässt sich aber ausgleichen, indem man nur verschlüsselte Kommunikation via SSL zulässt. Dann ist auch das Kennwort nicht mehr lesbar. Weiter unten folgt, wie Sie den Server SSL-fähig machen.

Der in Windows XP eingebaute WebDAV-Redirector und der Finder von MacOS X können sich jedoch nicht an einer WebDAV-Freigabe anmelden, die ausschließlich SSL-Kommunikation zulässt. Unter Windows kann man eine solche Freigabe nur als Webordner öffnen (Menüpunkt "Datei/Öffnen…" im Internet Explorer). Für Mac OS kann das kostenlose Goliath als Finder-Ergänzung dienen.

Ein guter Kompromiss zwischen Sicherheit und Komfort ist die "Integrierte Windows-Authentifizierung", die allerdings nur mit Microsofts Betriebssystemen im lokalen Netz reibungslos funktioniert. Ohne SSL werden bei dieser Methode lediglich die Passwörter verschlüsselt übertragen. Wenn der IIS und der Windows-Client Zugriff auf ein Active Directory haben, kommt dafür Kerberos zum Einsatz. Ansonsten verlangt der IIS die Anmeldedaten als NTLM-Hash. Sind beide Rechner Mitglieder einer Domäne, kann der Client mit der integrierten Authentifizierung die Login-Daten des aktuellen Benutzers an den Server liefern, ohne dass man sie erneut eingeben muss.

Die beiden verbleibenden Anmelde-Techniken sind für kleinere Netze weniger relevant: Die Digest-Authentifizierung funktioniert nur mit Active Directory und bietet gegenüber der NTLM-Methode kaum Vorteile. Schließlich seien noch Client-Zertifikate für SSL erwähnt: Zusätzlich zu einem SSL-Serverzertifikat, das den Server gegenüber dem Client authentifiziert und für die Verschlüsselung notwendig ist, kann man auf den Clients SSL-Zertifikate hinterlegen, mit denen sie sich beim Server ausweisen. Die Konfiguration ist allerdings relativ kompliziert; im IIS Resource Guide finden Sie dazu weitere Informationen.

Authentifizierungsmethoden
Windows WebordnerWindows XP RedirectorLinux KonquerorMac OS X FinderKennwörter verschlüsseltDaten verschlüsseltNotwendige Rechte des Windows-Kontos

Standard-Authentifizierung1--lokal anmelden

Standard-Authentifizierung mit SSL--lokal anmelden

Integrierte Windows-Auth.--2-Netzwerkzugriff

Integrierte Windows-Auth. mit SSL---2Netzwerkzugriff

1 Windows XP SP2 blockiert normalerweise den Zugriff
2 NTLM, mit Active Directory: Kerberos

Die Datenübertragung zum WebDAV-Server lässt sich mit SSL ohne zusätzlichen Aufwand sicher verschlüsseln. Damit der Server als Gegenstelle für SSL-Verbindungen dienen kann, muss man ein Serverzertifikat installieren. Für einen professionellen Internet-Server würde man ein Zertifikat verwenden, das von einer vertrauenswürdigen CA signiert ist, etwa von VeriSign oder Thawte. Bei einem privaten Server reicht aber ein einfaches, selbst signiertes Zertifikat aus. Der Client warnt dann zwar beim ersten Aufbau der Verbindung, dass das Serverzertifikat nicht von einer vertrauenswürdigen Stelle signiert ist; das stört aber nicht weiter. Verschlüsselt wird genauso gut. Lediglich für Man-in-the-Middle-Attacken ist die Verbindung anfälliger: Wenn man den Inhalt der Zertifikate nicht bei jedem Zugriff genau prüft, könnte ein Spion ein gefälschtes Zertifikat unterschieben und sich selbst als Server ausgeben.

Früher war es recht kompliziert, ein selbst signiertes Zertifikat für den IIS zu erstellen und es zu installieren. Mit dem Microsoft-Werkzeug SelfSSL aus dem IIS 6.0 Resource Kit geht das jetzt ganz leicht; das Werkzeug funktioniert auch mit dem IIS 5.1 von Windows XP Professional und sogar mit Windows 2000.

Nach der Installation im vorgegebenen Zielpfad finden Sie das Programm unter C:\Programme\IIS Resources\SelfSSL. Öffnen Sie in diesem Verzeichnis eine Eingabeaufforderung und starten Sie SelfSSL mit dem Befehl selfssl /V:1825. Damit stellt das Werkzeug ein Zertifikat auf den Computernamen aus, das 1825 Tage, sprich 5 Jahre lang gültig ist. Wenn Sie die Frage "Do you want to replace the SSL settings for site 1" bejahen, importiert SelfSSL das Zertifikat automatisch für die Standard-Website (ID 1) in den IIS.

