HTTP 1.1 Web Server y Client

Anuncio
HTTP 1.1 Web Server y Client
Descargue este capítulo
HTTP 1.1 Web Server y Client
Descargue el libro completo
Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)
Feedback
Contenidos
HTTP 1.1 Web Server y Client
Encontrar la información de la característica
Contenido
Información sobre HTTP 1.1 Web Server y Client
Sobre las políticas de acceso generales del servidor HTTP
Cómo Configurar HTTP 1.1 Web Server and Client
Configuración de HTTP 1.1 Web Server
Configurar al cliente HTTP
Ejemplos de Configuración de HTTP 1.1 Web Server
Configuración de HTTP 1.1 Web Server: Ejemplo:
Verificación de la Conectividad HTTP
Adonde ir después
Referencias adicionales
Documentos Relacionados
Estándares
MIB
RFC
Asistencia Técnica
Información sobre la Función HTTP 1.1 Web Server and Client
HTTP 1.1 Web Server y Client
Primera publicación: De noviembre el 20 de 2006
Última actualización: De septiembre el 10 de 2010
Las funciones HTTP 1.1 Web Server y HTTP 1.1 Web Client proporcionan una interfaz coherente para los usuarios y las
aplicaciones mediante la implementación del soporte para HTTP 1.1 en los dispositivos basados en el software de Cisco IOS.
Cuando se combinan con la función HTTPS, las funciones HTTP 1.1 Web Server y HTTP 1.1 Web Client proporcionan una
solución segura y completa para servicios HTTP entre dispositivos Cisco.
Este módulo describe los conceptos y las tareas relacionados con configurar el servidor Web y la función de cliente HTTP 1,1.
Encontrar la información de la característica
Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y
advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información
sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada
característica, vea “información de la característica para la sección del servidor Web y del cliente HTTP 1,1”.
Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software
Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en
Cisco.com no se requiere.
Contenido
•
Información sobre HTTP 1.1 Web Server y Client
•
Cómo Configurar HTTP 1.1 Web Server and Client
•
Ejemplos de Configuración de HTTP 1.1 Web Server
•
Adonde ir después
•
Referencias adicionales
•
Información sobre la Función HTTP 1.1 Web Server and Client
Información sobre HTTP 1.1 Web Server y Client
Esta característica pone al día la implementación de Cisco del Hypertext Transfer Protocol (HTTP) a partir del 1,0 a 1,1. El
servidor HTTP permite que las características y las aplicaciones, tales como la interfaz de usuario del buscador Web de Cisco,
sean ejecutadas en su dispositivo de ruteo.
La implementación de Cisco de HTTP 1,1 es compatible con versiones anteriores con las versiones anteriores del Cisco IOS. Si
usted está utilizando actualmente las configuraciones que habilitan el servidor HTTP, no hay cambios de configuración
necesarios, como todos los valores por defecto siguen siendo lo mismo.
El proceso de habilitar y de configurar el servidor HTTP también sigue siendo lo mismo que en las versiones anteriores. El
soporte para el lado del servidor incluye (los SSI) y las formas HTML no han cambiado. Se ha agregado la opción de
configuración adicional, bajo la forma de ip http comando de la descanso-directiva y ip http MAX-conexiones ordene. Estas
opciones permiten los límites configurables del recurso para el servidor HTTP. Si usted no utiliza estos comandos opcionales,
se utilizan las políticas predeterminadas.
Las aplicaciones remotas pueden requerir que usted habilite el servidor HTTP antes de usarlas. Las aplicaciones que utilizan el
servidor HTTP incluyen:
• Interfaz de usuario del buscador Web de Cisco, que utiliza el servidor homepage del Cisco IOS, el servidor basado en
HTTP del EXEC, y servidor del archivo de sistema de IOS HTTP (IF)
• Aplicación del administrador de dispositivo VPN (VDM), que utiliza el servidor y al administrador de sesión XML (XSM)
VDM
•
Aplicación del QoS Device Manager (QDM), que utiliza el servidor QDM
• Aplicaciones del teléfono del IP y del Sevicio Cisco IOS Telephony, que utilizan el (ITS) del servidor de la SU búsqueda
en directorio local y de la telefonía IOS
Ningunas aplicaciones de Cisco utilizan al cliente HTTP en el Cisco IOS Release 12.2(15)T.
