cFosSpeed hiện nằm trong tay những người mới. Atlas Tech Solutions hiện sở hữu, phát triển và bán các phiên bản mới của nó
Mới! Bởi các nhà sản xuất của cFosSpeed: EVSE cFos

Các tính năng khác biệt

cFos PNet có thể gọi một đoạn m4 bảo trì một lần mỗi ngày. Bạn có thể cấu hình tên đoạn mã với chìa khoá daily_maintenance= <script url> Và thời gian, khi nó được chạy với maintenance_time=hh:mm:ss trong phần này [param] của GLOBAL.INI tập tin. <script url> là vị trí đoạn mã bắt đầu bằng / cho thư mục công khai.

cFos PNet sử dụng Windows HTTP máy chủ API. Điều này cho phép một số ứng dụng để lắng nghe HTTP cổng mặc định 80. Server HTTP API chia sẻ cổng này trong số tất cả các ứng dụng bằng cách sử dụng API HTTP Server.

Quyết định ứng dụng được yêu cầu HTTP, HTTP Server API cần biết một nguyên tắc kết hợp URL cho mỗi ứng dụng. Quy luật này được cấu hình bởi host_name= <key> trong phần [param] of the GLOBAL.INI thư mục. Mặc định là +, ie. Nối tất cả các URL. Xem ở http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspxlàm sao để hạn chế URL phù hợp để cùng tồn tại với các ứng dụng khác. Thật không may Skype hiện đang sử dụng cổng 80 độc quyền. Đối với cFos PNet để làm việc trên cổng 80, bạn cần phải vô hiệu hóa cổng 80 và 443 sử dụng Skype, thiết lập kết nối.

cFos PNet / Máy chủ HTTP API cũng hỗ trợ SSL. Để sử dụng SSL bạn cần đăng ký giấy chứng nhận SSL. Chứng nhận này nên đăng ký ở chỗ một trong những cơ quan giấy chứng nhận SSL. Mặt khác người dùng chương trình duyệt web sẽ không thể kiểm tra xem nhận diện máy chủ không được chấp nhận.

Đây là bước về cách tạo và đăng ký của bạn ( không dấu ) cấp giấy chứng nhận với phương pháp Windows chuẩn:
1. chạy makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. để có được giấy chứng nhận vân tay cái:
> mmc
> file -> add/remove snap-in -> certificates -> computer account -> local computer, sau đó: "view personal certificates" Và xem vân tay cái dưới dữ liệu giấy chứng nhận. Sử dụng vân tay cái không có khoảng trống khi certhash cho mệnh lệnh netsh sau ( httpcfg sử dụng thay vì netsh dưới hệ thống trước trở thành ):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Để sử dụng một chứng chỉ SSL hiện tại, bạn cần phải chắc chắn rằng nó là trong một định dạng tương thích Windows. Ví dụ, nếu bạn có một chứng chỉ từ một hệ thống Unix có thể là một tập tin .PEM. Tải về openssl và sử dụng lệnh sau để chuyển đổi nó:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

mycert.cer là chứng chỉ của bạn và ca1.cerca2.cer (và ca3.cer,...) là 2 chứng chỉ CA trung gian cần thiết sự tin cậy.
mycert.cer phải ở định dạng x.509. Bạn có thể sử dụng openssl để chuyển đổi nó sang định dạng x.509 nếu cần thiết. Đầu ra của mycert.pfx là các định dạng pkcs#12 mà Windows có thể đọc.

  • Bây giờ bắt đầu MMC, tập tin -> thêm/xóa snap-in -> giấy chứng nhận -> tài khoản máy tính -> máy tính cục bộ, sau đó: "xem chứng chỉ cá nhân" và xem giấy chứng nhận. Nhấp chuột phải -> tất cả các nhiệm vụ -> nhập vào và nhập vào mycert.pfx.
  • Bạn cần phải đưa giấy chứng nhận vào "Các chứng nhận trung gian -> Giấy chứng nhận". Nếu không có sự tin cậy sẽ được truyền qua máy chủ, xem http://support.microsoft.com/kb/954755
  • Xem chữ kí của giấy chứng nhận mà bạn nhập vào và nhập vào lệnh sau đây:

    netsh http add sslcert ipport=0.0.0.0:443 certhash=<certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Như <certhash> bạn cần phải sử dụng chữ kí mà không được có dấu cách.

Cho IPv6 cổng ip tham số của lệnh netsh phải là: ipport=[::]:443.

Xóa bỏ các chứng thực từ cổng SSL , chạy
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert
Trong trường hợp phải thay đổi chứng chỉ, bạn cần phải loại bỏ các chứng chỉ cũ với
> xoá Netsh commands cho HTTP
thêm chứng chỉ sửa đổi của bạn thông qua
> thêm Netsh commands cho HTTP ...
.

Tài liệu cFos Personal Net