Cisco IOS ネットワーク管理コンフィギュレーション ガイド
HTTP または HTTPS サーバを使用したアプ リケーションの選択的イネーブル化
HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化
発行日;2012/02/01 | 英語版ドキュメント(2011/04/22 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化

機能情報の入手

この章の構成

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化について

HTTP および HTTPS インフラストラクチャにおけるアプリケーションの選択的イネーブル化

HTTP または HTTPS サーバを使用して選択したアプリケーションをイネーブル化する方法

選択された HTTP アプリケーションのイネーブル化

選択された HTTPS アプリケーションのイネーブル化

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化の設定例

選択された HTTP および HTTPS アプリケーションのイネーブル化:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化の機能情報

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化機能は、選択された HTTP および HTTP over Secure Socket Layer(HTTPS)サービスを Cisco IOS HTTP および HTTPS サーバ インフラストラクチャの双方でイネーブルにするファシリティを提供することで、潜在的なセキュリティの脆弱性を排除します。また、この機能は HTTP および HTTPS のサービスの現在のステータスを、どのサービスがイネーブルまたはディセーブルになっているかを含めて確認する機能も提供します。

機能情報の入手

ご使用のソフトウェア リリースによっては、この章に記載されている機能の中に、一部サポートされていないものがあります。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化の機能情報」を参照してください。

Cisco Feature Navigator を使用すると、プラットフォーム、Cisco IOS ソフトウェア イメージ、および Cisco Catalyst OS ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化について

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化機能を使用するには、次の概念を理解しておく必要があります。

「HTTP および HTTPS インフラストラクチャにおけるアプリケーションの選択的イネーブル化」

HTTP および HTTPS インフラストラクチャにおけるアプリケーションの選択的イネーブル化

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化機能は、選択された HTTP および HTTPS サービスを Cisco IOS HTTP および HTTPS サーバ インフラストラクチャの双方でイネーブルにするファシリティを提供することで、潜在的なセキュリティの脆弱性を排除します。また、この機能は HTTP および HTTPS のサービスの現在のステータスを、どのサービスがイネーブルまたはディセーブルになっているかを含めて確認する機能も提供します。

この機能が導入される前は、ルータまたはスイッチで実行されている HTTP または HTTPS アプリケーションは、HTTP サーバまたは HTTPS サーバがイネーブル化、またはディセーブル化されると( ip http server および ip http secure-server コマンドの使用により)、アプリケーションもそれぞれイネーブル化、またはディセーブル化されていました。すべての HTTP または HTTPS アプリケーションがイネーブルである状態では、サービス プロバイダーに対して潜在的なセキュリティ上の脅威をもたらすことが可能になるサービスへの潜在的なアクセス権を、リモートのエンドユーザに与えてしまいます。

この新しい機能を使用により、Cisco IOS HTTP および HTTPS インフラストラクチャは、選択された HTTP および HTTPS アプリケーションのみがルータやスイッチ上で実行され、その結果潜在的なセキュリティ上の脆弱性を回避する方法を提供できます。選択された HTTP および HTTPS アプリケーションをイネーブルにするには、それぞれ、 ip http active-session-modules コマンド、および ip http secure-active-session-modules コンフィギュレーション コマンドという新しいコマンドを使用します。


) Cisco IOS HTTP または HTTPS サーバに登録できるセッションの最大数は 32 個です。


HTTP または HTTPS サーバを使用して選択したアプリケーションをイネーブル化する方法

ここでは、次の各手順について説明します。

「選択された HTTP アプリケーションのイネーブル化」

「選択された HTTPS アプリケーションのイネーブル化」

選択された HTTP アプリケーションのイネーブル化

リモート クライアントからの着信 HTTP 要求を処理する HTTP アプリケーションを選択的にイネーブルにするには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. ip http session-module-list listname prefix1 [ prefix2,..., prefixn ]

4. ip http active-session-modules { listname | none | all }

5. end

6. show ip http server session-module

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip http session-module-list listname prefix1 [ prefix2 ,..., prefixn ]

 

Router(config)# ip http session-module-list list1 SCEP,HOME_PAGE

HTTP または HTTPS アプリケーション名のリストを定義します。

ステップ 4

ip http active-session-modules { listname | none | all }

 

Router(config)# ip http active-session-modules list1

リモート クライアントからの着信 HTTP 要求を処理する HTTP アプリケーションを選択的にイネーブルにします。

引数 listname は、 ip http session-module-list コマンドで識別されたリストにおいて HTTP 要求を処理するよう設定された HTTP サービスのみをイネーブルにします。

キーワード none は、すべての HTTP サービスで HTTP 要求の処理をディセーブルにします。

キーワード all は、すべての HTTP サービスで HTTP 要求の処理をイネーブルにします。

ステップ 5

end

 

Router(config)# end

コンフィギュレーション セッションを終了し、CLI を特権 EXEC モードに返します。

ステップ 6

show ip http server session-module

 

