HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB) Feedback Contenidos HTTP 1.1 Web Server y Client Encontrar la información de la característica Contenido Información sobre HTTP 1.1 Web Server y Client Sobre las políticas de acceso generales del servidor HTTP Cómo Configurar HTTP 1.1 Web Server and Client Configuración de HTTP 1.1 Web Server Configurar al cliente HTTP Ejemplos de Configuración de HTTP 1.1 Web Server Configuración de HTTP 1.1 Web Server: Ejemplo: Verificación de la Conectividad HTTP Adonde ir después Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información sobre la Función HTTP 1.1 Web Server and Client HTTP 1.1 Web Server y Client Primera publicación: De noviembre el 20 de 2006 Última actualización: De septiembre el 10 de 2010 Las funciones HTTP 1.1 Web Server y HTTP 1.1 Web Client proporcionan una interfaz coherente para los usuarios y las aplicaciones mediante la implementación del soporte para HTTP 1.1 en los dispositivos basados en el software de Cisco IOS. Cuando se combinan con la función HTTPS, las funciones HTTP 1.1 Web Server y HTTP 1.1 Web Client proporcionan una solución segura y completa para servicios HTTP entre dispositivos Cisco. Este módulo describe los conceptos y las tareas relacionados con configurar el servidor Web y la función de cliente HTTP 1,1. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea “información de la característica para la sección del servidor Web y del cliente HTTP 1,1”. Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en Cisco.com no se requiere. Contenido • Información sobre HTTP 1.1 Web Server y Client • Cómo Configurar HTTP 1.1 Web Server and Client • Ejemplos de Configuración de HTTP 1.1 Web Server • Adonde ir después • Referencias adicionales • Información sobre la Función HTTP 1.1 Web Server and Client Información sobre HTTP 1.1 Web Server y Client Esta característica pone al día la implementación de Cisco del Hypertext Transfer Protocol (HTTP) a partir del 1,0 a 1,1. El servidor HTTP permite que las características y las aplicaciones, tales como la interfaz de usuario del buscador Web de Cisco, sean ejecutadas en su dispositivo de ruteo. La implementación de Cisco de HTTP 1,1 es compatible con versiones anteriores con las versiones anteriores del Cisco IOS. Si usted está utilizando actualmente las configuraciones que habilitan el servidor HTTP, no hay cambios de configuración necesarios, como todos los valores por defecto siguen siendo lo mismo. El proceso de habilitar y de configurar el servidor HTTP también sigue siendo lo mismo que en las versiones anteriores. El soporte para el lado del servidor incluye (los SSI) y las formas HTML no han cambiado. Se ha agregado la opción de configuración adicional, bajo la forma de ip http comando de la descanso-directiva y ip http MAX-conexiones ordene. Estas opciones permiten los límites configurables del recurso para el servidor HTTP. Si usted no utiliza estos comandos opcionales, se utilizan las políticas predeterminadas. Las aplicaciones remotas pueden requerir que usted habilite el servidor HTTP antes de usarlas. Las aplicaciones que utilizan el servidor HTTP incluyen: • Interfaz de usuario del buscador Web de Cisco, que utiliza el servidor homepage del Cisco IOS, el servidor basado en HTTP del EXEC, y servidor del archivo de sistema de IOS HTTP (IF) • Aplicación del administrador de dispositivo VPN (VDM), que utiliza el servidor y al administrador de sesión XML (XSM) VDM • Aplicación del QoS Device Manager (QDM), que utiliza el servidor QDM • Aplicaciones del teléfono del IP y del Sevicio Cisco IOS Telephony, que utilizan el (ITS) del servidor de la SU búsqueda en directorio local y de la telefonía IOS Ningunas aplicaciones de Cisco utilizan al cliente HTTP en el Cisco IOS Release 12.2(15)T. Sobre las políticas de acceso generales del servidor HTTP ip http timeout-policy El comando permite que usted especifique las características generales del acceso para el servidor configurando un valor para el tiempo de inactividad, la vida de la conexión, y el máximo de la petición. Ajustando estos valores usted puede configurar una política general; por ejemplo, si usted quiere maximizar la producción para las conexiones HTTP, usted debe configurar una directiva que minimice los gastos indirectos de la conexión. Usted puede configurar este tipo de directiva especificando los valores grandes para life y request las opciones de modo que cada conexión permanezca más largo abierto y más peticiones se procesen para cada conexión. Otro ejemplo sería configurar una directiva que minimiza el tiempo de respuesta para las