o cFosSpeed está agora em novas mãos. A Atlas Tech Solutions é agora proprietária, desenvolve e vende novas versões do mesmo
Novo! Pelos criadores de cFosSpeed: O cFos EVSE

Outras funcionalidades

O cFos PNet pode chamar um script de manutenção uma vez por dia. Você pode configurar o nome do script com a chave daily_maintenance= <script url> e o horário em que é executado com maintenance_time=hh:mm:ss na seção [param] do arquivo GLOBAL.INI. <script url> é o local do script começando com / para o diretório público.

O cFos PNet usa a API do Windows HTTP Server. Isso permite que vários aplicativos escutem a porta HTTP padrão 80. A API do servidor HTTP compartilha essa porta entre todos os aplicativos que usam a API do servidor HTTP.

Para decidir qual aplicativo obtém a solicitação HTTP, a API do servidor HTTP precisa conhecer uma regra de correspondência de URL para cada aplicativo. Esta regra é configurada pelo host_name= <key> na seção [param] do arquivo GLOBAL.INI. O padrão é +, ou seja. corresponde a todos os URLs. Consulte http://msdn.microsoft.com/pt-br/library/aa364698 (v = vs.85) .aspx para saber como limitar a correspondência de URL para coexistir com outros aplicativos. Infelizmente, o Skype atualmente usa a porta 80 exclusivamente. Para que o cFos PNet funcione na porta 80, é necessário desativar o uso das portas 80 e 443 na configuração de conexões avançadas do Skype.

O cFos PNet / API do servidor HTTP também suporta SSL. Para usar o SSL, você precisa registrar um certificado SSL. Este certificado deve ser registrado em uma das agências de certificação SSL. Caso contrário, o navegador da web do usuário não poderá verificar se a identidade do servidor não é falsificada.

Aqui estão as etapas de como criar e registrar seu certificado (não assinado) com os métodos padrão do Windows:
1. execute makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. para obter a impressão digital dos certificados:
> mmc
> arquivo -> adicionar/remover snap-in -> certificados -> conta de computador -> computador local e, em seguida: "exibir certificados pessoais" e exibir a impressão digital em dados do certificado. Use a impressão digital sem espaços como certhash para o seguinte comando netsh (use httpcfg em vez de netsh nos sistemas anteriores ao Vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Para usar um certificado SSL existente, é necessário garantir que ele esteja em um formato compatível com o Windows. Por exemplo, se você possui um certificado de um sistema unix, pode ser um arquivo .PEM. Faça o download do openssl e use o seguinte comando para convertê-lo:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

onde mycert.cer é seu certificado e ca1.cer e ca2.cer (e ca3.cer, etc.) são dois certificados CA intermediários necessários para a cadeia de confiança.
mycert.cer deve estar no formato x.509. Você pode usar o openssl para convertê-lo para o formato x.509, se necessário. A saída mycert.pfx está no formato pkcs#12 que o Windows pode ler.

  • Agora inicie o MMC, arquivo -> adicionar/remover snap-in -> certificados -> conta de computador -> computador local e depois: "ver certificados pessoais" e ver certificados. Clique com o botão direito do mouse -> todas as tarefas -> importar e importar mycert.pfx.
  • Você também precisa importar o (s) certificado (s) para "Autoridades de Certificação Intermediárias -> Certificados". Caso contrário, nenhuma cadeia de confiança será transmitida pelo servidor, consulte http://support.microsoft.com/kb/954755
  • Veja a impressão digital do seu certificado importado e digite o seguinte comando:

    netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Como <certhash> você precisa usar a impressão digital sem espaços.

Para IPv6, o parâmetro ipport do comando netsh deve ser: ipport=[::]:443.

Para excluir o certificado da porta SSL, execute
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

Caso você precise modificar seus certificados, remova os certificados antigos com o
> netsh http delete
comando e adicione seus certificados modificados via
> netsh http add ...
comando.

Documentação do cFos Personal Net