cFos PNet peut faire appel à un script de maintenance une fois par jour. Vous pouvez configurer le nom du script avec la clé daily_maintenance= <script url> et l'heure quand c'est lancé avec maintenance_time=hh:mm:ss dans la section [param] du fichier GLOBAL.INI . <script url> est l'empalcement du script commençant par / pour le répertoire public.
cFos PNet utilise l'API du serveur HTTP Windows. Cela permet à plusieurs applications d'écouter au port HTTP 80 par défaut. L'API du serveur HTTP partage ce port parmis toutes les applications utilisant l'API du serveur HTTP.
Afin de décider quelle application reçoit la requête HTTP, l'API du serveur HTTP doit connaître une règle de correspondance pour chaque application. Cette règle est configurée par host_name= <key> dans la section [param] du fichier GLOBAL.INI . Par défaut, c'est +, par exemple correspondre toutes les URL. Voir http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspx pour savoir comment limiter la correspondance d'URL afin de coexister avec d'autres applications. Malheureusement Skype utilise actuellement le port 80 en exclusivité. Afin que cFos PNet fonctionne sur le port 80 vous devez désactiver l'utilisation des ports 80 et 443 dans Skype, avancé, paramètres de connection.
cFos PNet / L'API du serveur HTTP supporte également SSL. Afin d'utiliser SSL vous devez inscrire un certificat SSL. Ce certificat devrait être inscrit dans une des agences de certification SSL. Dans le cas contraire, le navigateur internet de l'utilisateur ne sera pas capable de verifier que l'identité du serveur n'est pas falsifiée.
Voici les étapes pour créer et inscrire votre certificat (non-signé) avec les méthodes standard de Windows:
1. run makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. afin d'obtenir l'empreinte du certificat:
> mmc
> fichier -> ajouter/supprimer un composant enfichable -> certificats -> compte de l'ordinateur -> ordinateur local, ensuite: "voir certificats personnels" et voir l'empreinte sous données du certificat. Utilisez l'empreinte sans espace en tant que certhash pour la commande netsh suivante (utiliser httpcfg à la place de netsh pour les systèmes antérieurs à vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}
Pour utiliser un certificat SSL existant, vous devez vous assurer qu'il soit dans un format compatible avec Windows. Par exemple, si vous avez un certificat provenant d'un système unix, il est certainement sous l'extension .PEM. Télécharger openssl et utilisez la commande suivante pour le convertir :
copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer
Où mycert.cer est votre certificat et ca1.cer et ca2.cer (et ca3.cer, etc.) sont deux certificats CA intermédiaires requis pour la chaine de confiance.
mycert.cer doit être dasn le format x.509. Vous pouvez utiliser openssl pour le convertir en format x.509 si nécessaire. La sortie mycert.pfx est dans le format pkcs#12 que windows peut interpréter.
Afin de supprilmer les certificats du port SSL, run
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert
Dans le cas vous devez modifier vos certificats, vous devez supprimer vos anciens certificats avec la commande
> netsh http delete
et ajouter vos certificats modifiés via la commande
> netsh http add ...