Ähnlich wie normale SMB-Freigaben kann man eine WebDAV-Freigabe nach der Installation des IIS in den Eigenschaften des freizugebenden Ordners per Mausklick erstellen.

Für einen Server im Internet nimmt man als "Common Name" besser den vollständigen Domain-Namen, unter dem der Rechner erreichbar ist. Der lässt sich mit dem Parameter /N:CN=name vorgeben. selfssl /? verrät noch ein paar weitere Optionen. In der Managementkonsole des IIS lässt sich das neue Zertifikat einsehen: Drücken Sie in den Eigenschaften der Standard-Website auf dem Reiter "Verzeichnissicherheit" den Knopf "Zertifikat anzeigen…". Jetzt sind die Web-Freigaben per HTTP und HTTPS erreichbar, für einen sicheren Server sollten Sie den unverschlüsselten Zugriff unterbinden. Diese Einstellung können Sie in der Managementkonsole für die Standard-Website oder eine bestimmte Freigabe vornehmen. In den Eigenschaften einer Freigabe klicken Sie auf dem Reiter "Verzeichnissicherheit" unter "Sichere Kommunikation" auf "Bearbeiten…". Mit den Checkboxen "Sicheren Kanal verlangen (SSL)" und "128-Bit-Verschlüsselung erforderlich" akzeptiert der IIS nur noch HTTPS-Verbindungen.

Beim Zugriff auf den Server wird der Client vor dem unsicheren Zertifikat warnen. Diese Warnung erscheint auch, wenn der Common Name des Zertifikats nicht der Serveradresse entspricht oder das Zertifikat abgelaufen ist. Unter Windows empfiehlt es sich, das Zertifikat des eigenen Servers auf dem Client zu installieren. Dazu klicken Sie im Warndialog auf "Zertifikat anzeigen" und rufen die Funktion "Zertifikat installieren…" auf. Danach erscheint für dieses Zertifikat kein Warnhinweis mehr; sollte aber ein Spion versuchen, sich als Server auszugeben, bemerkt Windows den Unterschied.

Wenn auf dem Server-PC eine Personal Firewall läuft, muss man hier noch den Zugriff auf den Webserver freischalten. Bei der neuen Firewall des Service Pack 2 von Windows XP rufen Sie dazu das Firewall-Icon der Systemsteuerung auf und fügen bei den Ausnahmen für das TCP-Protokoll Port 80 hinzu; für SSL-Verbindungen öffnen Sie zusätzlich den Port 443.

Eine WebDAV-Freigabe lässt sich fast so einfach wie eine herkömmliche Netzwerkfreigabe einrichten: Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie übers Netz zugänglich machen möchten. Wenn der IIS installiert ist, erscheint dort der Reiter "Webfreigabe". Hier ruft die Option "Diesen Ordner freigeben" eine Dialogbox auf, in der Sie als "Alias" den Namen angeben, unter der die Freigabe auf dem Server via HTTP erreichbar sein soll (http://servername/alias/). Geben Sie ausschließlich Verzeichnisse auf NTFS-Laufwerken frei, nur hier kann der IIS die Zugriffsrechte kontrollieren.

In der Management-Konsole des IIS tauchen die freigegebenen Verzeichnisse unterhalb der Standardwebsite auf.

Unter "Zugriffsberechtigungen" wählen Sie "Lesen", "Schreiben" und "Verzeichnis durchsuchen" aus. Auch die Option "Skriptzugriff" sollte eingeschaltet sein, sonst lassen sich auf der Freigabe keine Dateien mit Skriptendungen (etwa .asp) speichern. Unter "Anwendungsberechtigungen" wählen Sie "keine", um die Ausführung von Skripten zu deaktivieren – das ist für WebDAV nicht nötig. IIS-Administratoren mit den nötigen Berechtigungen können auch mit der IIS-Management-Konsole virtuelle Verzeichnisse anlegen. Sobald man in ihren Eigenschaften das Recht "Schreiben" einräumt, ist WebDAV aktiviert.

Zum Schluss noch ein paar Hinweise für die Konfiguration der Clients: Mit dem WebDAV-Redirector lässt sich einer HTTP-Freigabe sogar ein Laufwerksbuchstabe zuweisen. In der Eingabeaufforderung verbindet der Befehl

net use g: http://webdavserver/freigabe/

etwa das Laufwerk G: mit der WebDAV-Freigabe. Der Redirector in Windows XP versteht aber leider kein SSL, damit eignet er sich eigentlich nur für Server, bei denen die "Integrierte Windowsauthentifizierung" aktiviert ist.