Router# show ip http server session-module

(任意)ルータで使用できるすべての HTTP および HTTPS サービスの情報を表示します。これには、サービスがイネーブルかディセーブルかなど、現在のサービスのステータスも含まれます。

選択された HTTPS アプリケーションのイネーブル化

リモート クライアントからの着信 HTTPS 要求を処理する HTTPS アプリケーションを選択的にイネーブルにするには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. ip http session-module-list listname prefix1 [ prefix2 ,..., prefixn ]

4. ip http secure-active-session-modules { listname | none | all }

5. end

6. show ip http server session-module

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip http session-module-list listname prefix1 [ prefix2 ,..., prefixn ]

 

Router(config)# ip http session-module-list list1 SCEP,HOME_PAGE

HTTP または HTTPS アプリケーション名のリストを定義します。

ステップ 4

ip http secure-active-session-modules { listname | none | all }

 

Router(config)# ip http secure-active-session-modules list1

リモート クライアントからの着信 HTTPS 要求を処理する HTTPS アプリケーションを選択的にイネーブルにします。

引数 listname は、 ip http session-module-list コマンドで識別されたリストにおいて HTTPS 要求を処理するよう設定された HTTPS サービスのみをイネーブルにします。

キーワード none は、すべての HTTPS サービスで HTTPS 要求の処理をディセーブルにします。

キーワード all は、すべての HTTPS サービスで HTTPS 要求の処理をイネーブルにします。

ステップ 5

end

 

Router(config)# end

コンフィギュレーション セッションを終了し、CLI を特権 EXEC モードに返します。

ステップ 6

show ip http server session-module

 

Router# show ip http server session-module

(任意)ルータで使用できるすべての HTTP および HTTPS サービスの情報を表示します。これには、サービスがイネーブルかディセーブルかなど、現在のサービスのステータスも含まれます。

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化の設定例

ここでは、次の設定例について説明します。

「選択された HTTP および HTTPS アプリケーションのイネーブル化:例」

選択された HTTP および HTTPS アプリケーションのイネーブル化:例

次に、HTTP および HTTPS 要求で使用できる異なるセットのサービスを使用した設定の設定例を示します。この例では、リモート クライアントにサービスを提供する HTTP アプリケーションがイネーブル化されますが、HTTPS サービスについては、リストの list1(Simple Certificate Enrollment Protocol(SCEP)、および HOME_PAGE)で定義された HTTPS アプリケーションのみがイネーブル化されます。

ip http session-module-list list1 SCEP,HOME_PAGE
ip http active-session-modules all
ip http server
ip http secure-server
ip http secure-active-session-modules list1

その他の参考資料

ここでは、HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化機能に関する関連資料について説明します。

関連資料

関連トピック
参照先

その他の HTTP 設定に関する情報

Using the Cisco Web Browser User Interface 」の章

その他の HTTPS 設定に関する情報

HTTPS - HTTP Server and Client with SSL 3.0 」の章

その他の HTTP および HTTPS のコマンド

『Cisco IOS Network Management Command Reference』

規格

規格
タイトル

この機能では、新しい規格または変更された規格はサポートされていません。また、既存の規格に対するサポートに変更はありません。

--

MIB

MIB
MIB リンク

なし

選択したプラットフォーム、Cisco IOS Release、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

この機能では、新しい RFC または変更された RFC はサポートされていません。また、既存の RFC に対するサポートに変更はありません。

--

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/public/support/tac/home.shtml

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化の機能情報

表 1 に、この機能のリリース履歴を示します。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator により、どの Cisco IOS および Catalyst OS ソフトウェア イメージが特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートするか調べることができます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。その機能は、特に断りがない限り、それ以降の一連の Cisco IOS ソフトウェア リリースでもサポートされます。


 

表 1 HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化の機能情報

機能名
リリース
機能情報

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化

12.3(14)T

HTTP または HTTPS サーバを使用したアプリケーションの選択的イネーブル化機能は、選択された HTTP および HTTP over Secure Socket Layer(HTTPS)サービスを Cisco IOS HTTP および HTTPS サーバ インフラストラクチャの双方でイネーブルにするファシリティを提供することで、潜在的なセキュリティの脆弱性を排除します。また、この機能は HTTP および HTTPS のサービスの現在のステータスを、どのサービスがイネーブルまたはディセーブルになっているかを含めて確認する機能も提供します。

CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Nurse Connect, Cisco Pulse, Cisco SensorBase, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, Flip Gift Card, and One Million Acts of Green are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Lumin, Cisco Nexus, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Follow Me Browsing, GainMaker, iLYNX, IOS, iPhone, IronPort, the IronPort logo, Laser Link, LightStream, Linksys, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, SenderBase, SMARTnet, Spectrum Expert, StackWise, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries.

Copyright © 2009-2010. シスコシステムズ合同会社.