Sobre las políticas de acceso generales del servidor HTTP
ip http timeout-policy El comando permite que usted especifique las características generales del acceso para el servidor
configurando un valor para el tiempo de inactividad, la vida de la conexión, y el máximo de la petición. Ajustando estos valores
usted puede configurar una política general; por ejemplo, si usted quiere maximizar la producción para las conexiones HTTP,
usted debe configurar una directiva que minimice los gastos indirectos de la conexión. Usted puede configurar este tipo de
directiva especificando los valores grandes para life y request las opciones de modo que cada conexión permanezca más largo
abierto y más peticiones se procesen para cada conexión.
Otro ejemplo sería configurar una directiva que minimiza el tiempo de respuesta para las nuevas conexiones. Usted puede
configurar este tipo de directiva especificando los pequeños valores para life y request las opciones para liberar las conexiones
rápidamente para servir a los nuevos clientes.
Una directiva de la producción sería mejor para las sesiones HTTP con las aplicaciones de la administración dedicado, pues
permitiría la aplicación enviara más peticiones antes de que la conexión sea cerrada, mientras que una directiva de tiempo de
respuesta sería mejor para las sesiones HTTP interactivas, pues permitiría que más personas conectaran con el servidor al
mismo tiempo sin tener que esperar las conexiones para estar disponible.
Usted debe configurar generalmente estas opciones como apropiadas para su entorno. El valor para idle la opción debe ser
equilibrado de modo que sea bastante grande no causar una petición o un tiempo de espera de respuesta agotado indeseada
en la conexión, pero bastante pequeño que no celebra una conexión abierta más tiempo que lo necesario.
Las directivas de seguridad de acceso para el servidor HTTP se configuran usando el comando ip http authentication, que
permite solamente los usuarios selectivos accedan el servidor, el comando ip http access-class, que permite que solamente
los hosts selectivos IP accedan el servidor, y ip http los comandos de contabilidad ordenan, que especifica un método de
contabilidad del comando determinado para los usuarios de servidor HTTP.
Cómo Configurar HTTP 1.1 Web Server and Client
Esta sección contiene las siguientes tareas:
•
Configuración de HTTP 1.1 Web Server
•
Configurar al cliente HTTP
Configuración de HTTP 1.1 Web Server
Realice esta tarea de habilitar el servidor HTTP y de configurar las características opcionales del servidor. El servidor HTTP se
inhabilita por abandono.
Observesi usted quiere configurar la autenticación (paso 4), usted debe configurar el tipo de autenticación antes de que usted
comience a configurar el servidor Web HTTP 1,1.
PASOS SUMARIOS
1. enable
2. configure terminal
3. ip http server
4. ip http authentication {aaa | enable | local | tacacs} (optional)
5. ip http accounting commands level {default | named-accounting-method-list} (opcional)
6. ip http portport-number(opcional)
7. ip http path url(opcional)
8. ip http access-class access-list-number (opcional)
9. ip http max-connections value (opcional)
10. ip http timeout-policy idle seconds life seconds requests value (opcional)
PASOS DETALLADOS
Comando o acción
Paso enable
1
Example:
Router> enable
Propósito
Habilita el modo EXEC privilegiado.
•
Ingrese su contraseña si se le pide que lo haga.
Paso configure terminal Ingresa en el modo de configuración global.
2
Example:
Router# configure
terminal
Paso ip http server
3
Example:
Router(config)# ip
http server
Paso ip http
authentication {
4
aaa | enable |
local | tacacs}
Example:
Router(config)# ip
http
authentication
local
Habilita el servidor HTTP 1,1, incluyendo la interfaz de usuario
del buscador Web de Cisco.
