ネットワーク管理コンフィギュレーション ガイド、 Cisco IOS XE Release 3S
HTTP 1.1 Web サーバおよびクライアント
HTTP 1.1 Web サーバおよびクライアント
発行日;2012/02/01 | 英語版ドキュメント(2011/04/22 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

HTTP 1.1 Web サーバおよびクライアント

機能情報の検索

目次

HTTP 1.1 Web サーバおよびクライアントについて

HTTP サーバの一般的なアクセス ポリシー

HTTP 1.1 Web サーバおよびクライアントの設定方法

HTTP 1.1 Web サーバの設定

HTTP クライアントの設定

HTTP 接続の確認

HTTP 1.1 Web サーバの設定例

HTTP 1.1 Web サーバの設定:例

関連情報

参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

HTTP 1.1 Web サーバおよびクライアントの機能情報

HTTP 1.1 Web サーバおよびクライアント

HTTP 1.1 Web サーバおよびクライアント機能は、Cisco IOS XE ソフトウェア ベースのデバイスの HTTP 1.1 に対するサポートを実装することにより、ユーザおよびアプリケーションに一貫したインターフェイスを提供します。HTTPS 機能と併用した場合、HTTP 1.1 Web サーバおよびクライアント機能は、全面的にセキュリティ保護されたソリューションをシスコ デバイス間の HTTP サービスに提供します。

この章では、HTTP 1.1 Web サーバおよびクライアント機能の設定に関連する概念およびタスクについて説明します。

機能情報の検索

最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「HTTP 1.1 Web サーバおよびクライアントの機能情報」を参照してください。

プラットフォームのサポートおよび Cisco IOS XE ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

HTTP 1.1 Web サーバおよびクライアントについて

この機能は、シスコによる Hypertext Transfer Protocol(HTTP; ハイパーテキスト転送プロトコル)1.0 から 1.1 までの実装を更新します。HTTP サーバは、Cisco Web ブラウザ ユーザ インターフェイスなどの機能およびアプリケーションの、ルーティング デバイスにおける実行を可能にします。

シスコによる HTTP 1.1 の実装は、Cisco IOS XE の以前のリリースと下位互換性があります。現在、HTTP サーバがイネーブルである構成を使用している場合は、構成を変更する必要はありません。すべてのデフォルトと同じ設定が維持されます。

HTTP サーバをイネーブルにし、設定するプロセスも以前のリリースと同じです。Server Side Includes(SSI)および HTML フォームのサポートも変更されていません。追加の設定オプションが、 ip http timeout-policy コマンド、および ip http max-connections コマンドの形式で追加されました。これらのオプションにより、HTTP サーバの設定可能なリソース制限値が使用できるようになります。これらのオプションのコマンドを使用しない場合は、デフォルトのポリシーが使用されます。

リモート アプリケーションの中には、使用前にユーザが HTTP サーバをイネーブルにする必要があるものがあります。HTTP サーバを必要とするアプリケーションには次のものが含まれます。

Cisco Web ブラウザ ユーザ インターフェイス:Cisco IOS XE ホームページ サーバ、HTTP ベースの EXEC サーバ、および HTTP IOS File System(IFS)サーバを使用

VPN Device Manager(VDM)アプリケーション:VDM サーバ、および XML Session Manager(XSM)を使用

QoS Device Manager(QDM)アプリケーション:QDM Server を使用

IP Phone および Cisco IOS XE Telephony Service(ITS)アプリケーション:ITS Local Directory Search および IOS Telephony Server(ITS)を使用

HTTP サーバの一般的なアクセス ポリシー

ip http timeout-policy コマンドを使用すると、アイドル時間、接続継続時間、最大要求数の各値を設定し、一般的なアクセスの特性を指定できます。これらの値を調節して、一般的なポリシーを設定できます。たとえば、HTTP 接続のスループットを最大化する必要がある場合は、接続のオーバーヘッドを最小化するようにポリシーを設定します。このようなタイプのポリシーは、 life および request オプションに大きな値を指定して、各接続を長時間開かれた状態にし、接続あたりの要求の処理数を増やすことにより設定できます。

ほかに、新しい接続の応答時間を最小限にするようポリシーを設定する例もあります。このようなタイプのポリシーは、 life および request オプションに小さな値を指定して、各接続がすぐに解放され、新しいクライアントに対して機能するように指定することで、設定できます。

スループットのポリシーは、接続が閉じられる前にアプリケーションがより多くの要求を送信できるため、専用の管理アプリケーションがある HTTP セッションに向いています。一方、応答時間のポリシーは、より多くの人が接続の使用が可能になるのを待たずに同時にサーバに接続できるため、インタラクティブ HTTP セッションに向いています。

