» cFos Personal Net Dokumentation, Zusätzliche Features

Zusätzliche Features

cFos PNet kann täglich ein Wartungsscript aufrufen. Sie können den Namen dieses Scripts mit dem Schlüssel daily_maintenance= <script url> anpassen und die Zeit wann es ausgeführt werden soll mit maintenance_time=hh:mm:ss in der Sektion [param] der GLOBAL.INI Date. <script url> ist der Pfad zum Script, beginnend mit / für das öffentliche Verzeichnis.

cFos PNet nutzt die Windows HTTP Server API. Dies erlaubt mehreren Anwendungen auf dem Standard HTTP Port 80 zu empfangen. Die HTTP Server API teilt diesen Port unter allen Anwendungen, welche die HTTP Server API nutzen.

Um zu entscheiden, welcher Anwendung eine HTTP Anfrage zugeordnet wird, benötigt die HTTP Server API eine Regel zum URL Abgleich für jede Anwendung. Diese Regel wird durch den Schlüssel host_name= in der Sektion [param] der GLOBAL.INI Datei eingestellt. Standard ist + , d.h. nehme alle URLs an. Siehe http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspx wie der URL Abgleich für die Koexistenz mehrerer Programme eingeschränkt werden kann. Skype verwendet Port 80 derzeit leider exklusiv. Damit cFos PNet mit Port 80 funktioniert, müssen Sie in den Erweiterten Einstellungen von Skype die Nutzung von Port 80 und 443 deaktivieren.

cFos PNet / die HTTP Server API unterstützt auch SSL. Um SSL nutzen zu können, müssen Sie ein SSL Zertifikat registrieren. Dieses Zertifikat sollte bei einer der SSL Zertifizierungsstellen registriert werden. Andernfalls ist der Browser des Benutzers nicht in der Lage zu verifizieren, dass die Identität des Servers nicht gefälscht ist.

Im folgenden finden Sie die Schritte, wie Sie Ihr eigenes (unsigniertes) Zertifikat mit der standard Windows Methode erstellen und registrieren:
1. Führen Sie aus: makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. Um den Thumbprint (Daumenabdruck) des Zertifikats zu erhalten:
> mmc
> Datei -> Snap-in hinzufügen/entfernen -> Zertifikate -> Computerkonto -> lokalen Computer, dann: "Zeige persönliche Zertifikate" und betrachten Sie den Thumbprint unter Zertifikatsdaten. Verwenden Sie den Thumbprint ohne Leerzeichen als certhash für den folgenden netsh Befehl (verwenden Sie httpcfg anstatt netsh in Betriebsystemen älter als Vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Um ein existierendes SSL-Zertifikat zu nutzen, müssen sie sicherstellen, dass es ein Windows-kompatibles Format hat. Wenn Sie z.B. ein Zertifikat von einem Unix-System haben, könnte es eine .PEM-Datei sein. Laden Sie openssl herunter und benutzen Sie To das folgende Kommando, um es zu konvertieren:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

wobei mycert.cer Ihr Zertifikat ist und ca1.cer und ca2.cer (und ca3.cer usw.) für die Vertrauenskette erforderliche dazwischen liegende Zertifikate sind.
mycert.cer muss das x.509-Format haben. Sie können openssl benutzen um es nach .x509 zu konvertieren, falls nötig. Das erzeugte mycert.pfx ist im pkcs#12-Format, welches Windows lesen kann.

  • Jetzt starten Sie MMC, Datei -> Snap-Ins hinzufügen bzw. entfernen -> Zertifikate -> Computerkonto -> Localen Computer, dann "Eigene Zertifikate" and Zertifikate ansehen. Rechtsklick -> Alle Aufgaben -> Importieren and importieren Sie mycert.pfx.
  • Außerdem müssen Sie die Zertifikate in "Zwischenzertifizierungsstellen -> Zertifikate" importieren. Andernfalls wird vom Server keine Vertrauenskette übermittelt, siehe http://support.microsoft.com/kb/954755
  • Sehen Sie sich den Thumbprint Ihres importierten Zertifikates an und geben sie das folgende Kommando ein:

    netsh http add sslcert ipport=0.0.0.0:443 certhash=<certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Als <certhash> müssen Sie den Thumbprint ohne Leerzeichen benutzen.

Für IPv6 muss der Parameter ipport des Kommandos netsh lauten: ipport=[::]:443.

Um das Zertifikat vom SSL Port zu entfernen, führen Sie folgendes aus
netsh http delete sslcert ipport=0.0.0.0:443
netsh http show sslcert
Falls Sie Ihre Zertifikate ändern müssen, müssen die alten Zertifikate mit
> netsh http delete
entfernt und die modifizierten Zertifikate mit
> netsh http add ...
wieder hinzugefügt werden.

cFos Personal Net Dokumentation

Powered by cFos Personal Net Webserver
Practice random kindness and senseless acts of beauty