Observesi usted están habilitando el HTTP sobre el
servidor de Secure Socket Layer (HTTPS) usando ip
http el comando del servidor seguro, usted debe
inhabilitar el servidor HTTP estándar usando no ip http
server el comando. Este comando se requiere para
asegurar solamente las conexiones seguras al servidor.
(Opcional) especifica el método de autentificación que se
utilizará para el login cuando un cliente conecta con el servidor
HTTP. Los métodos de autenticación son:
• aaa — Indica que el método de autentificación usado
para el servicio del login AAA (especificado por el
comando default de la conexión con el sistema de
autenticación aaa) se debe utilizar para la autenticación.
• enable — Indica que la contraseña del enable se debe
utilizar para la autenticación. (Éste es el método
predeterminado.)
• local — Indica que la combinación del acceso del
nombre de usuario que ingresa al sistema, de la
contraseña y del nivel de privilegio especificada en la
configuración de sistema local (por el comando global
configuration del nombre de usuario) se debe utilizar para
la autenticación y autorización.
• tacacs — Indica que el servidor TACACS (o
XTACACS) se debe utilizar para la autenticación.
Paso ip http accounting (Opcional) especifica un método de contabilidad del comando
commands level {
5
determinado para los usuarios de servidor HTTP.
default | namedaccounting-methodlist}
Example:
Router(config)# ip
http accounting
commands 15
default
• El comando HTTP y HTTPS que explican se habilita
automáticamente cuando el Authentication, Authorization,
and Accounting (AAA) se configura en el dispositivo. No es
posible inhabilitar explicar el HTTP y el HTTPS. El HTTP y
el HTTPS omitirán usar la lista global del método
predeterminado AAA para considerar. El CLI se puede
utilizar para configurar el HTTP y el HTTPS para utilizar
cualquier lista de métodos predefinida AAA.
• level — Las entradas válidas del nivel de privilegio son
números enteros a partir de la 0 a 15.
• default — Indica default la lista del método de
contabilidad configurada por los comandos aaa accounting
CLI.
• named-accounting-method-list — Indica el nombre de
la lista predefinida del método de contabilidad del
comando.
Paso ip http port port- (Opcional) especifica el puerto de servidor que se debe utilizar
number
6
para la comunicación HTTP (por ejemplo, para la interfaz de
usuario del buscador Web de Cisco).
Example:
Router(config)# ip
http port 8080
Paso ip http path url
7
(Opcional) Establece la trayectoria HTTP base para los
archivos HTML. La ruta base se utiliza para especificar la
Example:
Router(config)# ip ubicación de los archivos del servidor HTTP (archivos HTML)
en el sistema local. Generalmente, los archivos HTML se
http path slot1:
sitúan en la memoria Flash del sistema.
Paso ip http access(Opcional) Especifica la lista de acceso que se debe utilizar
class access-list- para permitir el acceso al servidor HTTP.
8
number
Example:
Router(config)# ip
http access-class
20
Paso ip http maxconnections value
9
Example:
Router(config)# ip
http maxconnections 10
Paso ip http timeoutpolicy idle
10
seconds life
seconds requests
value
(Opcional) fija el número máximo de conexiones concurrentes
al HTTP separan que será permitido. El valor predeterminado
es 5.
(Opcional) Establece las características que determinan
cuánto tiempo debe permanecer abierta una conexión al
servidor HTTP. Las características son:
Example:
Router(config)# ip
http timeoutpolicy idle 30
life 120 requests
100
• idle — El número máximo de segundos que la
conexión será mantenida abierta si no se recibe ningunos
datos o los datos de la respuesta no se puede enviar en la
conexión. Observe que un nuevo valor puede no tener
efecto sobre ninguna conexión ya existente. Si el servidor
está demasiado ocupado o el límite en life la época o el
número de requests se alcanza, la conexión se puede
cerrar más pronto. El valor predeterminado es 180
segundos (3 minutos).