nuevas conexiones. Usted puede configurar este tipo de directiva especificando los pequeños valores para life y request las opciones para liberar las conexiones rápidamente para servir a los nuevos clientes. Una directiva de la producción sería mejor para las sesiones HTTP con las aplicaciones de la administración dedicado, pues permitiría la aplicación enviara más peticiones antes de que la conexión sea cerrada, mientras que una directiva de tiempo de respuesta sería mejor para las sesiones HTTP interactivas, pues permitiría que más personas conectaran con el servidor al mismo tiempo sin tener que esperar las conexiones para estar disponible. Usted debe configurar generalmente estas opciones como apropiadas para su entorno. El valor para idle la opción debe ser equilibrado de modo que sea bastante grande no causar una petición o un tiempo de espera de respuesta agotado indeseada en la conexión, pero bastante pequeño que no celebra una conexión abierta más tiempo que lo necesario. Las directivas de seguridad de acceso para el servidor HTTP se configuran usando el comando ip http authentication, que permite solamente los usuarios selectivos accedan el servidor, el comando ip http access-class, que permite que solamente los hosts selectivos IP accedan el servidor, y ip http los comandos de contabilidad ordenan, que especifica un método de contabilidad del comando determinado para los usuarios de servidor HTTP. Cómo Configurar HTTP 1.1 Web Server and Client Esta sección contiene las siguientes tareas: • Configuración de HTTP 1.1 Web Server • Configurar al cliente HTTP Configuración de HTTP 1.1 Web Server Realice esta tarea de habilitar el servidor HTTP y de configurar las características opcionales del servidor. El servidor HTTP se inhabilita por abandono. Observesi usted quiere configurar la autenticación (paso 4), usted debe configurar el tipo de autenticación antes de que usted comience a configurar el servidor Web HTTP 1,1. PASOS SUMARIOS 1. enable 2. configure terminal 3. ip http server 4. ip http authentication {aaa | enable | local | tacacs} (optional) 5. ip http accounting commands level {default | named-accounting-method-list} (opcional) 6. ip http portport-number(opcional) 7. ip http path url(opcional) 8. ip http access-class access-list-number (opcional) 9. ip http max-connections value (opcional) 10. ip http timeout-policy idle seconds life seconds requests value (opcional) PASOS DETALLADOS Comando o acción Paso enable 1 Example: Router> enable Propósito Habilita el modo EXEC privilegiado. • Ingrese su contraseña si se le pide que lo haga. Paso configure terminal Ingresa en el modo de configuración global. 2 Example: Router# configure terminal Paso ip http server 3 Example: Router(config)# ip http server Paso ip http authentication { 4 aaa | enable | local | tacacs} Example: Router(config)# ip http authentication local Habilita el servidor HTTP 1,1, incluyendo la interfaz de usuario del buscador Web de Cisco. Observesi usted están habilitando el HTTP sobre el servidor de Secure Socket Layer (HTTPS) usando ip http el comando del servidor seguro, usted debe inhabilitar el servidor HTTP estándar usando no ip http server el comando. Este comando se requiere para asegurar solamente las conexiones seguras al servidor. (Opcional) especifica el método de autentificación que se utilizará para el login cuando un cliente conecta con el servidor HTTP. Los métodos de autenticación son: • aaa — Indica que el método de autentificación usado para el servicio del login AAA (especificado por el comando default de la conexión con el sistema de autenticación aaa) se debe utilizar para la autenticación. • enable — Indica que la contraseña del enable se debe utilizar para la autenticación. (Éste es el método predeterminado.) • local — Indica que la combinación del acceso del nombre de usuario que ingresa al sistema, de la contraseña y del nivel de privilegio especificada en la configuración de sistema local (por el comando global configuration del nombre de usuario) se debe utilizar para la autenticación y autorización. • tacacs — Indica que el servidor TACACS (o XTACACS) se debe utilizar para la autenticación. Paso ip http accounting (Opcional) especifica un método de contabilidad del comando commands level { 5 determinado para los usuarios de servidor HTTP. default | namedaccounting-methodlist} Example: Router(config)# ip http accounting commands 15 default • El comando HTTP y HTTPS que explican se habilita automáticamente cuando el Authentication, Authorization, and Accounting (AAA) se configura en el dispositivo. No es posible inhabilitar