cFosSpeed es el acelerador de Internet oficial de ASUS, GIGABYTE, ASRock y productos MSI gaming

Funcionalidades varias

cFos PNet puede llamar una secuencia de comandos de mantenimiento una vez al día. Puede configurar el nombre de la secuencia con la clave daily_maintenance= <URL de la secuencia> y la hora en que deberá ejecutarse con maintenance_time=hh:mm:ss en la sección [param] del archivo GLOBAL.INI. <URL de la secuencia> es la ubicación de la secuencia comenzando con / para el directorio público.

cFos PNet emplea la API del servidor HTTP de Windows. Esto permite a varias aplicaciones escuchar en el puerto por omisión HTTP (80). La API del servidor HTTP comparte este puerto entre todas las aplicaciones que usan la API de servidor HTTP.

Para decidir qué aplicación obtiene la petición HTTP, la API de servidor HTTP necesita conocer una regla de correspondencia de URL para cada aplicación. Esta regla se configura en host_name= <clave> en la sección [param] del archivo GLOBAL.INI. Por omisión, es +, es decir, corresponde a todos los URL. Vea http://msdn.microsoft.com/en-us/library/aa364698(v=vs.85).aspx para saber cómo limitar la correspondencia de URL para la coexistencia con varias aplicaciones. Desafortunadamente, actualmente Skype usa de manera exclusiva el puerto 80. Para que cFos PNet trabaje en el puerto 80 necesita deshabilitar el uso de los puertos 80 y 443 en la configuración de conexiones avanzadas en Skype.

cFos PNet / la API del servidor HTTP soporta SSL. Para emplear SSL necesita registrar un certificado SSL. Este certificado debería registrarse con una de las agencias de certificados SSL. De otra manera, el navegador web no podrá verificar que la identidad del servidor no sea falsa.

Aquí están los pasos para crear y registrar su certificado (no firmado) con los métodos estándares de Windows:
1. Ejecute makecert -r -sr MaquinaLocal -ss MY -a sha1 -n "CN=spaceship.dyndns.org" -sky exchange -pe -eku 1.3.6.1.5.5.7.3.1
2. Para obtener la firma del certificado:
> mmc
> Archivo -> Agregar o quitar complemento -> Certificados -> Cuenta de equipo -> Equipo local, entonces: "vea los certificados personales" y copie la "huella" bajo los datos del certificado. Use esta huela sin espacios como hash de certificado para el siguiente comando netsh (use httpcfg en lugar de netsh para sistemas anteriores a vista):
3. netsh http add sslcert ipport=0.0.0.0:443 certhash=46aab740254a12c9146142067f5cf69e583154ad appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}

Para usar un certificado SSL existente necesita aseguarse de que se encuentra en un formato compatible con Windows. Por ejemplo, si tiene un certificado de un sistema unix podría ser un archivo .PEM. Descargue openssl y use el siguiente comando para convertirlo:

copy ca1.cer+ca2.cer+mycert.cer all.cer
openssl pkcs12 -export -out wwwcfosde.pfx -inkey cfos-private.key.pem -in all.cer

donde micert.cer es su certificado y ca1.cer y ca2.cer (y ca3.cer, etc.) son 2 certificados intermedios de AC requeridos por la cadena de confianza.
micert.cer debe estar en el formato x.509. Puede usar openssl para convertirlo al formato x.509 si es necesario. La salida micert.pfx deberá estar en el formato pkcs#12 que Windows puede leer.

  • Ahora inicie la Consola de Administración, Archivo -> Agregar o quitar complemento... -> Certificados -> Cuenta de equipo -> Equipo local, luego: "Ver certificados personales" y ver certificados. Clic derecho -> Todas las tareas -> Importar e importar micert.pfx.
  • También necesita importar el(los) certificado(s) en "Autoridades de certificación intermedias -> Certificados". De otra manera no se transmitirá la cadena de confianza por el servidor, vea http://support.microsoft.com/kb/954755
  • Vea la huella digital de su certificado importado e introduzca el siguiente comando :

    netsh http add sslcert ipport=0.0.0.0:443 certhash=<huelladigital> appid={a227f2f9-d103-4e0f-92a4-7086c8ab35ac}.

    Como <huelladigital> necesita emplear la huella digital sin espacios.

Para IPv6 el parámetro ipport del comando netsh debe ser: ipport=[::]:443.

Para eliminar el certificado del puerto SSL, ejecute
> netsh http delete sslcert ipport=0.0.0.0:443
> netsh http show sslcert
En caso de que necesite modificar sus certificados, necesita remover los antiguos con el comando
> netsh http delete
y añadir los certificados modificados a través del comando
> netsh http add ...
.

Documentación de cFos Personal Net