cFosSpeed тепер в нових руках. Atlas Tech Solutions тепер володіє, розробляє та продає нові версії цієї програми
Новинка! Від розробників cFosSpeed: cFos EVSE

Різні можливості

cFos PNet може викликати сценарій обслуговування один раз на добу. Ви можете налаштувати ім'я скрипта за допомогою ключа daily_maintenance= <script url> і час його запуску за допомогою ключа maintenance_time=hh:mm:ss в розділі [param] файлу GLOBAL.INI файлу <script url> це місце розташування скрипта, починаючи з / для публічного каталогу.

cFos PNet використовує Windows HTTP Server API. Це дозволяє декільком програмам прослуховувати HTTP-порт 80 за замовчуванням. HTTP Server API розділяє цей порт між усіма додатками, що використовують HTTP Server API.

Щоб вирішити, яка програма отримає HTTP-запит, HTTP Server API повинен знати правило відповідності URL-адрес для кожної програми. Це правило налаштовується в host_name= <key> в розділі [param] файлу GLOBAL.INI файлу. За замовчуванням стоїть +, тобто збігаються всі URL-адреси. Дивіться http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspx про те, як обмежити співпадіння URL-адрес, щоб співіснувати з іншими програмами. На жаль, в даний час Skype використовує виключно порт 80. Для того, щоб cFos PNet міг працювати на порту 80, вам необхідно відключити використання портів 80 і 443 в налаштуваннях Skype в розділі "Додаткові параметри з'єднань".

cFos PNet / HTTP Server API також підтримує SSL. Для використання SSL необхідно зареєструвати SSL-сертифікат. Цей сертифікат повинен бути зареєстрований в одному з центрів видачі SSL-сертифікатів. В іншому випадку веб-браузер користувача не зможе перевірити, що ідентичність сервера не підроблена.

Нижче наведено покрокову інструкцію, як створити та зареєструвати свій (непідписаний) сертифікат стандартними методами Windows:
1. запустити makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. для отримання відбитка сертифіката:
> mmc
> файл -> додати/видалити оснастку -> сертифікати -> обліковий запис комп'ютера -> локальний комп'ютер, далі: "переглянути особисті сертифікати" та переглянути відбиток під даними сертифікату. Використовуйте ескіз без пробілів як certhash для наступної команди netsh (використовуйте httpcfg замість netsh в системах до vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Щоб використовувати існуючий SSL-сертифікат, необхідно переконатися, що він має формат, сумісний з Windows. Наприклад, якщо у вас є сертифікат від unix-системи, це може бути файл у форматі .PEM. Завантажте openssl і скористайтеся наступною командою для його конвертації:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

де mycert.cer ваш сертифікат і ca1.cer і ca2.cerca3.cerі т.д.) - 2 проміжні сертифікати ЦС, необхідні для ланцюжка довіри.
mycert.cer має бути у форматі x.509. При необхідності можна використати openssl для конвертації у формат x.509. Вихідні дані mycert.pfx у форматі pkcs#12, який може бути прочитаний Windows.

  • Тепер запускаємо MMC, файл -> додати/видалити оснастку -> сертифікати -> обліковий запис комп'ютера -> локальний комп'ютер, далі: "переглянути особисті сертифікати" та переглянути сертифікати. Клацніть правою кнопкою миші -> всі завдання -> імпорт та імпорт mycert.pfx.
  • Також необхідно імпортувати сертифікат(и) в "Проміжні центри сертифікації -> Сертифікати". В іншому випадку ланцюжок довіри не буде передаватися сервером, див. http://support. microsoft.com/kb/954755
  • Перегляньте ескіз імпортованого сертифіката і введіть наступну команду:

    netsh http add sslcert ipport=0.0.0.0:443 certhash=<certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    В якості <certhash> потрібно використовувати відбиток без пробілів.

Для IPv6 параметр ipport команди netsh повинен мати значення ipport=[::]:443.

Щоб видалити сертифікат з SSL-порту, виконайте
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

У разі необхідності модифікації сертифікатів, необхідно видалити старі сертифікати за допомогою
> netsh http delete
і додати змінені сертифікати через
> netsh http add ...
команду.

cFos Personal Net документація

Документування різних інших функцій cFos Personal Net