ステップ 1 | show ip http server status
例:
Device# show ip http server status
|
(任意)HTTP サーバのステータスを表示して、セキュア HTTP サーバの機能がソフトウェアでサポートされているかどうかを判断します。出力で、次のラインのどちらかを確認してください。
HTTP secure server capability: Present
または
HTTP secure server capability: Not present
|
ステップ 2 | configure terminal
例:
Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。
|
ステップ 3 | ip http secure-server
例:
Device(config)# ip http secure-server
|
HTTPS サーバがディセーブルの場合、イネーブルにします。HTTPS サーバは、デフォルトでイネーブルに設定されています。
|
ステップ 4 | ip http secure-port port-number
例:
Device(config)# ip http secure-port 443
|
(任意)HTTPS サーバに使用するポート番号を指定します。デフォルトのポート番号は 443 です。443 または 1025 ~ 65535 の範囲で指定できます。
|
ステップ 5 | ip http
secure-ciphersuite {[3des-ede-cbc-sha] [rc4-128-md5] [rc4-128-sha] [des-cbc-sha]}
例:
Device(config)# ip http secure-ciphersuite rc4-128-md5
|
(任意)HTTPS 接続の暗号化に使用する CipherSuite(暗号化アルゴリズム)を指定します。特定の CipherSuite を指定する理由がなければ、サーバとクライアントが、両方がサポートする CipherSuite でネゴシエートするように設定します。これはデフォルトです。
|
ステップ 6 | ip http secure-client-auth
例:
Device(config)# ip http secure-client-auth
|
(任意)HTTP サーバを設定して、接続処理の間、認証のために、クライアントからの X.509v3 証明書を要求します。デフォルトでは、クライアントがサーバからの証明書を要求する設定になっていますが、サーバはクライアントを認証しないようになっています。
|
ステップ 7 | ip http secure-trustpoint name
例:
Device(config)# ip http secure-trustpoint your_trustpoint
|
X.509v3 セキュリティ証明書の取得およびクライアントの証明書接続の認証に使用する CA のトラストポイントを指定します。
(注)
|
このコマンドの使用は、前の手順に従って CA のトラストポイントをすでに設定しているという前提を踏まえて説明しています。
|
|
ステップ 8 | ip http path path-name
例:
Device(config)# ip http path /your_server:80
|
(任意)HTML ファイルのベースとなる HTTP パスを設定します。パスは、ローカル システムにある HTTP サーバ ファイルの場所を指定します(通常、システムのフラッシュ メモリを指定します)。
|
ステップ 9 | ip http access-class access-list-number
例:
Device(config)# ip http access-class 2
|
(任意)HTTP サーバへのアクセスの許可に使用するアクセス リストを指定します。
|
ステップ 10 | ip http access-class { ipv4 {access-list-number | access-list-name} |
ipv6 {access-list-name} }
例:
Device(config)# ip http access-class ipv4 4
|
(任意)HTTP サーバへのアクセスの許可に使用するアクセス リストを指定します。
|
ステップ 11 | ip http max-connections value
例:
Device(config)# ip http max-connections 4
|
(任意)HTTP サーバへの同時最大接続数を指定します。値は 10 以上にすることを推奨します。これは、UI が想定どおりに機能するために必要な値です。
|
ステップ 12 | ip http timeout-policyidle secondslife secondsrequests value
例:
Device(config)# ip http timeout-policy idle 120 life 240 requests 1
|
(任意)指定の状況下における、HTTP サーバへの接続最大時間を指定します。
-
idle:データの受信がないか、応答データが送信できない場合の最大時間。指定できる範囲は 1 ~ 600 秒です。デフォルト値は 180 秒(3 分)です。
-
life:接続を確立している最大時間。指定できる範囲は 1 ~ 86400 秒(24 時間)です。デフォルト値は 180 秒です。
-
requests:永続的な接続で処理される要求の最大数。最大値は 86400 です。デフォルトは 1 です。
|
ステップ 13 | end
例:
Device(config)# end
|
特権 EXEC モードに戻ります。
|