一般的に、使用している環境に応じて、次のオプションを設定する必要があります。 idle オプションの値は、接続における不要な要求や応答タイムアウトの原因とならない程度に大きい値でありながら、必要以上に接続を開いたままにしない程度に小さい値にもなるように、バランスを取る必要があります。

HTTP サーバのアクセス セキュリティ ポリシーは、選択したユーザのみにサーバへのアクセスを許可する ip http authentication コマンド、選択した IP ホストのみにサーバへのアクセスを許可する ip http access-class コマンド、および HTTP サーバのユーザに対して特定のコマンド アカウンティング方式を指定する ip http accounting commands コマンドを使用して設定します。

HTTP 1.1 Web サーバおよびクライアントの設定方法

ここでは、次の作業について説明します。

「HTTP 1.1 Web サーバの設定」

「HTTP クライアントの設定」

「HTTP 接続の確認」

HTTP 1.1 Web サーバの設定

HTTP サーバをイネーブルにし、オプションのサーバ特性を設定するには、次の作業を実行します。HTTP サーバは、デフォルトではディセーブルです。


) 認証(ステップ 4)を実行する場合は HTTP 1.1 Web サーバの設定を始める前に、認証タイプを設定する必要があります。


手順の概要

1. enable

2. configure terminal

3. ip http server

4. ip http authentication { aaa | enable | local | tacacs }(任意)

5. ip http accounting commands level { default | named-accounting-method-list }(任意)

6. ip http port port-number (任意)

7. ip http path url (任意)

8. ip http access-class access-list-number (任意)

9. ip http max-connections value (任意)

10. ip http timeout-policy idle seconds life seconds requests value (任意)

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip http server

 

Router(config)# ip http server

HTTP 1.1 サーバ(Cisco Web ブラウザ ユーザ インターフェイスを含む)をイネーブルにします。

コマンドを使用して標準 HTTP サーバをディセーブルにする必要があります。サーバに対してセキュリティ保護された接続のみを確保するには、このコマンドが必要です。

ステップ 4

ip http authentication { aaa | enable | local | tacacs }

 

Router(config)# ip http authentication local

(任意)クライアントが HTTP サーバに接続する際のログインで使用する認証方式を指定します。認証には次の方式があります。

aaa :認証に AAA ログイン サービス( aaa authentication login default コマンドで指定)で使用する認証方式を使用する必要があることを表します。

enable :認証に「enable」パスワードを使用する必要があることを表します(デフォルトはこの形式です)。

local :認証および許可に、ローカル システム設定( username グローバル コンフィギュレーション コマンドを使用)で指定したログイン ユーザ名、パスワード、権限レベル アクセスの組み合わせを使用する必要があることを表します。

tacacs :認証に TACACS(または XTACACS)サーバを使用する必要があることを表します。

ステップ 5

ip http accounting commands level { default | named-accounting-method-list }

 

Router(config)# ip http accounting commands 15 default

(任意)HTTP サーバのユーザに対して、特定のコマンド アカウンティング方式を指定します。

HTTP および HTTPS のコマンド アカウンティングは、デバイスで Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)が設定されている場合は、自動的にイネーブルになります。HTTP および HTTPS のアカウンティングをディセーブルにはできません。HTTP および HTTPS は、デフォルトではアカウンティングにグローバル AAA のデフォルト方式リストを使用します。CLI を使用して、HTTP および HTTPS がすべての定義済み AAA 方式リストを使用するように設定できます。

level :有効な権限レベル エントリは 0 ~ 15 の整数です。

default :aaa アカウンティング コマンド CLI で設定された default アカウンティング方式リストを表します。

named-accounting-method-list :定義済みコマンド アカウンティング方式リストの名前を表します。

ステップ 6

ip http port port-number

 

Router(config)# ip http port 8080

(任意)HTTP 通信(Cisco Web ブラウザ ユーザ インターフェイスなど)で使用するサーバ ポートを指定します。

ステップ 7

ip http path url

 

Router(config)# ip http path slot1:

(任意)HTML ファイル用のベース HTTP パスを設定します。ベース パスは、ローカル システム上の HTTP サーバ ファイル(HTML ファイル)場所を指定する際に使用します。通常、HTML ファイルはシステム フラッシュ メモリに格納されます。

ステップ 8

ip http access-class access-list-number

 

Router(config)# ip http access-class 20

(任意)HTTP サーバへのアクセスを許可する際に使用するアクセス リストを指定します。

ステップ 9

ip http max-connections value

 

Router(config)# ip http max-connections 10

(任意)HTTP サーバへの同時接続数の最大許容数を設定します。デフォルト値は 5 です。

ステップ 10

ip http timeout-policy idle seconds life seconds requests value

 

