| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolos CPMI
    " CPMI " es sinónimo de "Check Point interfaz de administración . " Es un protocolo propietario de Check Point Software Technologies Ltd. CPMI proporciona servicios de seguridad para su software VPN - 1 red /firewall privada virtual. El protocolo contribuye a la plataforma abierta Point Software para la Seguridad ( OPSEC ), que es un marco para la seguridad de la red . Esta agrupación contiene muchas funciones de seguridad y CPMI permite el acceso a éstas . Funciones

    El protocolo CPMI se implementa como una serie de funciones . OPSEC incluye un repositorio de objetos que es responsabilidad del CPMI . El repositorio de objetos es una base de datos en la que se insertan las funciones OPSEC . Funciones CPMI son un subconjunto de estos procedimientos.
    Acceso limitado

    El Repositorio OPSEC fue diseñado para dar a los productores de software de terceros el acceso a funciones Compruebe Point sin revelar código detallado o los procedimientos del software de seguridad de funcionamiento. Software Technologies Check Point quiere animar a otras empresas a producir software compatible con VPN- 1 sin perder la privacidad o confidencialidad sobre su producto. CPMI oculta los detalles de los procedimientos , mientras que lo que les permite activada .
    Object Oriented

    CMPI utiliza métodos orientados a objetos para clasificar sus procedimientos. Los objetos se agrupan en " esquemas ". El esquema debe contener definiciones de los tipos de datos que los objetos que pertenecen a ese esquema se les permite usar. Una estructura de datos se denomina "clase . "
    VPN- 1

    El propósito de CPMI es permitir el desarrollo del software que sea compatible con Check Point VPN- 1 producto. Se trata de una red privada virtual combinado y firewall. Se trata de un " firewall stateful ", lo que significa que comprueba el contenido de los paquetes de datos en lugar de su domicilio o tipo de fuente. El pre - cursor de VPN - 1 fue llamado FW - 1 . CPMI también actúa para este producto.
    Sign -On Services
    procedimientos CPMI

    permiten el acceso a los procedimientos de comprobación de autenticación Point. Con una llamada para comprobar los procedimientos de punto dentro del repositorio de objetos , otros fabricantes pueden escribir software compatible con Check Point VPN /cortafuegos . Esto permite que el software de terceros para compartir single sign -on con los procesos de seguridad de Check Point existentes. Esto se hace mediante el acceso a la base de conocimientos firewalls sin obtener información detallada de las prácticas del protocolo subyacente.
    Objeto Monitoreo

    CPMI proporciona procedimientos para consultar los registros de eventos del firewall de Check Point . Esto permite a los fabricantes de software de terceros para producir programas de alerta y notificación de cerca los acontecimientos y objetos específicos .
    Firewall Manipulación

    un número limitado de tareas de administración de firewall están disponibles a través de CPMI . Esto permite a los productores de terceros para modificar el funcionamiento de la VPN- 1 servidor de seguridad en respuesta a las alertas de eventos. La utilidad de la CPMI de Check Point es que crea flexibilidad en su producto , permitiendo funciones add -on para ser creados por terceras partes sin perder el control de la operatividad núcleo de la VPN - 1 del producto.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo elegir un URL Proxy 
    ·2008 Reglas de Firewall de Windows 
    ·Cómo solucionar problemas de un Firewall Netgear 
    ·Objetivo del Plan de Seguridad del sistema 
    ·Protocolo de Autenticación Mutua 
    ·Cómo encontrar las direcciones IP no deseados accedan …
    ·Cómo instalar una cámara de red 
    ·Cómo habilitar la autenticación NTLM2 
    ·Cómo ver los certificados de seguridad almacenados en …
    ·Cómo utilizar SecurID para el acceso remoto 
      Artículos destacados
    ·Las desventajas de Thin Client 
    ·Cómo determinar una dirección MAC inalámbrico 
    ·Email Hosting Solutions 
    ·¿Qué es un adaptador inalámbrico para 
    ·Cómo cambiar la contraseña de PPPoE en 2Wire 
    ·Cómo forzar su router para utilizar DNS estático 
    ·Cómo diseñar una red inalámbrica 
    ·Protocolos Apátridas 
    ·Cómo configurar un router inalámbrico Westell 327W Pa…
    ·Cómo encontrar un número de Ethernet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com