Bei Windows XP mit Service Pack 2 hat Microsoft zudem eine Sperre eingebaut, die den Zugriff auf Server verhindert, die nur mit der unsicheren Standardauthentifizierung abgesichert sind. Dabei erscheint keine aussagekräftige Fehlermeldung, stattdessen poppt der Passwort-Dialog nach der Eingabe erneut auf. Wer mit XP SP2 die unsichere Anmeldung trotzdem im eigenen LAN nutzen möchte, findet in diesem Archiv die Datei UseBasicAuth_WithSP2.reg, die sich mit einem Doppelklick in die Registry importieren lässt und die Sperre aufhebt.

Mit den Webordnern funktioniert der Zugriff uneingeschränkt auch via SSL. Diese Erweiterung der Windows-Oberfläche ist seit Windows 98SE im Betriebssystem integriert. Webordner lassen sich am einfachsten im Internet Explorer öffnen, indem Sie unter "Datei/ Öffnen…" die vollständige URL der WebDAV-Freigabe samt des Protokolls http:// oder https:// angeben und den Haken "Als Webordner öffnen" aktivieren. Einmal verbundene Freigaben erscheinen dann auch in der Netzwerkumgebung. Eine weitere Methode, einen Webordner zu öffnen: Klicken Sie im Explorer auf die Netzwerkumgebung und wählen Sie dort die Funktion "Netzwerkressource hinzufügen". Dann erscheint ein Assistent, der die Server-URL entgegennimmt und das Laufwerk verbindet. Die in Webordnern enthaltenen Dokumente lassen sich nicht direkt per Doppelklick mit einer Anwendung öffnen, dafür müssen Sie die Daten auf ein lokales Laufwerk kopieren.

Linux kann WebDAV-Freigaben mit dem KDE-Dateimanager Konqueror nutzen, wenn der Server die Standardauthentifizierung anbietet. Hier genügt es, in der Adressleiste eines Konqueror-Fensters die Serveradresse mit dem Protokoll webdav:// oder webdavs:// (für HTTPS) einzugeben. Mit dem Treiber davfs kann man Freigaben auch direkt als Laufwerk mounten.

Der Finder von Mac OS X kommt ohne Zusatzsoftware zwar mit WebDAV klar, allerdings nicht mit SSL-Verbindungen. Auch Apples Internet-Festplatte iDisk nutzt WebDAV nur über eine ungesicherte Verbindung. Die Freigaben des eigenen Servers lassen sich einfach über den Dialog "Mit Server verbinden …" auf den Schreibtisch bringen. Im Heise Netze Software Verzeichnis finden Sie den SSL-fähigen WebDAV-Client Goliath, der via Drag & Drop einwandfrei mit dem Finder zusammenarbeitet. Goliath funktioniert sogar unter Mac OS 9.

Schließlich gibt es auch Anwendungen, die bereits einen Client für WebDAV enthalten und damit ohne Unterstützung des Betriebssystems den Server ansprechen können. Beispiele dafür sind Microsoft Office und die Open-Source-Entwicklungsumgebung Eclipse. (rek)

SelfSSL für Windows 2000

Mit dem Werkzeug SelfSSL lässt sich sehr leicht ein selbst signiertes Zertifikat für den IIS erstellen, um ihn SSL-fähig zu machen. Leider bietet es Microsoft derzeit nur als Bestandteil der Resource Kit Tools für den IIS 6.0 an, deren Installationsprogramm unter Windows 2000 den Dienst verweigert. selfssl.exe funktionierte bei uns aber auch problemlos mit dem IIS von Windows 2000 SP4. Mit einem kleinen Klimmzug können Sie sich die ausführbare Datei besorgen: Noch während das Installationsprogramm unter Windows 2000 die Fehlermeldung zeigt, kopieren Sie das vom Installer entpackte MSI-Paket aus dem temporären Verzeichnis unter c:\Dokumente und Einstellung\KONTONAME\Lokale Einstellungen\Temp\_is???\ heraus. Unser Werkzeug msiextract kann auf der Kommandozeile die darin enthaltene Software auspacken, darunter findet sich auch SelfSSL. Den zu lang geratenen Dateinamen mit dem kryptischen Anhängsel müssen Sie lediglich noch in selfssl.exe umbenennen.

  1. Ernst Ahlers, Das Netz im Netz, Ein eigenes LAN sicher durchs Internet spannen, c't 7/2006, S. 104
  2. Stefan Finkenzeller, Schreiben ins WWW, Verzeichnisfreigaben per WebDAV mit Apache, c't 4/2005, S. 202
Anzeige