• life — El número máximo de segundos que la conexión
será mantenida abierta, a partir del tiempo se establece la
conexión. Observe que el nuevo valor puede no tener
efecto en ninguna conexión ya existente. Si el servidor está
demasiado ocupado o bien se alcanza el límite de tiempo
de inactividad o el número de solicitudes, puede cerrar la
conexión más pronto. También, puesto que el servidor no
cerrará la conexión mientras que activamente procesa una
petición, la conexión puede seguir siendo más largo abierto
que el tiempo especificado life si está ocurriendo el
proceso cuando se alcanza el máximo de la vida. En este
caso, la conexión se cerrará cuando el proceso acabe. El
valor predeterminado es 180 segundos (3 minutos). El
valor máximo es 86400 segundos (24 horas).
• requests — El límite máximo en el número de
peticiones procesadas en una conexión persistente antes
de que sea cerrada. Observe que el nuevo valor puede no
tomar el efecto sobre ya las conexiones existentes. Si el
servidor está demasiado ocupado o se llega al límite de
tiempo de inactividad o de vida útil, la conexión se puede
cerrar antes de que se procese el número máximo de
solicitudes. El valor predeterminado es 1. El valor máximo
es 86400.
Configurar al cliente HTTP
Realice esta tarea de habilitar al cliente HTTP y de configurar las características opcionales del cliente.
Habilitan al cliente estándar HTTP 1,1 y al cliente HTTP seguro siempre. Ningunos comandos existen para inhabilitar al cliente
HTTP. Para la información sobre configurar las características opcionales para el cliente HTTPS, vea el servidor y al cliente
HTTPS-HTTP con el 3.0 SSL, la versión 12.2(15)T, módulo de función.
PASOS SUMARIOS
1. enable
2. configure terminal
3. ip http client cache {ager interval minutes | memory {file file-size-limit | pool pool-size-limit}
4. ip http client connection {forceclose | idle timeout seconds | retry count | timeout seconds}
5. ip http client password password
6. ip http client proxy-server proxy-name puerto del proxy port-number
7. ip http client response timeout seconds
8. ip http client source-interface type number
9. ip http client username username
PASOS DETALLADOS
Comando o acción
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración
global.
Paso ip http client cache {ager
interval minutes | memory {file
3
Caché del cliente HTTP de las
configuraciones.
Example:
Router> enable
Example:
Router# configure terminal
file-size-limit | pool pool-sizelimit}
• Ingrese su contraseña si se le
pide que lo haga.
Example:
Router(config)# ip http client
cache memory file 5
Paso ip http client connection {
forceclose | idle timeout seconds
4
| retry count | timeout seconds}
Configura una conexión del cliente
HTTP.
Example:
Router(config)# ip http client
connection timeout 10
Paso ip http client password password
5
Configura la contraseña predeterminada
usada para las conexiones a los
servidores HTTP remotos.
Paso ip http client proxy-server proxyname proxy-port port-number
6
Configura un servidor proxy HTTP.
Example:
Router(config)# ip http client
password pswd1
Example:
Router(config)# ip http client
proxy-server server1 proxy-port 52
Paso ip http client response timeout
seconds
7
Example:
Router(config)# ip http client
response timeout 60
Paso ip http client source-interface
type number
8
Especifica el valor de agotamiento del
tiempo, en los segundos, que el cliente
HTTP espera una respuesta del servidor.
Configura una interfaz de origen para el
cliente HTTP.
Example:
Router(config)# ip http client
source-interface ethernet1/0
Paso ip http client username username
9
Example:
Router(config)# ip http client
user1
Configura el nombre de usuario
predeterminado usado para las
conexiones a los servidores HTTP
remotos.