Router(config)# ip http timeout-policy idle 30 life 120 requests 100

(任意)HTTP サーバに対する接続の維持時間を決定する特性を設定します。特性には次のものがあります。

idle :接続において送受信されるデータがない場合に、接続が開いたまま維持される最大時間(秒数)です。既存の接続に対しては、新しい値は適用されないことに注意してください。サーバがビジーの場合や、 life で制限された時間、または requests で制限された数に到達した場合は、設定より早く接続が閉じられる場合があります。デフォルト値は 180 秒(3 分)です。

life :接続が確立されてから開いたまま維持される最大時間(秒数)です。既存の接続に対しては、新しい値は適用されないことに注意してください。サーバがビジーの場合や、idle で制限された時間、または requests で制限された数に到達した場合は、設定より早く接続が閉じられる場合があります。また、サーバがアクティブに要求を処理している場合はサーバにより接続が閉じられることはないため、life で設定された最大秒数に達した際に処理が進行中の場合、 life で設定した時間より長く接続が開かれたままになります。この場合は、処理が終了すると接続が閉じられます。デフォルト値は 180 秒(3 分)です。最大値は 86400 秒(24 時間)です。

requests :固定接続が閉じられるまでに処理する要求の最大数です。既存の接続に対しては、新しい値は適用されないことに注意してください。サーバがビジーの場合や、idle または life で制限された時間に到達した場合は、設定した最大数の要求が処理される前に接続が閉じられる場合があります。デフォルト値は 1 です。最大値は 86400 です。

HTTP クライアントの設定

HTTP クライアントをイネーブルにし、オプションのクライアント特性を設定するには、次の作業を実行します。

標準 HTTP 1.1 クライアント、およびセキュア HTTP クライアントは常にイネーブルです。HTTP クライアントをディセーブルにするコマンドはありません。HTTPS クライアントのオプションの特性を設定する方法の詳細については、『HTTPS--HTTP Server and Client with SSL 3.0』機能モジュールを参照してください。

手順の概要

1. enable

2. configure terminal

3. ip http client cache { ager interval minutes | memory { file file-size-limit | pool pool-size-limit }

4. ip http client connection { forceclose | idle timeout seconds | retry count | timeout seconds }

5. ip http client password password

6. ip http client proxy-server proxy-name proxy-port port-number

7. ip http client response timeout seconds

8. ip http client source-interface type number

9. ip http client username username

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip http client cache { ager interval minutes | memory { file file-size-limit | pool pool-size-limit }

 

Router(config)# ip http client cache memory file 5

HTTP クライアントのキャッシュを設定します。

ステップ 4

ip http client connection { forceclose | idle timeout seconds | retry count | timeout seconds }

 

Router(config)# ip http client connection timeout 10

HTTP クライアントの接続を設定します。

ステップ 5

ip http client password password

 

Router(config)# ip http client password pswd1

リモート HTTP サーバへの接続に使用する、デフォルトのパスワードを設定します。

ステップ 6

ip http client proxy-server proxy-name proxy-port port-number

 

Router(config)# ip http client proxy-server server1 proxy-port 52

HTTP プロキシ サーバを設定します。

ステップ 7

ip http client response timeout seconds

 

Router(config)# ip http client response timeout 60

HTTP クライアントがサーバからの応答を待機するタイムアウト値を秒数で指定します。

ステップ 8

ip http client source-interface type number

 

Router(config)# ip http client source-interface ethernet1/0

HTTP クライアントのソース インターフェイスを設定します。

ステップ 9

ip http client username username

 

Router(config)# ip http client user1

リモート HTTP サーバへの接続に使用する、デフォルトのユーザ名を設定します。

HTTP 接続の確認

HTTP サーバへのリモート接続を確認するには、ブラウザにシステム IP アドレス、コロン、適切なポート番号(デフォルトのポート番号は 80)の順に入力します。

たとえば、システム IP アドレスが 209.165.202.129、ポート番号が 8080 の場合は、ブラウザに URL として http://209.165.202.129:8080 と入力します。

HTTP 認証が設定されている場合は、ログイン ダイアログボックスが表示されます。適切なユーザ名およびパスワードを入力します。デフォルトの認証方式である「enable」が設定されている場合は、ログイン時のユーザ名フィールドはブランクにし、パスワードとして「enable」を使用できます。

ブラウザにシステム ホームページが表示されます。

HTTP 1.1 Web サーバの設定例

ここでは、次の設定例について説明します。

「HTTP 1.1 Web サーバの設定:例」

HTTP 1.1 Web サーバの設定:例

次に、サーバをイネーブルにし、特性をいくつか設定する場合の一般的な設定の例を示します。

ip http server
ip http authentication aaa
ip http accounting commands 15 default
ip http path flash:
ip access-list standard 20
permit 209.165.202.130 0.0.0.255
permit 209.165.201.1 0.0.255.255
permit 209.165.200.225 0.255.255.255
! (Note: all other access implicitly denied)
end
ip http access-class 10
ip http max-connections 10
ip http accounting commands 1 oneacct
 

