Transfert de fichiers utilisant HTTP ou HTTPS

Slides:



Advertisements
Présentations similaires
Effacer la Configuration LWAPP sur un LAP
Advertisements

Commandes pour Mots de passe
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Configuration Sécurisée de l'IOS Cisco
show ip dhcp server statistics
Remote Desktop Protocol l'Appliance de Sécurité
Sécurité - ASA8.x - Import du Plug-in VNC pour utilisation dans WebVPN
QoS - Propagation de la Politique de QoS via BGP
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Configurer NAT et PAT statique pour support d'un serveur Web interne
Sécurité - Cisco ASA Outil de capture WebVPN
Registre de Configuration (Configuration Register)
Commande ip nat service
Sécurité - ASA7.x/PIX 6.x et plus
Tunnel pour paquets IP Multicast
Configuration Routeur SOHO77
AAA - Présentation ccnp_cch ccnp_cch.
utilisant l'exploitation
IS-IS - Adjacence Point à Point
Vérification du Système fichiers et réparation
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Configuration de base de AAA sur un Server d'accès
Sécurité - Configuration de
TP - Vues CLI basées sur le rôle
utilisant l'exploitation
Commande show standby ccnp_cch ccnp_cch.
Configuration Routeur SOHO77
(Switch Database Management)
show ip nat translations
BGP - Support de Route-Map Policy list
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
Hot Standby Router Protocol standby preempt et standby track
NAT - Supervision et Maintenance
Préparation de mise à jour
Serveur et Client HTTPS-HTTP avec SSL 3.0
Sécurité - Configuration de
Sécurité - Configuration de
utilisant l'exploitation
Intégration de NAT avec les VPNs MPLS
Sécurité - Configuration de l'autorisation d'Applets Java
Proxy ARP ccnp_cch ccnp_cch.
Support de NAT pour IPSec ESP Phase II
Configuration de Voice VLAN
QoS - Configuration RSVP
OSPF - Commande show ip ospf neighbor.
Sécurité - Configuration de
Sécurité - Configuration de -
QoS - Appliquer la QoS à des Sous-interfaces
Configuration Routeur SOHO77
IOS Sécurité - IP Source Tracker
Pile IGMPv3 de Host.
Changer les critères de nommage
RIP - Configuration des Extensions.
Comment fonctionne RADIUS?
SONET - Bref aperçu de Packet Over SONET APS
trois réseaux internes
Commande show dialer ccnp_cch ccnp_cch.
Sécurité - Configuration d'un
Commande show vtp ccnp_cch ccnp_cch.
Commande show ip dhcp database
- Configuration de Microsoft NetMeeting avec les passerelles IOS Cisco
IOS Firewall - Blocage d'applets Java
QoS - Configuration de NBAR (Network-Based Application Recognition)
Configuration de groupes l'autorisation via ASDM
Ajustement Automatique de la Bande passante pour les tunnels TE
QoS - Configuration Fragmentation
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
QoS - Configuration de COPS pour RSVP
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Transcription de la présentation:

Transfert de fichiers utilisant HTTP ou HTTPS ccnp_cch ccnp_cch

Sommaire • Introduction - Contenu • Prérequis pour le transfert de fichiers avec HTTP ou HTTPS • Restrictions pour le transfert de fichiers avec HTTP ou HTTPS • Informations sur le transfert de fichiers avec HTTP ou HTTPS • Comment transférer des fichiers avec HTTP ou HTTPS - Configuration des caractéristiques de connexion HTTP pour les transferts de fichiers - Téléchargement d'un fichier d'un serveur distant utilisant HTTP ou HTTPS - Chargement d'un fichier vers un serveur distant utilisant HTTP ou HTTPS - Maintenir et Superviser les transferts de fichiers utilisant HTTP ou HTTPS • Exemples de configuration pour le transfert de fichiers avec HTTP ou HTTPS • Références additionnelles ccnp_cch

