cFosSpeed тепер в нових руках. Atlas Tech Solutions тепер володіє, розробляє та продає нові версії цієї програми
Також відвідайте нашу сторінку cFos eMobility, щоб дізнатися про наші продукти для електромобільності, такі як cFos EVSE, cFos Charging Manager та cFos Wallbox Booster

Різні можливості

cFos PNet може викликати сценарій обслуговування один раз на добу. Ви можете налаштувати ім'я скрипта за допомогою ключа daily_maintenance= <script url> і час його запуску за допомогою ключа maintenance_time=hh:mm:ss в розділі [param] файлу GLOBAL.INI файлу <script url> це місце розташування скрипта, починаючи з / для публічного каталогу.

cFos PNet використовує Windows HTTP Server API. Це дозволяє декільком програмам прослуховувати HTTP-порт 80 за замовчуванням. HTTP Server API розділяє цей порт між усіма додатками, що використовують HTTP Server API.

Щоб вирішити, яка програма отримає HTTP-запит, HTTP Server API повинен знати правило відповідності URL-адрес для кожної програми. Це правило налаштовується в host_name= <key> в розділі [param] файлу GLOBAL.INI файлу. За замовчуванням стоїть +, тобто збігаються всі URL-адреси. Дивіться http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspx про те, як обмежити співпадіння URL-адрес, щоб співіснувати з іншими програмами. На жаль, в даний час Skype використовує виключно порт 80. Для того, щоб cFos PNet міг працювати на порту 80, вам необхідно відключити використання портів 80 і 443 в налаштуваннях Skype в розділі "Додаткові параметри з'єднань".

cFos PNet / HTTP Server API також підтримує SSL. Для використання SSL необхідно зареєструвати SSL-сертифікат. Цей сертифікат повинен бути зареєстрований в одному з центрів видачі SSL-сертифікатів. В іншому випадку веб-браузер користувача не зможе перевірити, що ідентичність сервера не підроблена.

Нижче наведено покрокову інструкцію, як створити та зареєструвати свій (непідписаний) сертифікат стандартними методами Windows:
1. запустити makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. для отримання відбитка сертифіката:
> mmc
> файл -> додати/видалити оснастку -> сертифікати -> обліковий запис комп'ютера -> локальний комп'ютер, далі: "переглянути особисті сертифікати" та переглянути відбиток під даними сертифікату. Використовуйте ескіз без пробілів як certhash для наступної команди netsh (використовуйте httpcfg замість netsh в системах до vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Щоб використовувати існуючий SSL-сертифікат, необхідно переконатися, що він має формат, сумісний з Windows. Наприклад, якщо у вас є сертифікат від unix-системи, це може бути файл у форматі .PEM. Завантажте openssl і скористайтеся наступною командою для його конвертації:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

де mycert.cer ваш сертифікат і ca1.cer і ca2.cerca3.cerі т.д.) - 2 проміжні сертифікати ЦС, необхідні для ланцюжка довіри.
mycert.cer має бути у форматі x.509. При необхідності можна використати openssl для конвертації у формат x.509. Вихідні дані mycert.pfx у форматі pkcs#12, який може бути прочитаний Windows.

  • Тепер запускаємо MMC, файл -> додати/видалити оснастку -> сертифікати -> обліковий запис комп'ютера -> локальний комп'ютер, далі: "переглянути особисті сертифікати" та переглянути сертифікати. Клацніть правою кнопкою миші -> всі завдання -> імпорт та імпорт mycert.pfx.
  • Також необхідно імпортувати сертифікат(и) в "Проміжні центри сертифікації -> Сертифікати". В іншому випадку ланцюжок довіри не буде передаватися сервером, див. http://support. microsoft.com/kb/954755
  • Перегляньте ескіз імпортованого сертифіката і введіть наступну команду:

    netsh http add sslcert ipport=0.0.0.0:443 certhash=<certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    В якості <certhash> потрібно використовувати відбиток без пробілів.

Для IPv6 параметр ipport команди netsh повинен мати значення ipport=[::]:443.

Щоб видалити сертифікат з SSL-порту, виконайте
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

У разі необхідності модифікації сертифікатів, необхідно видалити старі сертифікати за допомогою
> netsh http delete
і додати змінені сертифікати через
> netsh http add ...
команду.

cFos Personal Net документація

Документування різних інших функцій cFos Personal Net