Ejemplos de Configuración de HTTP 1.1 Web Server
Esta sección proporciona los siguientes ejemplos de configuración:
•
Configuración de HTTP 1.1 Web Server: Ejemplo:
•
Verificación de la Conectividad HTTP
Configuración de HTTP 1.1 Web Server: Ejemplo:
El siguiente ejemplo muestra una configuración típica que habilite el servidor y fije algunas de las características:
ip http server
ip http authentication aaa
ip http accounting commands 15 default
ip http path flash:
ip access-list standard 20
permit 209.165.202.130 0.0.0.255
permit 209.165.201.1 0.0.255.255
permit 209.165.200.225 0.255.255.255
! (Note: all other access implicitly denied)
end
ip http access-class 10
ip http max-connections 10
ip http accounting commands 1 oneacct
En el siguiente ejemplo, una directiva del descanso de la producción es aplicada. Esta configuración permitiría que cada
conexión estuviera inactiva un máximo de 30 segundos (aproximadamente). Cada conexión seguirá siendo abierta (esté “vivo”)
hasta que o el servidor HTTP haya estado ocupado pedidos el procesar aproximadamente 2 minutos (120 segundos) o hasta
que se han procesado las peticiones approximately100.
ip http timeout-policy idle 30 life 120 requests 100
En el siguiente ejemplo, una directiva del descanso del tiempo de respuesta es aplicada. Esta configuración permitiría que cada
conexión estuviera inactiva un máximo de 30 segundos (aproximadamente). Cada conexión será cerrada tan pronto como se
haya procesado la primera petición.
ip http timeout-policy idle 30 life 30 requests 1
Verificación de la Conectividad HTTP
Para verificar la Conectividad alejada al servidor HTTP, ingrese el IP Address del sistema en un buscador Web, seguido por los
dos puntos y el número del puerto apropiado (80 es el número del puerto predeterminado).
Por ejemplo, si el IP Address del sistema es 209.165.202.129 y el número del puerto es 8080, ingrese
http://209.165.202.129:8080 como el URL en un buscador Web.
Si se configura la autenticación HTTP, un cuadro de diálogo del login aparecerá. Ingrese el nombre de usuario y contraseña
apropiado. Si el método de autenticación de inicio de sesión predeterminado de enable se configura, usted puede dejar el
espacio en blanco del campo de nombre de usuario, y utiliza la contraseña del enable para iniciar sesión.
El Home Page del sistema debe aparecer en su navegador.
Adonde ir después
Para la información sobre asegure las conexiones HTTP usando el 3.0 de Secure Sockets Layer (SSL), refieren al HTTPS HTTP con el 3.0 SSL, la versión 12.2(15)T, módulo de función en:
http://www.cisco.com/en/US/docs/ios/12_2t/12_2t15/feature/guide/ftsslsht.html
Referencias adicionales
Las secciones siguientes proporcionan las referencias relacionadas con el servidor Web y el cliente HTTP 1,1.
Documentos Relacionados
Tema
relacionado
HTTPS
Título del documento
•
HTTPS — HTTP con el módulo de función del 3.0 SSL
• Soporte del Firewall del módulo de función del Proxy de autenticación
HTTPS
Comandos HTTP
Referencia de Comandos de Administración de Redes de Cisco IOS
Estándares
Estándar
Título
No se soporta ningunos estándares específicos por esta característica. Observe que el HTTP —
1,1, según lo definido en el RFC 2616, es clasificado actualmente como “un documento de la
pista de los estándares” por el IETF.
MIB
MIB
Link del MIB
• No se soporta
Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y
ningún MIB específico conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se
para esta
encuentra en la siguiente URL:
característica.
http://www.cisco.com/cisco/web/LA/support/index.html
RFC
RFC1
Título
RFC 2616
Protocolo de transporte de hipertexto -- HTTP/1.1
1 no todos los RFC soportados es mencionado.
La implementación de Cisco de http versión los 1,1 soporta un subconjunto de elementos definidos en el RFC 2616. Lo que
sigue es una lista de encabezados soportadas del RFC 2616:
•
Permita (se soportan los métodos solamente GET, de la PISTA, y del POSTE)
•
La autorización, WWW-autentica - Autenticación básica solamente
•
Caché-control
•
Codificación de la transferencia de Chunked
•
Cierre de la conexión
•
Contenido-codificación
•
Contenido-lenguaje
•
Contenido-longitud
•
Tipo de contenido
•
La fecha, expira
•
Ubicación
Asistencia Técnica
Descripción
Link
El sitio Web de soporte técnico de Cisco
http://www.cisco.com/cisco/web/LA/support/index.html
proporciona los recursos en línea extensos,
incluyendo la documentación y las
herramientas para localizar averías y resolver
los problemas técnicos con los Productos
Cisco y las Tecnologías.