Restrictions pour le transfert de fichiers avec HTTP ou HTTPS Introduction La release 12.4 de l'IOS Cisco fournit la capacité de transfert de fichiers entre votre équipement avec un logiciel basé sur l'IOS Cisco et un serveur HTTP distant en utilisant le protocole HTTP ou HTTPS. HTTP et HTTPS peuvent être maintenant spécifiés comme des emplacements source ou destination dans l'interface ligne de commande (CLI) de l'IOS Cisco pour les commandes qui utilisent des préfixes de système de fichiers comme la commande copy. Contenu ● Prérequis pour le transfert de fichiers avec HTTP ou HTTPS ● Restrictions pour le transfert de fichiers avec HTTP ou HTTPS ● Informations sur le transfert de fichiers avec HTTP ou HTTPS ● Comment transférer des fichiers avec HTTP ou HTTPS ● Exemples de configuration pour le transfert de fichiers avec HTTP ou HTTPS ● Références additionnelles Prérequis pour le transfert de fichiers avec HTTP ou HTTPS Pour copier des fichiers de ou vers un serveur HTTP distant, votre système doit suppor- ter la fonctionnalité client HTTP qui est intégrée dans la majorité des images du logiciel IOS Cisco. Le client HTTP est validé par défaut. Pour déterminer si le client HTTP est supporté sur votre système exécutez la commande show ip http client all. Si la com- mande s'exécute alors le client HTTP est supporté. Des commandes existent pour la configuration d'options du client HTTP embarqué ou pour le client HTTPS mais la configuration par défaut est suffisante pour l'utilisation de la fonctionnalité de transfert de fichiers utilisant HTTP ou HTTPS. Pour des informations sur la configuration de caractéristiques optionnelles du client HTTP ou HTTPS voir la section "Références additionnelles". Restrictions pour le transfert de fichiers avec HTTP ou HTTPS Les limitations de la commande copy telle que pas de copie de réseau à réseau sont effectives pour la fonctionnalité transfert de fichiers avec HTTP ou HTTPS. Informations sur le transfert de fichiers avec HTTP ou HTTPS La fonctionnalité transfert de fichiers avec HTTP ou HTTPS fournit la capacité de copier des fichiers tels que des images de l'IOS Cisco, fichier core, fichiers de configuration, fichiers log, scripts de et vers un serveur distant et vers un équipement de routage local en utilisant la commande copy de l'IOS Cisco. L'opération de copie HTTP fonctionne de la même manière que la copie avec un autre système de fichiers distant tel que TFTP ou FTP. ccnp_cch

transferts de fichiers L'opération de copie HTTP peut utiliser le client HTTPS embarqué pour des transferts HTTP sécurisés fournissant ainsi des transferts de fichiers sécurisés et authentifiés dans le contexte d'une infrastructure de clé publique (PKI). Comment transférer des fichiers avec HTTP ou HTTPS Pour utiliser la fonctionnalité transfert de fichiers en utilisant HTTP ou HTTPS, vous au- rez peut-être besoin de spécifier un nom d'utilisateur et un mot de passe pour les con- nexions HTTP pour les serveurs qui demandent un nom d'utilisateur et un mot de pas- se pour la connexion. Des commandes sont aussi disponibles pour spécifier des carac- téristiques personnalisées bien que les paramètres par défaut peuvent être utilisés. Cet- te fonctionnalité offre également des commandes pour superviser et maintenir les con- nexions et les fichiers. Ces tâches sont décrites dans les sections suivantes: ● Configuration des caractéristiques de connexion HTTP pour les transferts de fichiers ● Téléchargement d'un fichier d'un serveur distant utilisant HTTP ou HTTPS ● Chargement d'un fichier vers un serveur distant utilisant HTTP ou HTTPS ● Maintenir et Superviser les transferts de fichiers utilisant HTTP ou HTTPS Configuration des caractéristiques de connexion HTTP pour les transferts de fichiers Dans la tâche suivante, vous allez utiliser les commandes fournies par la fonctionnalité transfert de fichiers utilisant HTTP ou HTTPS pour définir les caractéristiques de conne- xion. Des valeurs par défaut sont fournies mais si vous avez besoin de personnaliser les caractéristiques de connexion pour votre réseau cette section vous aidera à spécifier un nom d'utilisateur et un mot de passe et d'autres caractéristiques de connexion telles que les préférences de connexion, configurer un serveur proxy distant et définir l'interface source à utiliser. Résumé des Etapes 1. enable 2. configure terminal 3. ip http client connection {forceclose | idle timeout seconds | timeout seconds} 4. ip http client username username 5. ip http client password password 6. ip http client proxy-server {proxy-name | ip-address} [proxy-port port-number] 7. ip http client source-interface interface-id 8. do copy running-config startup-config 9. end ccnp_cch

