cFosSpeed se află acum în mâini noi. Atlas Tech Solutions deține, dezvoltă și vinde acum noi versiuni ale acestuia
Nou! De la producătorii cFosSpeed: cFos EVSE

Funcții diverse

cFos PNet poate apela un script de întreținere o dată pe zi. Puteți configura numele scriptului cu cheia daily_maintenance= <script url> și ora, când este rulată cu maintenance_time=hh:mm:ss în secțiunea [param] a fișierului GLOBAL.INI. <script url> este locația scriptului care începe cu / pentru directorul public.

cFos PNet utilizează API-ul Windows HTTP Server. Acest lucru permite mai multe aplicații să asculte portul HTTP implicit 80. API-ul HTTP Server împărtășește acest port între toate aplicațiile care utilizează API-ul HTTP Server.

Pentru a decide ce aplicație primește cererea HTTP, API-ul HTTP Server trebuie să cunoască o regulă de potrivire URL pentru fiecare aplicație. Această regulă este configurată de host_name= <key> în secțiunea [param] a fișierului GLOBAL.INI. Implicit este +, adică. potriviți cu toate adresele URL. Vedeți http://msdn.microsoft.com/en-us/library/aa364698 (v = vs.85) .aspx pentru a limita potrivirea URL-ului pentru a coexista cu alte aplicații. Din păcate Skype folosește în prezent portul 80 exclusiv. Pentru ca cFos PNet să funcționeze pe portul 80, trebuie să dezactivați utilizarea portului 80 și 443 în configurarea avansată a conexiunilor Skype.

cFos PNet / API-ul HTTP Server acceptă de asemenea SSL. Pentru a utiliza SSL trebuie să înregistrați un certificat SSL. Acest certificat trebuie înregistrat la una dintre agențiile de certificare SSL. În caz contrar, browserul utilizatorului nu va putea verifica dacă identitatea serverului nu este falsificată.

Iată pașii pentru crearea și înregistrarea certificatului (nesemnat) cu metodele Windows standard:
1. executați makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. pentru a obține amprenta certificatelor:
> mmc
> fișier -> adăugare/eliminare snap-in -> certificate -> cont computer -> computer local, apoi: „vizualizați certificate personale” și vizualizați amprenta sub datele certificatului. Utilizați amprenta fără spații ca certhash pentru următoarea comandă netsh (utilizați httpcfg în loc de netsh sub sistem înainte de Vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Pentru a utiliza un certificat SSL existent, trebuie să vă asigurați că este într-un format compatibil cu Windows. De exemplu, dacă aveți un certificat de la un sistem unix, acesta poate fi un fișier .PEM. Descărcați openssl și utilizați următoarea comandă pentru a o converti:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

unde mycert.cer este certificatul dvs., ca1.cer și ca2.cer (și ca3.cer, etc.) sunt 2 certificate CA intermediare necesare pentru lanțul de încredere.
mycert.cer trebuie să fie în format x.509. Puteți utiliza openssl pentru a-l converti în format x.509, dacă este necesar. Ieșirea mycert.pfx este în formatul pkcs#12 care Windows îl poate citi.

  • Acum porniți MMC, fișier -> adăugați/eliminați snap-in -> certificate -> cont computer -> computer local, apoi: „vizualizați certificatele personale” și vizualizați certificatele. Faceți clic dreapta -> toate sarcinile -> import și import mycert.pfx.
  • De asemenea, trebuie să importați certificatele (certificatele) în „Autorități de certificare intermediare -> certificate”. În caz contrar, niciun lanț de încredere nu va fi transmis de către server, a se vedea http://support.microsoft.com/kb/954755
  • Vizualizați amprenta certificatului importat și introduceți următoarea comandă:

    netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Ca <certhash> trebuie să utilizați amprenta fără spații.

Pentru IPv6, parametrul ipport al comenzii netsh trebuie să fie: ipport=[::]:443.

Pentru a șterge certificatul din portul SSL, rulați
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

În cazul în care trebuie să modificați certificatele, trebuie să eliminați certificatele vechi cu
> netsh http delete
comandați și adăugați certificatele modificate prin intermediul
> netsh http add ...
comanda.

cFos documentație personală net

cFos documentație personală netFuncții diverseDocumentarea altor caracteristici diverse ale cFos Personal Net