explicar el HTTP y el HTTPS. El HTTP y el HTTPS omitirán usar la lista global del método predeterminado AAA para considerar. El CLI se puede utilizar para configurar el HTTP y el HTTPS para utilizar cualquier lista de métodos predefinida AAA. • level — Las entradas válidas del nivel de privilegio son números enteros a partir de la 0 a 15. • default — Indica default la lista del método de contabilidad configurada por los comandos aaa accounting CLI. • named-accounting-method-list — Indica el nombre de la lista predefinida del método de contabilidad del comando. Paso ip http port port- (Opcional) especifica el puerto de servidor que se debe utilizar number 6 para la comunicación HTTP (por ejemplo, para la interfaz de usuario del buscador Web de Cisco). Example: Router(config)# ip http port 8080 Paso ip http path url 7 (Opcional) Establece la trayectoria HTTP base para los archivos HTML. La ruta base se utiliza para especificar la Example: Router(config)# ip ubicación de los archivos del servidor HTTP (archivos HTML) en el sistema local. Generalmente, los archivos HTML se http path slot1: sitúan en la memoria Flash del sistema. Paso ip http access(Opcional) Especifica la lista de acceso que se debe utilizar class access-list- para permitir el acceso al servidor HTTP. 8 number Example: Router(config)# ip http access-class 20 Paso ip http maxconnections value 9 Example: Router(config)# ip http maxconnections 10 Paso ip http timeoutpolicy idle 10 seconds life seconds requests value (Opcional) fija el número máximo de conexiones concurrentes al HTTP separan que será permitido. El valor predeterminado es 5. (Opcional) Establece las características que determinan cuánto tiempo debe permanecer abierta una conexión al servidor HTTP. Las características son: Example: Router(config)# ip http timeoutpolicy idle 30 life 120 requests 100 • idle — El número máximo de segundos que la conexión será mantenida abierta si no se recibe ningunos datos o los datos de la respuesta no se puede enviar en la conexión. Observe que un nuevo valor puede no tener efecto sobre ninguna conexión ya existente. Si el servidor está demasiado ocupado o el límite en life la época o el número de requests se alcanza, la conexión se puede cerrar más pronto. El valor predeterminado es 180 segundos (3 minutos). • life — El número máximo de segundos que la conexión será mantenida abierta, a partir del tiempo se establece la conexión. Observe que el nuevo valor puede no tener efecto en ninguna conexión ya existente. Si el servidor está demasiado ocupado o bien se alcanza el límite de tiempo de inactividad o el número de solicitudes, puede cerrar la conexión más pronto. También, puesto que el servidor no cerrará la conexión mientras que activamente procesa una petición, la conexión puede seguir siendo más largo abierto que el tiempo especificado life si está ocurriendo el proceso cuando se alcanza el máximo de la vida. En este caso, la conexión se cerrará cuando el proceso acabe. El valor predeterminado es 180 segundos (3 minutos). El valor máximo es 86400 segundos (24 horas). • requests — El límite máximo en el número de peticiones procesadas en una conexión persistente antes de que sea cerrada. Observe que el nuevo valor puede no tomar el efecto sobre ya las conexiones existentes. Si el servidor está demasiado ocupado o se llega al límite de tiempo de inactividad o de vida útil, la conexión se puede cerrar antes de que se procese el número máximo de solicitudes. El valor predeterminado es 1. El valor máximo es 86400. Configurar al cliente HTTP Realice esta tarea de habilitar al cliente HTTP y de configurar las características opcionales del cliente. Habilitan al cliente estándar HTTP 1,1 y al cliente HTTP seguro siempre. Ningunos comandos existen para inhabilitar al cliente HTTP. Para la información sobre configurar las características opcionales para el cliente HTTPS, vea el servidor y al cliente HTTPS-HTTP con el 3.0 SSL, la versión 12.2(15)T, módulo de función. PASOS SUMARIOS 1. enable 2. configure terminal 3. ip http client cache {ager interval minutes | memory {file file-size-limit | pool pool-size-limit} 4. ip http client connection {forceclose | idle timeout seconds | retry count | timeout seconds} 5. ip http client password password 6. ip http client proxy-server proxy-name puerto del proxy port-number 7. ip http client response timeout seconds 8. ip http client source-interface type number 9. ip http client username username PASOS DETALLADOS Comando o acción Propósito Paso enable 1 Habilita el modo EXEC privilegiado. Paso configure terminal 2 Ingresa en el modo de