cFos PNet może raz dziennie uruchamiać skrypt konserwacyjny. Możesz skonfigurować nazwę skryptu za pomocą klucza daily_maintenance= <link skryptu> i czas kiedy ma być uruchomiony maintenance_time=gg:mm:ss w sekcji [param] pliku GLOBAL.INI. <link skryptu> jest lokacją skryptu zaczynającą się od / dla katalogu publicznego.
cFos PNet używa API Windows HTTP Server. Pozwala to kilku aplikacjom nasłuchiwać na domyślnym porcie HTTP 80. API HTTP Server współdzieli ten port z innymi aplikacjami korzystającymi z API HTTP Server.
Aby zdecydować która aplikacja otrzyma żądanie HTTP, API HTTP Server musi znać zasadę dopasowania adresów URL dla każdej aplikacji. Ta zasada jest konfigurowana przez host_name= <klucz> w sekcji [param] pliku GLOBAL.INI. Domyślnie jest +, tzn. pasują wszystkie URL. Zobacz http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspx aby dowiedzieć się jak ograniczyć dopasowanie URL aby móc współdziałać z innymi aplikacjami. Niestety na chwilę obecną Skype używa portu 80 na wyłączność. Aby cFos PNet działał na porcie 80 musisz wyłączyć użycue portu 80 i 443 w Skype zaawansowane, ustawienia połączenia.
cFos PNet / API Serwera HTTP wspiera również SSL. Aby używać SSL musisz zarejestrować certyfikat SSL. Certyfikat powinien być zarejestrowany w jednej z agencji certyfikujących SSL. W innym wypadku użytkownicy przeglądarek nie będą mogli zweryfikować czy tożsamość serwera nie jest spreparowana.
Tu przedstawione są kroki jak stworzyć i zarejestrować swój (niepodpisany) certyfikat standardowymi metodami w Windows methods:
1. uruchom makecert -r -sr LocalMachine -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. aby dostać thumbprint certyfikatu:
> mmc
> plik -> dodaj/usuń snap-in -> certyfikaty -> konto komputera -> komputer lokalny, potem: "Pokaż prywatne certyfikaty" i wyświetl thumbprint pod danymi certyfikatu. Użyj thumbprint'u bez spacji jako certhash fdo następującej komandy netsh (użyj httpcfg zamiast netsh na systemach przed Vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}
Aby użyć istniejącego certyfikatu SSL, musisz upewnić się, że jest on zgodny z wersją Windows. Na przykład, jeśli masz certyfikat z systemu uniksowego, może to być plik .PEM. Pobierz openssl i użyj następującego polecenia, aby go przekonwertować:
copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cergdzie mycert.cer jest twoim certyfikatem, a ca1.cer i ca2.cer (i ca3.cer itp.) to 2 certyfikaty pośredniego urzędu certyfikacji wymagane dla łańcucha zaufania.
mycert.cer musi być w formacie x.509. W razie potrzeby możesz użyć openssl do przekonwertowania go do formatu x.509. Wyjściowy mycert.pfx ma format pkcs#12, który system Windows może odczytać.
Teraz uruchom MMC, plik -> dodaj/usuń przystawkę -> certyfikaty -> konto komputera -> komputer lokalny, a następnie: „wyświetl certyfikaty osobiste” i wyświetl certyfikaty. Kliknij prawym przyciskiem myszy -> wszystkie zadania -> importuj i importuj mycert.pfx.
Musisz także zaimportować certyfikaty do „Pośrednich urzędów certyfikacji -> Certyfikaty”. W przeciwnym razie serwer nie przekaże łańcucha zaufania, patrz http://support.microsoft.com/kb/954755
Wyświetl odcisk palca zaimportowanego certyfikatu i wprowadź następujące polecenie:
netsh http add sslcert ipport=0.0.0.0:443 certhash= <certhash> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.
Jako <certhash> musisz użyć <certhash> palca bez spacji.
W przypadku IPv6 parametr ipport polecenia netsh musi wynosić: ipport=[::]:443.
Aby skasować certyfikat z portu SSL, wykonaj
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert
Jeśli musisz zmodyfikować swoje certyfikaty, musisz usunąć stare certyfikaty za pomocą polecenia:
> netsh http delete
i dodać zmodyfikowane certyfikaty za używając komendy:
> netsh http add ...