ccnp_cch Etapes détaillées Commande But enable Exemple: Routeur> enable Entrée en mode EXEC privilégié. ● Entrez un mot de passe si nécessaire configure terminal Routeur# configure terminal Entrée en mode configuration ip http client connection {forceclose | idle timeout seconds | timeout seconds} Routeur(config)# ip http client connection timeout 15 Configure le caractéristiques pour les connexions du client HTTP à un serveur distant pour tous les transferts de fichiers. ● foreclose - Dévalide la connexion persistante par défaut. ● idle timeout seconds - Fixe la période de temps alloué pour une connexion inactive dans un intervalle de 1 à 60 secondes. La valeur par défaut est 30 secondes. ● timeout seconds - Fixe le temps maximum qu'un client HTTP attendra pour se connecter, dans un intervalle de 1 à 60 secondes. La valeur par défaut est de 10 secondes. ip http client username username username user1 Spécifie le nom d'utilisateur qui doit être utilisé pour les connexions du client HTTP qui nécessi- tent une authentification de l'utilisateur. Note : Vous pouvez également spécifier le nom d'utilisateur avec la CLI quand vous entrez une commande copy. Dans ce cas le nom d'utilisa- teur entré outrepasse le nom d'utilisateur entré avec cette commande. ip http client password password password letmein Spécifie le mot de passe qui doit être utilisé pour les connexions du client HTTP qui nécessitent une authentification de l'utilisateur. Note : Vous pouvez également spécifier le mot de passe avec la CLI quand vous entrez une com-mande copy. Dans ce cas le mot de passe entré outrepasse le mot de passe entré avec cette com- mande. ip http client proxy-server {proxy-name |ip-address} [proxy-port port-number] Routeur(config)# ip http client proxy- server edge2 proxy-port 29 Configure le client HTTP pour se connecter à un serveur proxy distant pour des connexions client HTTP système de fichiers. ● Le mot-clé proxy-port port-number et l'argu- ment spécifient le numéro de port sur le ser- veur proxy distant ccnp_cch

Commande But ip http client source-interface interface-id Exemple: Routeur(config)# ip http client source-interface Ethernet 0/1 Spécifie l'adresse source pour toutes les con- nexions du client HTTP. do copy running-config startup-config Routeur(config)# do copy running-config startup-config (Optionnel) Sauvegarde la configuration courante comme configuration de démarrage. ● La commande do vous permet d'exécuter des commandes en mode EXEC privilégié à partir du mode de configuration global. end Routeur(config)# end Routeur# Termine la session de configuration et retourne en mode EXEC privilégié. Téléchargement d'un fichier d'un serveur distant utilisant HTTP ou HTTPS Cette tâche télécharge un fichier d'un serveur HTTP distant en utilisant HTTP ou HTTPS. Résumé des étapes 1. enable 2. copy [/erase] [/noverify] http://remote-source-url local-destination-url or copy https://remote-source-url local-destination-url Etapes détaillées Commandes But enable Exemple: Routeur> enable Entrée en mode EXEC privilégié. ● Entrez un mot de passe si nécessaire copy [/erase] [/noverify] http://remote-source-url local-destination-url or copy https://remote-source-url Router# copy http://user1:mypassword@209.165.202.129 :8080/image_files/c7200-i-mx flash:c7200-i-mx Copie un fichier d'un serveur web distant vers un système de fichiers local en utilisant HTTP ou HTTPS. ● /erase - Efface le système de fichiers local avant de copier. Cette option est fournie sur les plateformes avec systèmes de fichiers de Classe B et taille mémoire limitée pour fournir un moyen simple d'effacer l'espace mémoire flash local. ● /noverify - Si le fichier copié est un fichier image, ce mot-clé évite la vérification automa- tique qui faite après la copie d'une image. ccnp_cch

