Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    CPMI Protokoll

    " CPMI " står för " Check Interface Point Management. " Det är ett specifikt protokoll för Check Point Software Technologies Ltd CPMI tillhandahåller säkerhetstjänster för deras VPN - 1 virtuellt privat nätverk /brandvägg . Protokollet bidrar till Check Point Software Open Platform for Security ( OPSEC ) , som är ett ramverk för nätsäkerhet . Denna gruppering innehåller många säkerhetsfunktioner och CPMI ger tillgång till dessa . Funktioner

    CPMI protokollet är implementerat som en serie av funktioner. OPSEC innefattar en Object Repository som åligger CPMI . Den Object Repository är en databas i vilken OPSEC funktioner införs . CPMI funktioner är en delmängd av dessa förfaranden . Addera Begränsad åtkomst

    OPSEC Repository var utformad för att ge utomstående programvarutillverkare tillgång till Check Point funktioner utan att avslöja detaljerade koden eller operativa förfaranden för säkerhetsprogram . Check Point Software Technologies vill uppmuntra andra företag att producera mjukvara kompatibel med VPN - 1 utan att förlora integritet eller konfidentialitet över sin produkt . CPMI döljer detaljerna i förfarandena samtidigt som de aktiveras.
    Objektorienterad

    CMPI använder objektorienterade metoder för att klassificera sina rutiner . Objekt grupperas i " scheman ". Schemat ska innehålla definitioner av datatyper som objekt som tillhör det schemat är tillåtna att använda . En datastruktur som kallas en " klass . " Addera VPN - 1

    Syftet CPMI är att möjliggöra utveckling av mjukvara som kommer att vara kompatibla med Check Points VPN - 1 produkt . Detta är en kombinerad virtuellt privat nätverk och brandvägg . Detta är en " tillståndsbaserad brandvägg , " vilket innebär att den kontrollerar innehållet i datapaketen snarare än deras källa adress eller typ . Den förelöpare av VPN - 1 hette FW - 1 . CPMI fungerar också för denna produkt .
    Sign- On Services

    CPMI förfaranden tillåter tillgång till Check förfaranden Point autentisering . Med en uppmaning att Check Point förfaranden inom Object Repository , kan tredjepartsleverantörer skriva programvara kompatibel med Check Point VPN /brandväggar . Detta möjliggör programvara från tredje part för att dela single sign-on med befintliga Check Point säkerhet processer . Detta görs genom att öppna brandväggar kunskapsbas utan att få detaljerad information om det underliggande protokollet : s praxis .
    Object Övervakning

    CPMI tillhandahåller förfaranden för att söka i Check Point brandväggen händelseloggar . Detta möjliggör programvara från tredje part hus att producera larm och rapportering program för att övervaka specifika händelser och föremål .
    Firewall Manipulation

    Ett begränsat antal uppgifter Brandväggshantering är tillgängliga via CPMI . Detta gör att utomstående producenter att förändra verksamheten i VPN - 1 brandvägg som svar på händelsevarningar . Nyttan av CPMI att Check Point är att det skapar flexibilitet i sin produkt , genom att add-on funktioner som ska skapas av tredje part utan att förlora kontrollen över kärnan användbarhet av VPN - 1 produkt .


    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du ändrar Recovery Server Console Password 2003
    ·Hur man skapar ett Intrusion Policy Detection System
    ·IP-förfalskning Tekniker
    ·Vad är återkallade servercertifikat
    ·Upptäcka nätverksintrång
    ·Hur kan jag identifiera öppna portar på en Network
    ·Vad är en SPI-brandvägg
    ·Hur man ställer in SSL i IIS 6
    ·Konfigurera Slingbox Trend Säkerhet
    ·Hur förhindra DoS-attacker på PIX
    Utvalda artiklarna
    ·Hur hittar webbadressen till en MIDI Song
    ·Hur du installerar ett bredband datorn från en telefon…
    ·Installera om Fjärrhjälp för XP
    ·Hur vet jag om min dator har ett Ethernet -kort
    ·Hur man ställer in en Squid Transparent Proxy
    ·Vad är en Private Line Service ( PLS )
    ·Hur att se vem som använder trådlösa router
    ·Hur du installerar en Dell Desktop till en Toshiba Lapt…
    ·Hur du tar bort Windows Sparade lösenord
    ·Hur ställer jag in Linksys Wireless N Ultra Range Rout…
    Copyright © Dator Kunskap http://www.dator.xyz