cFosSpeed is nu in nieuwe handen. Atlas Tech Solutions is nu eigenaar, ontwikkelaar en verkoper van nieuwe versies ervan
Nieuw! Door de makers van cFosSpeed: De cFos EVSE

Diverse functies

cFos PNet kan eenmaal per dag een onderhoudsscript oproepen. U kunt de daily_maintenance= <script url> configureren met de sleutel daily_maintenance= <script url> en de tijd, wanneer deze wordt uitgevoerd met maintenance_time=hh:mm:ss in de sectie [param] van het bestand GLOBAL.INI. <script url> is de locatie van het script dat begint met / voor de openbare map.

cFos PNet maakt gebruik van de Windows HTTP Server API. Hierdoor kunnen verschillende toepassingen luisteren naar de standaard HTTP-poort 80. De HTTP Server API deelt deze poort met alle toepassingen die de HTTP Server API gebruiken.

Om te beslissen welke applicatie het HTTP-verzoek krijgt, moet de HTTP Server API een URL-matchregel kennen voor elke applicatie. Deze regel wordt geconfigureerd door host_name= <key> in de sectie [param] van het bestand GLOBAL.INI. Standaard is +, dat wil zeggen. overeenkomen met alle URL's. Zie http://msdn.microsoft.com/nl-us/library/aa364698 (v = vs.85) .aspx voor het beperken van URL-overeenkomsten om naast andere toepassingen te bestaan. Helaas gebruikt Skype momenteel alleen poort 80. Om cFos PNet op poort 80 te laten werken, moet u het gebruik van poort 80 en 443 in de geavanceerde Skype-verbindingsinstellingen uitschakelen.

cFos PNet / de HTTP Server API ondersteunt ook SSL. Om SSL te gebruiken, moet u een SSL-certificaat registreren. Dit certificaat moet worden geregistreerd bij een van de SSL-certificaatbureaus. Anders kan de webbrowser van de gebruiker niet controleren of de serveridentiteit niet is vervalst.

Hier zijn de stappen voor het maken en registreren van uw (niet-ondertekend) certificaat met de standaard Windows-methoden:
1. voer makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. om de vingerafdruk van de certificaten te krijgen:
> mmc
> bestand -> module toevoegen/verwijderen -> certificaten -> computeraccount -> lokale computer, vervolgens: "persoonlijke certificaten bekijken" en de vingerafdruk bekijken onder certificaatgegevens. Gebruik de vingerafdruk zonder spaties als certhash voor de volgende opdracht netsh (gebruik httpcfg in plaats van netsh onder systemen vóór Vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Als u een bestaand SSL-certificaat wilt gebruiken, moet u ervoor zorgen dat dit een Windows-compatibel formaat is. Als u bijvoorbeeld een certificaat van een Unix-systeem hebt, kan dit een PEM-bestand zijn. Download openssl en gebruik de volgende opdracht om het te converteren:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

waarbij mycert.cer uw certificaat is en ca1.cer en ca2.cer (en ca3.cer, enz.) 2 tussenliggende CA-certificaten zijn vereist voor de vertrouwensketen.
mycert.cer moet de indeling x.509 hebben. U kunt openssl gebruiken om het naar X.509-formaat te converteren indien nodig. De output mycert.pfx heeft de indeling pkcs#12 die Windows kan lezen.

  • Start nu MMC, bestand -> module toevoegen/verwijderen -> certificaten -> computeraccount -> lokale computer, en vervolgens: "persoonlijke certificaten bekijken" en certificaten bekijken. Klik met de rechtermuisknop -> alle taken -> importeer en importeer mycert.pfx.
  • U moet ook de certificaten importeren in "Tussenliggende certificeringsinstanties -> Certificaten". Anders wordt er geen vertrouwensketen door de server verzonden, zie http://support.microsoft.com/kb/954755
  • Bekijk de vingerafdruk van uw geïmporteerde certificaat en voer de volgende opdracht in:

    netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Als <certhash> moet je de thumbprint zonder spaties gebruiken.

Voor IPv6 moet de parameter ipport van de opdracht netsh zijn: ipport=[::]:443.

Voer het certificaat uit om de SSL-poort te verwijderen
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert

Als u uw certificaten moet wijzigen, moet u de oude certificaten verwijderen met de
> netsh http delete
commando en voeg uw aangepaste certificaten toe via
> netsh http add ...
commando.

cFos Personal Net-documentatie

cFos Personal Net-documentatieDiverse functiesDocumentatie van diverse andere functies van cFos Personal Net