Para recibir la Seguridad y la información
técnica sobre sus Productos, usted puede
inscribir a los diversos servicios, tales como la
herramienta de alerta del producto (accedida
de los Field Notice), el hoja informativa de los
servicios técnicos de Cisco, y alimentaciones
realmente simples de la sindicación (RSS).
El acceso a la mayoría de las herramientas en
el sitio Web de soporte técnico de Cisco
requiere una identificación del usuario y una
contraseña del cisco.com.
Información sobre la Función HTTP 1.1 Web Server and Client
La tabla 1 muestra las funciones de este módulo y proporciona links a información de configuración específica. Solamente las
características que fueron introducidas o modificadas en el Cisco IOS Release 12.4T o Cisco IOS Release 12.2SR o una
versión posterior aparecen en la tabla.
Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión
sobre un comando específico, vea la documentación de referencia de comandos.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del
software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una
versión de software, un conjunto de funciones o una plataforma específica. Para acceder a Cisco Feature Navigator, vaya a
http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.
Observelas listas del cuadro 1 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica
dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de
dicha serie de versiones de software de Cisco IOS también soportan esa función.
Nombre de
la función
Versiones
HTTP 1.1
12.2(15)T
Web Server y 12.4(15)T
Client
12.2(33)SRC
12.2(33)SB
Cisco IOS XE
3.1.0SG
Información sobre la Función
Las funciones HTTP 1.1 Web Server y HTTP 1.1 Web Client
proporcionan una interfaz coherente para los usuarios y las
aplicaciones mediante la implementación del soporte para HTTP 1.1
en los dispositivos basados en el software de Cisco IOS. Cuando se
combinan con la función HTTPS, las funciones HTTP 1.1 Web Server
y HTTP 1.1 Web Client proporcionan una solución segura y completa
para servicios HTTP entre dispositivos Cisco.
Todo este módulo proporciona información acerca de esta función.
Los siguientes comandos fueron introducidos o modificados por esta
característica: debug ip http all debug ip http client ip http accessclass ip http authentication ip http client cache ip http client
connection ip http client password ip http client proxy-server ip
http client response timeout ip http client source-interface ip http
client username ip http max-connections ip http path ip http port
ip http server ip http timeout-policy show ip http client show ip
http client connection show ip http client history show ip http
client session-module show ip http server, S.how ip http server
secure status
Soporte de
las
estadísticas
HTTP
TACAC+
12.4(15)T
La característica del soporte de las estadísticas HTTP TACAC+
12.2(33)SRC introduce ip http accounting commands el comando. Se utiliza este
12.2(33)SB
comando de especificar un método de contabilidad del comando
determinado para los usuarios de servidor HTTP. Las estadísticas del
comando proporcionan la información sobre los comandos para un
nivel de privilegio especificado que se están ejecutando en un
dispositivo. Cada registro de contabilidad del comando corresponde a
un comando ios ejecutado en su nivel de privilegio respectivo, así
como la fecha y hora que el comando fue ejecutado, y el usuario que
lo ejecutó. Las secciones siguientes proporcionan información acerca
de esta función:
•
Configuración de HTTP 1.1 Web Server
Los siguientes comandos fueron introducidos o modificados por esta
característica: ip http accounting commands.
Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks
can be found at www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word
partner does not imply a partnership relationship between Cisco and any other company. (1005R)
Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and
figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and
coincidental.
© 2006-2010 Cisco Systems, Inc. All rights reserved.
© 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados.
Fecha de Generación del PDF: 2 Agosto 2013
http://www.cisco.com/cisco/web/support/LA/107/1073/1073595_nm_http_web_ps6922_TSD_Products_Configuration_Guide_Chapter.html
Descargar