cFosSpeed är den officiella Internet Accelerator för ASUS, GIGABYTE, ASRock och MSI-spelprodukter

Diverse funktioner

cFos PNet kan ringa ett underhållsskript en gång om dagen. Du kan konfigurera daily_maintenance= <script url> med nyckeln daily_maintenance= <script url> och tiden, när det körs med maintenance_time=hh:mm:ss i avsnittet [param] i GLOBAL.INI filen. <script url> är platsen för skriptet som börjar med / för den offentliga katalogen.

cFos PNet använder Windows HTTP Server API. Detta gör att flera applikationer kan lyssna på standard HTTP-port 80. HTTP Server API delar denna port mellan alla applikationer som använder HTTP Server API.

För att bestämma vilken applikation som får HTTP-begäran, måste HTTP-servern API känna till en URL-matchningsregel för varje applikation. Denna regel konfigureras av host_name= <key> i avsnittet [param] i GLOBAL.INI filen. Standard är +, dvs. matchar alla webbadresser. Se http://msdn.microsoft.com/sv-us/bibliotek/aa364698 (v = vs.85) .aspx för hur du begränsar URL-matchning för att samexistera med andra applikationer. Tyvärr använder Skype för närvarande port 80 exklusivt. För att cFos PNet ska fungera på port 80 måste du inaktivera användning av port 80 och 443 i Skype-avancerade anslutningsinställningar.

cFos PNet / HTTP Server API stöder också SSL. För att använda SSL måste du registrera ett SSL-certifikat. Detta certifikat bör registreras hos en av SSL-certifikatbyråerna. Annars kan inte användarens webbläsare verifiera att serveridentiteten inte är förfalskad.

Här är stegen för hur du skapar och registrerar ditt (osignerade) certifikat med standardmetoderna i Windows:
1. kör makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. för att få certifikatens tumavtryck:
> mmc
> fil -> lägg till/ta bort snap-in -> certifikat -> datorkonto -> lokal dator, sedan: "visa personliga certifikat" och se tumavtrycket under certifikatdata. Använd tumavtrycket utan mellanrum som certhash för följande netsh-kommando (använd httpcfg istället för netsh under system före vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

För att använda ett befintligt SSL-certifikat måste du se till att det är i ett Windows-kompatibelt format. Om du till exempel har ett certifikat från ett unix-system kan det vara en .PEM-fil. Ladda ner openssl och använd följande kommando för att konvertera det:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

där mycert.cer är ditt certifikat och ca1.cer och ca2.cer (och ca3.cer, etc.) är två mellanliggande CA-certifikat som krävs för förtroendekedjan.
mycert.cer måste vara i x.509-format. Du kan använda openssl för att konvertera det till x.509-format vid behov. Utmatningen mycert.pfx är i pkcs#12 som Windows kan läsa.

  • Starta nu MMC, fil -> lägg till/ta bort snap-in -> certifikat -> datorkonto -> lokal dator, sedan: "visa personliga certifikat" och visa certifikat. Högerklicka -> alla uppgifter -> importera och importera mycert.pfx.
  • Du måste också importera certifikatet (erna) till "Intermediate Certification Authority -> Certificate". Annars kommer ingen förtroendekedja att överföras av servern, se http://support.microsoft.com/kb/954755
  • Visa tumavtrycket på ditt importerade certifikat och ange följande kommando:

    netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Som <certhash> måste du använda tumavtrycket utan mellanrum.

För IPv6 måste ipport- parametern i netsh-kommandot vara: ipport=[::]:443.

Kör för att ta bort certifikatet från SSL-porten
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

Om du måste ändra dina certifikat måste du ta bort de gamla certifikaten med
> netsh http delete
kommando och lägg till dina ändrade certifikat via
> netsh http add ...
kommando.

cFos personlig nettdokumentation