configuración global. Paso ip http client cache {ager interval minutes | memory {file 3 Caché del cliente HTTP de las configuraciones. Example: Router> enable Example: Router# configure terminal file-size-limit | pool pool-sizelimit} • Ingrese su contraseña si se le pide que lo haga. Example: Router(config)# ip http client cache memory file 5 Paso ip http client connection { forceclose | idle timeout seconds 4 | retry count | timeout seconds} Configura una conexión del cliente HTTP. Example: Router(config)# ip http client connection timeout 10 Paso ip http client password password 5 Configura la contraseña predeterminada usada para las conexiones a los servidores HTTP remotos. Paso ip http client proxy-server proxyname proxy-port port-number 6 Configura un servidor proxy HTTP. Example: Router(config)# ip http client password pswd1 Example: Router(config)# ip http client proxy-server server1 proxy-port 52 Paso ip http client response timeout seconds 7 Example: Router(config)# ip http client response timeout 60 Paso ip http client source-interface type number 8 Especifica el valor de agotamiento del tiempo, en los segundos, que el cliente HTTP espera una respuesta del servidor. Configura una interfaz de origen para el cliente HTTP. Example: Router(config)# ip http client source-interface ethernet1/0 Paso ip http client username username 9 Example: Router(config)# ip http client user1 Configura el nombre de usuario predeterminado usado para las conexiones a los servidores HTTP remotos. Ejemplos de Configuración de HTTP 1.1 Web Server Esta sección proporciona los siguientes ejemplos de configuración: • Configuración de HTTP 1.1 Web Server: Ejemplo: • Verificación de la Conectividad HTTP Configuración de HTTP 1.1 Web Server: Ejemplo: El siguiente ejemplo muestra una configuración típica que habilite el servidor y fije algunas de las características: ip http server ip http authentication aaa ip http accounting commands 15 default ip http path flash: ip access-list standard 20 permit 209.165.202.130 0.0.0.255 permit 209.165.201.1 0.0.255.255 permit 209.165.200.225 0.255.255.255 ! (Note: all other access implicitly denied) end ip http access-class 10 ip http max-connections 10 ip http accounting commands 1 oneacct En el siguiente ejemplo, una directiva del descanso de la producción es aplicada. Esta configuración permitiría que cada conexión estuviera inactiva un máximo de 30 segundos (aproximadamente). Cada conexión seguirá siendo abierta (esté “vivo”) hasta que o el servidor HTTP haya estado ocupado pedidos el procesar aproximadamente 2 minutos (120 segundos) o hasta que se han procesado las peticiones approximately100. ip http timeout-policy idle 30 life 120 requests 100 En el siguiente ejemplo, una directiva del descanso del tiempo de respuesta es aplicada. Esta configuración permitiría que cada conexión estuviera inactiva un máximo de 30 segundos (aproximadamente). Cada conexión será cerrada tan pronto como se haya procesado la primera petición. ip http timeout-policy idle 30 life 30 requests 1 Verificación de la Conectividad HTTP Para verificar la Conectividad alejada al servidor HTTP, ingrese el IP Address del sistema en un buscador Web, seguido por los dos puntos y el número del puerto apropiado (80 es el número del puerto predeterminado). Por ejemplo, si el IP Address del sistema es 209.165.202.129 y el número del puerto es 8080, ingrese http://209.165.202.129:8080 como el URL en un buscador Web. Si se configura la autenticación HTTP, un cuadro de diálogo del login aparecerá. Ingrese el nombre de usuario y contraseña apropiado. Si el método de autenticación de inicio de sesión predeterminado de enable se configura, usted puede dejar el espacio en blanco del campo de nombre de usuario, y utiliza la contraseña del enable para iniciar sesión. El Home Page del sistema debe aparecer en su navegador. Adonde ir después Para la información sobre asegure las conexiones HTTP usando el 3.0 de Secure Sockets Layer (SSL), refieren al HTTPS HTTP con el 3.0 SSL, la versión 12.2(15)T, módulo de función en: http://www.cisco.com/en/US/docs/ios/12_2t/12_2t15/feature/guide/ftsslsht.html Referencias adicionales Las secciones siguientes proporcionan las referencias relacionadas con el servidor Web y el cliente HTTP 1,1. Documentos Relacionados Tema relacionado HTTPS Título del documento • HTTPS — HTTP con el módulo de función del 3.0 SSL • Soporte del Firewall del módulo de función del Proxy de autenticación HTTPS Comandos HTTP Referencia de Comandos de Administración de Redes de Cisco IOS Estándares Estándar Título No se soporta ningunos estándares