ccnp_cch Conseils pour résolution de problèmes Commande But ● L'argument remote-source-url est l'URL de l'em- placement où se situe le fichier à copier, en standard la syntaxe HTTP de système de fichiers est la suivante: http://[[username:password]@] {hostname | host-ip}[/filepath]/filename Note Les arguments optionnels username et password peuvent être utilisés pour se con- necter à un serveur HTTP qui requiert l'au- thentification de l'utilisateur au lieu de con- figurer les commandes ip http client username et ip http client password en mode de configuration global pour spécifier ces chaînes d'authentification. ● L'argument local-destination-url est l'emplace- ment de destination du fichier à copier, en stan- dard la syntaxe du système de fichiers de l'IOS Cisco est la suivante: filesystem:[/filepath][/filename] Note Pour plus d'information sur la syntaxe des URL quand vous utilisez la commande copy, voir la section Références additionnelles". Conseils pour résolution de problèmes Si le transfert de fichier d'un serveur web distant échoue, vérifiez que: ● Votre routeur a une connexion Internet active ● Le chemin correct et le nom de fichier ont bien été spécifiés ● Le serveur distant requiert un nom d'utilisateur et un mot de passe ● Le serveur distant a un port de communication non-standard configuré (le port par défaut pour HTTP est le port 80 et le port par défaut pour HTTPS est le port 443). ccnp_cch

Charger un fichier vers un serveur distant en utilisant HTTP ou HTTPS Cette tâche charge un fichier vers un serveur distant en utilisant HTTP ou HTTPS. Résumé des étapes 1. enable 2. copy [/erase] [/noverify] local-source-url http://remote-destination-url or copy local-source-url https://remote-destination-url Etapes détaillées Commande But enable Exemple: Routeur> enable Entrée en mode EXEC privilégié. ● Entrez un mot de passe si nécessaire copy [/erase] [/noverify] local-source-url http://remote- destination-url ou copy local-source-url https://remote- Routeur# copy flash:c7200-i-mx http://user1:mypassword@209.165. 202.129:8080/image_files/c7200-i- mx_backup Copie un fichier d'un système de fichiers local vers un serveur web distant en utilisant HTTP ou HTTPS. ● /erase - Efface le système de fichiers local avant de copier. Cette option est fournie sur les plateformes avec systèmes de fichiers de Classe B et taille mémoire limitée pour fournir un moyen simple d'effacer l'espace mémoire flash local. ● /noverify - Si le fichier copié est un fichier image, ce mot-clé évite la vérification automa- tique qui faite après la copie d'une image. ● L'argument remote-source-url est l'URL de l'emplacement où se situe le fichier à copier, en standard la syntaxe HTTP de système de fichiers est la suivante: http://[[username:password]@] {hostname | host-ip}[/filepath]/filename Note Les arguments optionnels username et password peuvent être utilisés pour se connecter à un serveur HTTP qui requiert l'authentification de l'utilisateur au lieu de configurer les commandes ip http client username et ip http client password en mode de configuration global pour spéci- fier ces chaînes d'authentification. ● L'argument local-destination-url est l'emplace- ment de destination du fichier à copier, en standard la syntaxe du système de fichiers de l'IOS Cisco est la suivante: filesystem:[/filepath][/filename] ccnp_cch

Maintenir et superviser le transfert de fichiers utilisant HTTP Conseils pour résolution de problèmes Si le transfert de fichier d'un serveur web distant échoue, vérifiez que: ● Votre routeur a une connexion Internet active ● Le chemin correct et le nom de fichier ont bien été spécifiés ● Le serveur distant requiert un nom d'utilisateur et un mot de passe ● Le serveur distant a un port de communication non-standard configuré (le port par défaut pour HTTP est le port 80 et le port par défaut pour HTTPS est le port 443). La CLI retournera des messages d'erreur pour vous aider à déterminer la cause de l'échec d'une requête de copie. Des informations supplémentaires sur le processus de copie peuvent être affichées avec la commande debug ip http client all. Maintenir et superviser le transfert de fichiers utilisant HTTP ou HTTPS Exécutez cette tâche pour maintenir et superviser les connexions HTTP. Résumé des étapes 1. enable 2. show ip http client connection 3. show ip http client history 4. show ip http client session-module Etapes détaillées Commande But enable Exemple: Routeur> enable Entrée en mode EXEC privilégié. ● Entrez un mot de passe si nécessaire show ip http client connection Routeur# show ip http client connection Affiche les détails des connexions client HTTP actives. show ip http client history Routeur# show ip http client history affiche les vingt dernières URLs accédées par le client HTTP. show ip http client session-module Router# show ip http client session- module Affiche les détails des sessions (applications) qui sont enregistrées avec le client HTTP. ccnp_cch

