cFosSpeed è ora in nuove mani. Atlas Tech Solutions ne possiede, sviluppa e vende nuove versioni
Visitate anche la nostra pagina cFos eMobility per i nostri prodotti di mobilità elettrica, come cFos EVSE, cFos Charging Manager e cFos Wallbox Booster

Caratteristiche varie

cFos PNet può eseguire uno script di manutenzione una volta al giorno. È possibile configurare il nome dello script con la chiave daily_maintenance= <script url> e l'orario di eseguzione con maintenance_time=hh:mm:ss nella sezione [param] dell file GLOBAL.INI. <script url> è la posizione di inizio script con / per la cartella pubblica.

cFos PNet utilizza l'HTTP Server API di Windows. Questo permette che più applicazioni si possano mettere in ascolto sulla porta HTTP predefinita 80. Il server condivide questa porta con tutte le applicazioni che utilizzano l'API HTTP Server HTTP API.

Per decidere quale applicazione riceve la richiesta HTTP, il server HTTP API ha bisogno di avere una regola URL per ogni applicazione. Questa regola viene configurata dal host_name= <key> nella sezione [param] nel file GLOBAL.INI. L'impostazione predefinita è +, ie. match all URLs. Vedere http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspx per limitare la corrispondenza degli URL per la coesistenza con altre applicazioni. Purtroppo Skype attualmente utilizza la porta 80 in esclusiva. Per abilitare cFos PNet sulla porta 80 è necessario disabilitare la porta 80 e utilizzare la 443 su Skype avanzate, configurazione connessioni.

cFos PNet / l'HTTP Server API supporta anche l'SSL. Per utilizzare SSL bisogna registrare un certificato SSL. Questo certificato deve essere registrato presso una delle agenzie di certificazione SSL. In caso contrario, gli utenti del web browser non saranno in grado di verificare l'identità del server.

Ecco i passaggi per creare e registrare il certificato (non firmato) con i metodi standard di Windows:
1. avviare makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. Per ottenere l'identificazione digitale dei certificati:
> mmc
> file -> aggiungi/rimuovi aggangiamento a -> certificati -> computer account -> computer locale, poi su: "visualizza certificati personali" visualizzare l'identificazione digitale in Dati certificato. Utilizzare l'identificazione digitale senza spazi come CertHash per il seguente comando netsh (usare httpcfg invece di netsh sotto sistemi precedenti a Windows Vista)Utilizzare l'identificazione digitale senza spazi come CertHash per il seguente comando netsh (usare httpcfg invece di netsh sotto i sistemi precedenti a Windows Vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Per utilizzare un certificato SSL esistente è necessario assicurarsi che sia in un formato compatibile con Windows. Ad esempio, se si dispone di un certificato proveniente da un sistema Unix denominato .PEM scaricare openssl ed usare i seguenti comandi per convertirlo:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

dove mycert.cer è il tuo certificato ca1.cer e ca2.cer (e ca3.cer, etc.) sono due certificati CA intermediari richiesti per la catena di attendibilità.
mycert.cer deve essere nel formato x.509. Si puo usare, se necessario, openssl per la conversione. Il file ottenuto mycert.pfx nel formato pkcs#12 compatibile con Windows.

  • Ora eseguire MMC, file -> aggiungi/rimuovi agganciamento a -> certificati -> computer account -> computer locale, poi in: "visualizza certificati personali" verificare i certificati. Tasto-destro del mouse -> tutte le attività -> importa quindi importare mycert.pfx.
  • È inoltre necessario importare il certificato in "Autorità di certificazione intermedie -> Certificati". Altrimenti nessuna catena di attendibilità sarà trsmessa dal server, vedi http://support.microsoft.com/kb/954755
  • Verificare l'indentificazione personale del certificato importato ed eseguire il seguente comando:

    netsh http add sslcert ipport=0.0.0.0:443 certhash=<certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Come <certhash> è necessario utilizzare l'identificazione personale senza spazi.

Per IPv6 il parametro ipport del comando netsh deve essere: ipport=[::]:443.

Per eliminare il certificato dalla porta SSL, eseguire
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert
Nel caso in cui sia necessario modificare i certificati, è necessario rimuovere i vecchi certificati con il comando
> netsh http delete
e aggiungere i certificati modificati tramite il comando
> netsh http add ...
.

Documentazione cFos Personal Net