次の例では、スループット タイムアウト ポリシーが適用されます。この設定では、各接続が最大(約)30 秒間アイドル状態になります。各接続は、HTTP サーバが要求の処理でビジーである状態が約 2 分間(120 秒)続くか、100 個の要求が処理されるまでは開いたまま(アライブ)です。

ip http timeout-policy idle 30 life 120 requests 100
 

次の例では、応答時間タイムアウト ポリシーが適用されます。この設定では、各接続が最大(約)30 秒間アイドル状態になります。各接続は、最初の要求の処理されるとすぐに閉じられます。

ip http timeout-policy idle 30 life 30 requests 1

関連情報

Secure Sockets Layer(SSL)3.0 を使用して、セキュリティ保護された HTTP 接続の詳細については、 http://www.cisco.com/en/US/docs/ios/12_2t/12_2t15/feature/guide/ftsslsht.html にアクセスし、『HTTPS--HTTP with SSL 3.0』を参照してください。

参考資料

ここでは、HTTP 1.1 Web サーバおよびクライアントの関連資料について説明します。

関連資料

関連項目
参照先

HTTPS

HTTPS--HTTP with SSL 3.0 」の章

Firewall Support of HTTPS Authentication Proxy 」の章

HTTP コマンド

『Cisco IOS Network Management Command Reference』

規格

この機能によってサポートされる規格はありません。RFC 2616 で規定されている HTTP 1.1 は、現在 IETF により「標準化過程」文書に分類されている点に注意してください。

MIB

MIB
MIB リンク

この機能によってサポートされる MIB はありません。

選択したプラットフォーム、Cisco IOS XE リリース、および機能セットの MIB を検索してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC1
タイトル

RFC 2616

『Hypertext Transfer Protocol -- HTTP/1.1』

1.サポートされている RFC がすべて記載されているわけではありません。

シスコによる HTTP バージョン 1.1 の実装は、RFC 2616 で規定されているエレメントのサブセットをサポートします。次に、サポート対象の RFC 2616 ヘッダーのリストを示します。

Allow(GET、HEAD、および POST 方式のみをサポート)

Authorization、WWW-Authenticate - Basic 認証のみ

Cache-control

Chunked Transfer Encoding

Connection close

Content-Encoding

Content-Language

Content-Length

Content-Type

Date、Expires

Location

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/en/US/support/index.html

HTTP 1.1 Web サーバおよびクライアントの機能情報

表 1 に、このモジュールに記載されている機能および具体的な設定情報へのリンクを示します。

ご使用の Cisco IOS XE ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートする Cisco IOS XE のソフトウェア イメージを判別できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS XE ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS XE ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS XE ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 1 HTTP 1.1 Web サーバおよびクライアントの機能情報

機能名
リリース
機能情報

HTTP 1.1 Web サーバおよびクライアント

Cisco IOS XE Release 2.1

HTTP 1.1 Web サーバおよびクライアント機能は、Cisco IOS XE ソフトウェア ベースのデバイスの HTTP 1.1 に対するサポートを実装することにより、ユーザおよびアプリケーションに一貫したインターフェイスを提供します。HTTPS 機能と併用した場合、HTTP 1.1 Web サーバおよびクライアント機能は、全面的にセキュリティ保護されたソリューションをシスコ デバイス間の HTTP サービスに提供します。

この章は、この機能に関する情報について説明しています。

この機能により、 debug ip http all debug ip http client ip http access-class ip http authentication ip http client cache ip http client connection ip http client password ip http client proxy-server ip http client response timeout ip http client source-interface ip http client username ip http max-connections ip http path ip http port ip http server ip http timeout-policy show ip http client show ip http client connection show ip http client history show ip http client session-module show ip http server show ip http server secure status の各コマンドが導入または変更されました。

HTTP TACAC+ アカウンティング サポート

Cisco IOS XE Release 2.1

HTTP TACAC+ アカウンティング サポート機能は、 ip http accounting commands コマンドを導入します。このコマンドは、HTTP サーバのユーザに対して、特定のコマンド アカウンティング方式を指定する際に使用されます。コマンド アカウンティングは、デバイスで実行されている指定された権限レベルのコマンドに関する情報を提供します。コマンド アカウンティングの各記録は、コマンドが実行された日時、コマンドを実行したユーザと同様に、それぞれの権限レベルで実行された 1 つの IOS XE コマンドに対応します。この機能に関する詳細については、次の各項を参照してください。

「HTTP 1.1 Web サーバの設定」

この機能により、 ip http accounting commands コマンドが導入または変更されました。

HTTP セキュリティ

Cisco IOS XE Release 2.1

この機能は、Cisco ASR 1000 シリーズ ルータで導入されました。