η cFosSpeed βρίσκεται τώρα σε νέα χέρια. Η Atlas Tech Solutions κατέχει τώρα, αναπτύσσει και πωλεί νέες εκδόσεις της
Επισκεφθείτε επίσης τη σελίδα cFos eMobility για τα προϊόντα ηλεκτροκίνησης, όπως cFos EVSE, cFos Charging Manager και cFos Wallbox Booster

Επιπλέον δυνατότητες

Το cFos PNet μπορεί να καλέσει ένα σενάριο συντήρησης μία φορά την ημέρα. Μπορείτε να ρυθμίσετε το όνομα του σεναρίου με το κλειδί daily_maintenance= <script url> και την ώρα, όταν εκτελείται με τη maintenance_time=hh:mm:ss στην ενότητα [param] του αρχείου GLOBAL.INI. <script url> είναι η θέση του σεναρίου που αρχίζει με / για τον δημόσιο κατάλογο.

Το cFos PNet χρησιμοποιεί το API διακομιστή HTTP των Windows. Αυτό επιτρέπει σε πολλές εφαρμογές να ακούσουν την προεπιλεγμένη θύρα HTTP 80. Το API Server HTTP μοιράζεται αυτή τη θύρα σε όλες τις εφαρμογές χρησιμοποιώντας το API Server HTTP.

Για να αποφασίσει ποια εφαρμογή λαμβάνει το αίτημα HTTP, το API Server HTTP πρέπει να γνωρίζει έναν κανόνα αντιστοίχισης διευθύνσεων URL για κάθε εφαρμογή. Αυτός ο κανόνας έχει ρυθμιστεί από το host_name= <key> στην ενότητα [param] του αρχείου GLOBAL.INI. Η προεπιλογή είναι +, δηλαδή. αντιστοιχούν όλες οι διευθύνσεις URL. Δείτε το http://msdn.microsoft.com/en-us/library/aa364698 (v = vs.85) .aspx για τον τρόπο περιορισμού της αντιστοίχισης διευθύνσεων URL για συνύπαρξη με άλλες εφαρμογές. Δυστυχώς το Skype χρησιμοποιεί αποκλειστικά τη θύρα 80. Για να λειτουργήσει η cFos PNet στη θύρα 80, πρέπει να απενεργοποιήσετε τη χρήση θύρας 80 και 443 στο πρόγραμμα εγκατάστασης σύνδεσης Skype Advanced.

Το cFos PNet / το API Server HTTP υποστηρίζει επίσης SSL. Για να χρησιμοποιήσετε το SSL, πρέπει να καταχωρήσετε ένα πιστοποιητικό SSL. Αυτό το πιστοποιητικό θα πρέπει να καταχωρηθεί σε έναν από τους οργανισμούς πιστοποίησης SSL. Διαφορετικά, το πρόγραμμα περιήγησης ιστού του χρήστη δεν θα είναι σε θέση να επαληθεύσει ότι η ταυτότητα του διακομιστή δεν είναι σφυρηλατημένη.

Ακολουθούν τα βήματα για τον τρόπο δημιουργίας και καταχώρισης του πιστοποιητικού (μη υπογεγραμμένου) με τις τυπικές μεθόδους των Windows:
1. τρέξτε makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. Για να πάρετε το αποτύπωμα πιστοποιητικών:
> mmc
> αρχείο -> προσθήκη/κατάργηση συμπληρωματικού προγράμματος -> πιστοποιητικά -> λογαριασμός υπολογιστή -> τοπικός υπολογιστής και στη συνέχεια: "προβολή προσωπικών πιστοποιητικών" και προβολή του αποτυπώματος κάτω από τα δεδομένα πιστοποιητικών. Χρησιμοποιήστε το αποτύπωμα χωρίς κενά ως certhash για την ακόλουθη εντολή netsh (χρησιμοποιήστε το httpcfg αντί για το netsh κάτω από τα συστήματα πριν το vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Για να χρησιμοποιήσετε ένα υπάρχον πιστοποιητικό SSL, πρέπει να βεβαιωθείτε ότι είναι συμβατό με τα Windows. Για παράδειγμα, αν έχετε ένα πιστοποιητικό από ένα σύστημα unix, μπορεί να είναι ένα αρχείο .PEM. Κάντε λήψη του openssl και χρησιμοποιήστε την ακόλουθη εντολή για να το μετατρέψετε:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

όπου mycert.cer είναι το πιστοποιητικό σας και τα ca1.cer και ca2.cer (και ca3.cer, κλπ.) είναι 2 ενδιάμεσα πιστοποιητικά CA που απαιτούνται για την αλυσίδα εμπιστοσύνης.
mycert.cer πρέπει να είναι σε μορφή x.509. Μπορείτε να χρησιμοποιήσετε το openssl για να το μετατρέψετε σε μορφή x.509, αν χρειαστεί. Η έξοδος mycert.pfx είναι στη μορφή pkcs#12 οποία μπορούν να διαβάσουν τα Windows.

  • Τώρα ξεκινήστε το MMC, το αρχείο -> προσθέστε/αφαιρέστε τα συμπληρώματα -> πιστοποιητικά -> λογαριασμό υπολογιστή -> τοπικό υπολογιστή, στη συνέχεια: "προβολή προσωπικών πιστοποιητικών" και προβολή πιστοποιητικών. Κάντε δεξί κλικ -> όλες οι εργασίες -> εισαγωγή και εισαγωγή mycert.pfx.
  • Πρέπει επίσης να εισαγάγετε τα πιστοποιητικά σε "Ενδιάμεσες Αρχές Πιστοποίησης -> Πιστοποιητικά". Διαφορετικά, δεν θα μεταδοθεί αλυσίδα εμπιστοσύνης από το διακομιστή, ανατρέξτε στο http://support.microsoft.com/kb/954755
  • Δείτε το αποτύπωμα του εισαγόμενου πιστοποιητικού σας και πληκτρολογήστε την ακόλουθη εντολή:

    netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Ως <certhash> πρέπει να χρησιμοποιήσετε το αποτύπωμα χωρίς κενά.

Για το IPv6 η παράμετρος ipport της εντολής netsh πρέπει να είναι: ipport=[::]:443.

Για να διαγράψετε το πιστοποιητικό από τη θύρα SSL, εκτελέστε
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

Σε περίπτωση που πρέπει να τροποποιήσετε τα πιστοποιητικά σας, θα πρέπει να καταργήσετε τα παλιά πιστοποιητικά με το
> netsh http delete
εντολή και προσθέστε τα τροποποιημένα πιστοποιητικά σας μέσω
> netsh http add ...
εντολή.

cFos Personal Net τεκμηρίωση

cFos Personal Net τεκμηρίωσηΤεκμηρίωση διαφόρων άλλων χαρακτηριστικών του cFos Personal Net