| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    CPMI Protocoles
    " CPMI » signifie « Vérifier l'interface de gestion de point. " Il s'agit d'un protocole propriétaire de Check Point Software Technologies Ltd CPMI fournit des services de sécurité pour leur VPN-1 logiciel de réseau /pare-feu virtuel privé . Le protocole contribue à Vérifiez Open Platform Software Point de sécurité (OPSEC ), qui est un cadre pour la sécurité du réseau . Ce groupe contient de nombreuses fonctions de sécurité et CPMI permet l'accès à ceux-ci . Fonctions

    Le protocole CPMI est implémenté comme une série de fonctions . OPSEC comprend un référentiel d'objets qui est de la responsabilité du CPMI . Le référentiel d'objets est une base de données dans laquelle les fonctions OPSEC sont insérés. Fonctions CPMI sont un sous-ensemble de ces procédures.
    Accès limité

    Le référentiel OPSEC a été conçu pour donner aux producteurs de logiciels tiers l'accès aux Vérifier les fonctions de point sans révéler code détaillé ou procédures du logiciel de sécurité de fonctionnement. Check Point Software Technologies veut encourager d'autres entreprises à produire des logiciels compatibles avec VPN-1 sans perdre la vie privée ou à la confidentialité sur son produit. CPMI obscurcit les détails des procédures tout en leur permettant activé .
    Object Oriented

    IPMC utilise des méthodes orientées objet pour classer ses procédures. Les objets sont regroupés en « schémas ». Le schéma doit contenir des définitions de types de données que les objets appartenant à ce schéma sont autorisés à utiliser . Une structure de données est appelée une «classe».
    VPN-1

    Le but de CPMI est de permettre le développement d'un logiciel qui sera compatible avec Check Point VPN- 1 produit. Il s'agit d' un réseau privé virtuel combiné et pare-feu. Il s'agit d'un " pare-feu stateful », ce qui signifie qu'il vérifie le contenu des paquets de données plutôt que leur adresse source ou le type. Le pré- curseur de VPN-1 a été appelé FW- 1. CPMI agit également pour ce produit .
    Sign-On services

    procédures CPMI permettent d'accéder à vérifier les procédures d'authentification Point. Avec un appel pour vérifier les procédures de point dans le référentiel d'objets , des fournisseurs tiers peuvent écrire des logiciels compatibles avec Check Point VPN /pare-feu. Cela permet à un logiciel tiers pour partager la connexion unique avec les processus de sécurité Check Point existantes. Ceci est fait en accédant à la base de connaissances de pare-feu sans prendre des informations détaillées sur les pratiques du protocole sous-jacent .
    Objet suivi

    CPMI prévoit des procédures pour interroger les journaux d'événements du pare-feu Check Point . Cela permet aux tiers maisons de logiciels tiers à produire des programmes d'alerte et de reporting pour surveiller les événements et les objets spécifiques.
    Firewall Manipulation

    Un nombre limité de tâches de gestion de pare-feu sont disponibles par le biais CPMI . Cela permet aux producteurs tiers pour modifier le fonctionnement du pare-feu VPN-1 en réponse aux alertes d'événement . L'utilité de CPMI de Check Point est qu'elle crée de la flexibilité dans son produit , en permettant aux fonctions add-on à être créés par des tiers sans perdre le contrôle du fonctionnement de base du VPN-1 produit .
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment surveiller Network Software 
    ·Comment installer un serveur SSH sur Windows 
    ·Comment ajouter un ordinateur Linux à un domaine Windo…
    ·Comment se débarrasser d'un enregistrement DNS 
    ·Comment sécuriser Internet Avec Cox 
    ·Mes Hotmail messages ne passent pas par et il n'y a pas…
    ·Comment désactiver WPA sur le Sky Broadband Wireless a…
    ·Étapes pour ARP Spoofing 
    ·Comment sécuriser Comcast 
    ·Comment surveiller l'activité de l'utilisateur dans Wi…
      articles en vedette
    ·Avantages et inconvénients de l'hébergement Web pour …
    ·Comment configurer un serveur FTP dans Mac OS X Leopard…
    ·Comment changer le mot de passe d'accès au réseau 
    ·Comment fixer Res Ieframe.dll Erreur DNS 
    ·Comment bloquer des sites Web avec un routeur sans fil …
    ·Finger utilisateur Protocole de vente 
    ·Comment payer les articles achetés en ligne 
    ·Comment regarder IFS Transferts 
    ·Comment faire pour utiliser un routeur comme un Range E…
    ·Comment trouver un emplacement d'une adresse IP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com