cFosSpeed artık yeni ellerde. Atlas Tech Solutions artık yeni sürümlerine sahip, geliştiriyor ve satıyor
Yeni! cFosSpeed'in yapımcıları tarafından cFos EVSE

Çeşitli özellikler

cFos PNet bir bakım scriptini günde bir kere çağırabilir. daily_maintenance= <script url> anahtarıyla script ismini ayarlayabilirsiniz ve GLOBAL.INI dosyasındaki [param] bölümündeki maintenance_time=hh:mm:ss ile çalıştığında zamanı değiştirebilirsiniz. <script url> / ile başlayan scriptin public dizinindeki konumudur.

cFos PNet, Windows HTTP Sunucusu API'sini kullanır. Bu, birkaç uygulamanın varsayılan 80 numaralı HTTP portunu dinlemesine izin verir. HTTP Sunucusu API'si, bu portu HTTP Sunucusu API'sini kullanan tüm uygulamalar arasında paylaşır.

Hangi uygulamanın HTTP isteğini alacağına karar vermek için, HTTP Sunucusu API'sinin her uygulama için bir URL eşleşme kuralını bilmesi gerekir. Bu kural, GLOBAL.INI dosyasının [param] bölümünde host_name= <key> tarafından yapılandırılmıştır. Varsayılan +, yani. tüm URL'leri eşleştirin. URL eşleştirmesinin diğer uygulamalarla bir arada bulunmasını nasıl sınırlandıracağınızla ilgili olarak http://msdn.microsoft.com/tr-us/library/aa364698 (v = vs.85) .aspx//bakın. Ne yazık ki, Skype şu anda yalnızca 80 numaralı bağlantı noktasını kullanıyor. cFos PNet'in 80 numaralı bağlantı noktasında çalışması için, Skype gelişmiş bağlantı ayarlarında 80 ve 443 numaralı bağlantı noktalarının kullanımını devre dışı bırakmanız gerekir.

cFos PNet / HTTP Sunucusu API ayrıca SSL'yi de destekler. SSL kullanmak için bir SSL sertifikası kaydetmeniz gerekir. Bu sertifika SSL sertifika kuruluşlarından birine kaydedilmelidir. Aksi takdirde, kullanıcının web tarayıcısı, sunucu kimliğinin sahte olmadığını doğrulayamaz.

Aşağıda (imzasız) sertifikanızı standart Windows yöntemleriyle oluşturma ve kaydetme adımları verilmiştir:
1. makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1 çalıştırın makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. sertifika parmak izi almak için:
> mmc
> dosya -> ek bileşen ekle/kaldır -> sertifikalar -> bilgisayar hesabı -> yerel bilgisayar, ardından: "kişisel sertifikaları görüntüle" ve sertifika verisinin altındaki parmak izini görüntüleyin. Aşağıdaki netsh komutu için parmak izi boşluksuz certhash olarak kullanın (vista öncesi sistemler altında netsh yerine httpcfg kullanın):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Mevcut bir SSL sertifikasını kullanmak için, Windows uyumlu bir formatta olduğundan emin olmanız gerekir. Örneğin, bir unix sisteminden bir sertifikanız varsa, bu bir .PEM dosyası olabilir. Openssl'yi indirin ve dönüştürmek için aşağıdaki komutu kullanın:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

nerede mycert.cer Sertifika ve bir ca1.cer ve ca2.cer (ve ca3.cer vs.) güven zinciri için gereken 2 ara CA sertifikaları bulunmaktadır.
mycert.cer, x.509 biçiminde olmalıdır. Gerekirse, x.509 biçimine dönüştürmek için openssl kullanabilirsiniz. mycert.pfx çıktısı, Windows'un okuyabileceği pkcs#12 formatındadır.

  • Şimdi MMC'yi başlatın, dosya -> ek bileşen ekle/kaldır -> sertifikalar -> bilgisayar hesabı -> yerel bilgisayar, ardından: "kişisel sertifikaları görüntüle" ve sertifikaları görüntüleyin. Sağ tıklayın -> tüm görevler -> mycert.pfx içe ve dışa aktarın.
  • Sertifikaları da "Orta Sertifika Yetkilileri -> Sertifikalar" içine almanız gerekir. Aksi takdirde, sunucu tarafından hiçbir güven zinciri iletilmez, bkz. Http://support.microsoft.com/kb/954755
  • Alınan sertifikanızın parmak izini görüntüleyin ve aşağıdaki komutu girin:

    netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    <certhash> olarak parmak <certhash> kullanmanız gerekir.

IPv6 için netsh komutunun ipport parametresi şöyle olmalıdır: ipport=[::]:443.

Sertifikayı SSL portundan silmek için
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

Sertifikalarınızı değiştirmeniz gerektiğinde, eski sertifikaları
> netsh http delete
komutunu değiştir ve sertifikalarını ekle
> netsh http add ...
Komut.

cFos Personal Net dökümanı