específicos por esta característica. Observe que el HTTP — 1,1, según lo definido en el RFC 2616, es clasificado actualmente como “un documento de la pista de los estándares” por el IETF. MIB MIB Link del MIB • No se soporta Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y ningún MIB específico conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se para esta encuentra en la siguiente URL: característica. http://www.cisco.com/cisco/web/LA/support/index.html RFC RFC1 Título RFC 2616 Protocolo de transporte de hipertexto -- HTTP/1.1 1 no todos los RFC soportados es mencionado. La implementación de Cisco de http versión los 1,1 soporta un subconjunto de elementos definidos en el RFC 2616. Lo que sigue es una lista de encabezados soportadas del RFC 2616: • Permita (se soportan los métodos solamente GET, de la PISTA, y del POSTE) • La autorización, WWW-autentica - Autenticación básica solamente • Caché-control • Codificación de la transferencia de Chunked • Cierre de la conexión • Contenido-codificación • Contenido-lenguaje • Contenido-longitud • Tipo de contenido • La fecha, expira • Ubicación Asistencia Técnica Descripción Link El sitio Web de soporte técnico de Cisco http://www.cisco.com/cisco/web/LA/support/index.html proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías. Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS). El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información sobre la Función HTTP 1.1 Web Server and Client La tabla 1 muestra las funciones de este módulo y proporciona links a información de configuración específica. Solamente las características que fueron introducidas o modificadas en el Cisco IOS Release 12.4T o Cisco IOS Release 12.2SR o una versión posterior aparecen en la tabla. Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión sobre un comando específico, vea la documentación de referencia de comandos. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una versión de software, un conjunto de funciones o una plataforma específica. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de dicha serie de versiones de software de Cisco IOS también soportan esa función. Nombre de la función Versiones HTTP 1.1 12.2(15)T Web Server y 12.4(15)T Client 12.2(33)SRC 12.2(33)SB Cisco IOS XE 3.1.0SG Información sobre la Función Las funciones HTTP 1.1 Web Server y HTTP 1.1 Web Client proporcionan una interfaz coherente para los usuarios y las aplicaciones mediante la implementación del soporte para HTTP 1.1 en los dispositivos basados en el software de Cisco IOS. Cuando se combinan con la función HTTPS, las funciones HTTP 1.1 Web Server y HTTP 1.1 Web Client proporcionan una solución segura y completa para servicios HTTP entre dispositivos Cisco. Todo este módulo proporciona información acerca de esta función. Los siguientes comandos fueron introducidos o modificados por esta característica: debug ip http all debug ip http client ip http accessclass ip http authentication ip http client cache ip http client connection ip http client password ip http client proxy-server ip http client response timeout ip http client source-interface ip http client username ip http max-connections ip http path ip http port ip http server ip http timeout-policy show ip http client show ip http client connection show ip http client history show ip http client session-module show ip http server, S.how ip http server secure status Soporte de las estadísticas HTTP TACAC+ 12.4(15)T La característica del soporte de las estadísticas HTTP TACAC+ 12.2(33)SRC introduce ip http accounting commands el comando. Se utiliza este 12.2(33)SB comando de especificar un método de contabilidad del comando determinado para los usuarios de servidor HTTP. Las estadísticas del comando proporcionan la información sobre los comandos para un nivel de privilegio especificado que se están ejecutando en un dispositivo. Cada registro de contabilidad del comando corresponde a un comando ios ejecutado en su nivel de privilegio respectivo, así como la fecha y hora que el comando fue ejecutado, y el usuario que lo ejecutó. Las secciones siguientes proporcionan información acerca de esta función: • Configuración de HTTP 1.1 Web Server Los siguientes comandos fueron introducidos o modificados por esta característica: ip http accounting commands. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and coincidental. © 2006-2010 Cisco Systems, Inc. All rights reserved. © 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto 2013 http://www.cisco.com/cisco/web/support/LA/107/1073/1073595_nm_http_web_ps6922_TSD_Products_Configuration_Guide_Chapter.html