cFosSpeed сега е во нови раце. Atlas Tech Solutions сега поседува, развива и продава нови верзии од него
Ново! Од креаторите на cFosSpeed: CFos EVSE

Различни карактеристики

cFos PNet може да повика скрипта за одржување еднаш дневно. Може да го конфигурирате името на скриптата со клучот daily_maintenance= <script url> и времето, кога е daily_maintenance= <script url> со maintenance_time=hh:mm:ss во делот [param] на датотеката GLOBAL.INI. <script url> е локацијата на сценариото што започнува со / за јавниот директориум.

cFos PNet користи АПИ на сервер за Windows HTTP. Ова им овозможува на неколку апликации да ја слушаат стандардната HTTP порта 80. АПИ на HTTP-серверот ја дели оваа порта помеѓу сите апликации користејќи API-сервер на HTTP.

За да одлучите која апликација го добива барањето за HTTP, HTTP серверот API треба да знае правило за усогласување со URL за секоја апликација. Ова правило е конфигурирано со host_name= <key> во делот [param] на датотеката GLOBAL.INI. Стандардно е +, т.е. одговара на сите УРЛ-адреси. Погледнете http://msdn.microsoft.com/en-us/library/aa364698 (v = vs.85) .aspx за тоа како да го ограничите усогласувањето на URL-то за да коегзистираат со другите апликации. За жал, Skype во моментов го користи портот 80 исклучиво. За cFos PNet да работи на портата 80, треба да го оневозможите користењето на портата 80 и 443 во поставката за напредни врски на Skype.

cFos PNet / API на HTTP серверот исто така поддржува SSL. За да користите SSL, треба да регистрирате SSL сертификат. Овој сертификат треба да биде регистриран во една од агенциите за сертификати SSL. Во спротивно, веб-прелистувачот на корисникот нема да може да потврди дека идентитетот на серверот не е фалсификуван.

Еве ги чекорите како да го креирате и регистрирате вашиот (непотпишан) сертификат со стандардните методи на Виндоус:
1. изврши makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. за да добиете отпечаток од сертификати:
> mmc
> датотека -> додадете/отстранете snap-in -> сертификати -> компјутерска сметка -> локален компјутер, потоа: "преглед на лични сертификати" и преглед на отпечаток од папката под податоците за сертификати. Користете го палецот без празни места како сертификат за следнава команда netsh (користете httpcfg наместо netsh под системи пред виста):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

За да користите постоечки SSL сертификат, треба да бидете сигурни дека е во формат компатибилен со Windows. На пример, ако имате сертификат од unix систем, тоа може да биде .PEM-датотека. Преземете го opensl и користете ја следнава команда за да ја конвертирате:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

каде mycert.cer е вашиот сертификат и ca1.cer и ca2.cerca3.cer, итн.) се 2 средно CA сертификати потребни за ланец на доверба.
mycert.cer мора да биде во формат x.509. Доколку е потребно, можете да го користите opensl за да го претворите во формат x.509. Излезот mycert.pfx е во pkcs#12 што Виндоус може да го прочита.

  • Сега започнете MMC, датотека -> додајте/отстранете snap-in -> сертификати -> компјутерска сметка -> локален компјутер, потоа: "преглед на лични сертификати" и преглед на сертификати. Кликнете со десното копче -> сите задачи -> увезете и увезете го mycert.pfx.
  • Исто така, треба да ги увезете сертификатите (ите) во „Органи за овластување за овластување -> Сертификати“. Во спротивно, ниту еден ланец на доверба нема да го пренесува серверот, видете http://support.microsoft.com/kb/954755
  • Погледнете ја палецот на увезениот сертификат и внесете ја следнава команда:

    netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Како <certhash> треба да го користите палецот без празни места.

За IPv6, ipport параметарот на командата netsh мора да биде: ipport=[::]:443.

За да избришете сертификат од портата SSL, стартувајте
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

Во случај да мора да ги измените сертификатите, треба да ги отстраните старите сертификати со
> netsh http delete
команди и додадете ги изменетите сертификати преку
> netsh http add ...
команда.

cFos документација за лична мрежа

cFos документација за лична мрежаРазлични карактеристикиДокументација на разни други карактеристики на лична мрежа на cFos