dav:cadaver
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
dav:cadaver [2013/11/28 11:31] – angelegt jenad | dav:cadaver [2024/08/07 13:39] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | 123 | + | ==== Windows und Linux ==== |
+ | Unter Windows wird Cygwin installiert, | ||
+ | |||
+ | Unter Linux kann cadaver meist über die systemeigene Paketverwaltung installiert werden. | ||
+ | |||
+ | Ist kein vorgefertigtes Paket für Linux verfügbar, können die Quellen von | ||
+ | http:// | ||
+ | < | ||
+ | ./configure --sysconfdir=/ | ||
+ | make | ||
+ | make install | ||
+ | </ | ||
+ | erfolgen. | ||
+ | |||
+ | == SSL-Zertifikate == | ||
+ | Für SSL-Verbindungen prüft cadaver die Zertifikatskette und " | ||
+ | |||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | FIXME Zertifikate lauten jetzt anders, bitte nachfolgenden Text ändern | ||
+ | FIXME bitte prüfen, ob die Zertifikatskette ausreicht: https:// | ||
+ | |||
+ | |||
+ | Im Beispiel gehen wir davon aus, dass diese schon heruntergeladen und im Verzeichnis c:\temp abgespeichert wurden. | ||
+ | |||
+ | Die nachfolgenden Befehle müssen in einer Eingabeaufforderung ausgeführt werden, die als Administrator ausgeführt wird: | ||
+ | < | ||
+ | cd \cygwin\usr\ssl\certs | ||
+ | xcopy c: | ||
+ | xcopy c: | ||
+ | xcopy c: | ||
+ | xcopy telekom.crt 812e17de.0 | ||
+ | xcopy dfn.crt 6107e209.0 | ||
+ | xcopy cacert.crt 74f0e817.0 | ||
+ | </ | ||
+ | Linux-Nutzer kopieren die Dateien analog nach / | ||
+ | < | ||
+ | cd / | ||
+ | cp / | ||
+ | cp / | ||
+ | cp / | ||
+ | ln telekom.crt 812e17de.0 | ||
+ | ln dfn.crt 6107e209.0 | ||
+ | ln cacert.crt 74f0e817.0 | ||
+ | </ | ||
+ | |||
+ | Die Zahlen in den Dateinamen mit der 0 am Ende sind Hashes und wurden mit | ||
+ | < | ||
+ | openssl x509 -subject_hash -noout -in telekom.crt | ||
+ | openssl x509 -subject_hash -noout -in dfn.crt | ||
+ | openssl x509 -subject_hash -noout -in cacert.crt | ||
+ | </ | ||
+ | ermittelt, das abschließende " | ||
+ | |||
+ | == Verwendung == | ||
+ | Mit | ||
+ | < | ||
+ | cadaver | ||
+ | </ | ||
+ | wird das Programm gestartet, die Nutzung ist vergleichbar mit ftp-Clients und smbclient (u.a. gibt es Befehle open, cd, put, get, close...) | ||
+ | |||
+ | == Nutzername und Passwort == | ||
+ | In der Datei .netrc im Cygwin-Homeverzeichnis (z.B. c: | ||
+ | können für bestimmte Hosts Nutzernamen und Passwort gespeichert werden, | ||
+ | z.B.: | ||
+ | < | ||
+ | machine cms.fh-schmalkalden.de | ||
+ | login erwin | ||
+ | password geheim | ||
+ | </ | ||
+ | Damit wird nicht mehr nach Nutzernamen gefragt, wenn mit open eine Verbindung zum Server hergestellt wird. | ||
+ | |||
+ | **Hinweis: | ||
+ | |||
+ | == Kommandos automatisieren == | ||
+ | Mit der Option --rcfile=Datei kann eine Datei mit Kommandos angegeben werden, die von cadaver ausgeführt wird. | ||
+ | |||
+ | Beispiel für eine solche *.cmd-Datei (bei mir d: | ||
+ | < | ||
+ | PATH C: | ||
+ | d: | ||
+ | cd \fhs\labor\anleitung\gos | ||
+ | cadaver --rcfile=/ | ||
+ | </ | ||
+ | |||
+ | Die *.rc-Datei enthält dann die cadaver-Kommandos (z.B. d: | ||
+ | < | ||
+ | open https:// | ||
+ | cd schmalkalden | ||
+ | cd Multimedia | ||
+ | cd Downloads | ||
+ | cd elektrotechnik | ||
+ | cd l | ||
+ | cd edv | ||
+ | put gos.pdf | ||
+ | close | ||
+ | quit | ||
+ | </ | ||
+ | |||
+ | ==== WebDAV mit MacOS und cadaver ==== | ||
+ | |||
+ | Macports (http:// | ||
+ | |||
+ | sudo port install cadaver | ||
+ | |||
+ | dann cadaver starten und webdav-url öffnen: | ||
+ | |||
+ | < | ||
+ | Mein-iMac: hans$ cadaver | ||
+ | dav:!> open https:// | ||
+ | WARNING: Untrusted server certificate presented for `dms.xyz.de': | ||
+ | Issued to: My Organization, | ||
+ | Issued by: Staff, My Organization, | ||
+ | Certificate is valid from Tue, 10 Jan 2012 10:12:13 GMT to Sun, 08 Jan 2017 10:12:13 GMT | ||
+ | Do you wish to accept the certificate? | ||
+ | Authentication required for x on server `dms.xyz.de': | ||
+ | Username: hans | ||
+ | Password: | ||
+ | dav:/ | ||
+ | </ | ||
+ | |||
+ | == Zertifikate installieren == | ||
+ | |||
+ | im Prinzip wie oben, relevant ist der Pfad zur verwendeten openssl-Version, | ||
+ | |||
+ | cd / | ||
+ | sudo mkdir certs | ||
+ | cd certs | ||
+ | sudo curl -O http:// | ||
+ | sudo curl -O http:// | ||
+ | sudo curl -O http:// | ||
+ | sudo ln -sf dfn.crt 6107e209.0 | ||
+ | sudo ln -sf telekom.crt 812e17de.0 | ||
+ | sudo ln -sf cacert.crt 74f0e817.0 | ||
+ | |||
+ | symbolische Links sind etwas schöner, dann sieht man auf welche Datei der Hash zeigt. | ||
+ | |||
+ | die Hashes werden wie oben beschrieben erzeugt, aber ACHTUNG, die OnBoard-Version von openssl zeigt andere Werte für die Hashes an, deshalb die von cadaver verwendete Version nutzen: | ||
+ | |||
+ | / | ||
+ | 812e17de |
dav/cadaver.1385634675.txt.gz · Zuletzt geändert: 2024/08/07 13:34 (Externe Bearbeitung)