Exemples de configuration pour le transfert de fichiers utilisant HTTP ou HTTPS Cette section fournit les exemples de configuration suivants: ● Configuration des caractéristiques des connexions HTTP ● Téléchargement d'un fichier avec nom d'utilisateur et mot de passe dans la CLI ● Téléchargement d'un fichier en utilisant HTTP ● Chargement d'un fichier en utilisant HTTP Configuration des caractéristiques des connexions HTTP Dans l'exemple suivant, le mot de passe et le nom d'utilisateur HTTP sont configurés pour la connexion à un serveur distant qui authentifie tous les utilisateurs. La conne- xion est également configurée pour une période d'attente de connexion de 20 secondes. Le temps d'attente maximum de connexion pour un client est de 10 secondes par dé- faut. Router(config)# ip http client connection idle timeout 20 Router(config)# ip http client password Secret Router(config)# ip http client username User1 Router(config)# do show running-config | include ip http client Téléchargement d'un fichier avec nom d'utilisateur et mot de passe dans la CLI Dans l'exemple suivant, le fichier c7200-i-mx est copié à partir d'un serveur distant dans la mémoire flash en utilisant HTTP. Cet exemple montre également l'entrée du nom d'utilisateur et du mot de passe depuis la ligne de commande pour un serveur qui authentifie les utilisateurs. Router# copy http://user1:mypassword@209.165.202.129:8080/image_files/ c7200-i-mx flash:c7200-i-mx ccnp_cch

ccnp_cch Téléchargement d'un fichier en utilisant HTTP L'exemple suivant copie un fichier depuis un serveur HTTP distant dans la mémoire flash. Cet exemple montre les prompts et affiche le résultat du transfert de fichiers uti- lisant la commande copy en mode EXEC privilégié. Router# copy http://172.19.209.190/user1/c7200-i-mz.test flash:c7200-i-mz.test Destination filename [c7200-i-mz.test]? Loading http://172.19.209.190/user1/c7200-i-mz.test !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! . 11272788 bytes copied in 527.104 secs (21386 bytes/sec) Chargement d'un fichier en utilisant HTTP L'exemple suivant copie un fichier de la mémoire flash vers un serveur HTTP distant. Cet exemple montre les prompts et affiche le résultat du transfert de fichiers utilisant la commande copy en mode EXEC privilégié. Router# copy flash:c7200-js-mz.ELL2 http://172.19.209.190/user1/c7200-js-mz.ELL2 Address or name of remote host [172.19.209.190]? Destination filename [user1/c7200-js-mz.ELL2]? Storing http://172.19.209.190/user1/c7200-js-mz.ELL2 !!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!! 17571956 bytes copied in 57.144 secs (307503 bytes/sec) ccnp_cch

Références additionnelles Documents liés Sujet traité Titre du document Secure HTTP communications HTTPS – HTTP Server and Client with SSL 3.0, Release 12.2(15)T feature document. Cisco IOS embedded web server HTTP 1.1 Web Server and Client, Release 12.2(15)T feature document Cisco IOS embedded web client HTTP 1.1 Client Standards Standards Titre Aucun standard nouveau ou modifié n'est supporté pour cette fonctionnalité et le support de standards existants n'a pas été modifié par cette fonctionnalité. __ MIBs Sujet traité Titre du document Pas de MIB liée Pour localiser et télécharger des MIBs pour des plateformes sélectionnées, des releases d'IOS Cisco et ensembles de fonctionnalités, utilisez le Cisco MIB Locator situé à l'URL suivante : http://www.cisco.com/go/mibs RFCs RFCs Titre RFC 2616 Hypertext Transfer Protocol -- HTTP/1.1, R. Fielding, et al. RFC 2617 HTTP Authentication: Basic and Digest Access Authentication, J. Franks, et al. ccnp_cch