Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
CPMI Protocolos
" CPMI " significa " Verifique Management Interface Point. " Ele é um protocolo proprietário da Check Point Software Technologies Ltd. CPMI fornece serviços de segurança para a sua VPN-1 software de rede /firewall virtual privado. O protocolo contribui para Verifique Plataforma Point Software Aberto para Segurança ( OPSEC ), que é uma estrutura para a segurança da rede . Este agrupamento contém muitas funções de segurança e CPMI permite o acesso a estes. Funções

O protocolo CPMI é implementado como uma série de funções . OPSEC inclui um repositório de objetos que é de responsabilidade da CPMI . O repositório de objetos é um banco de dados em que as funções de OPSEC estão inseridos. CPMI funções são um subconjunto destes procedimentos.
Limitada Acesso

A OPSEC Repository foi projetado para dar aos produtores de software de terceiros para acessar Verifique funções Ponto sem revelar código detalhado ou procedimentos operacionais do software de segurança. Check Point Software Technologies quer incentivar outras empresas para produzir software compatível com VPN-1 sem perder a privacidade ou confidencialidade sobre o seu produto. CPMI obscurece os detalhes de procedimentos , permitindo-lhes ativado.
Object Oriented

CMPI usa métodos orientados a objeto para classificar seus procedimentos. Os objetos são agrupados em " esquemas ". O esquema deve incluir a definição dos tipos de dados que os objetos pertencentes a esse esquema estão autorizados a utilizar . Uma estrutura de dados é chamada de "classe".
VPN-1

O objetivo da CPMI é permitir o desenvolvimento de um software que será compatível com o Check Point VPN- 1 produto. Esta é uma rede privada virtual combinado e firewall. Este é um " firewall stateful ", o que significa que ele verifica o conteúdo dos pacotes de dados , em vez de seu endereço de origem ou tipo. O pré- cursor de VPN-1 foi chamado FW- 1. CPMI também atua para este produto.
Sign-On Serviços

procedimentos CPMI permitir o acesso a procedimentos de autenticação Verifique Ponto . Com uma chamada para verificar os procedimentos ponto dentro do repositório de objetos , fornecedores de terceiros pode escrever software compatível com Check Point VPN /firewalls. Isso permite que o software de terceiros para compartilhar single sign -on com os processos de segurança Check Point existentes. Isto é feito acessando a base de conhecimento firewalls sem ganhar informações detalhadas das práticas do protocolo subjacente.
Objeto de monitoramento

CPMI fornece procedimentos para consultar os logs de eventos do firewall Check Point . Isso permite que as casas de software de terceiros para produzir alertas e relatórios de programas para monitorar eventos e objetos específicos.
Firewall Manipulação

Um número limitado de tarefas de gerenciamento de firewall estão disponíveis através de CPMI . Isso permite que os produtores de terceiros para alterar as operações da VPN-1 firewall em resposta a alertas de eventos . A utilidade da CPMI para Check Point é que ele cria flexibilidade em seu produto, permitindo que add-on funções a serem criados por terceiros , sem perder o controle da operacionalidade núcleo do produto VPN-1 .
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Como consertar um IP Hacked 
·Web Security : melhores maneiras de proteger sua privac…
·Ferramentas para parar o tráfego Internet 
·Como Derrotar um Hopper VoIP 
·Como adicionar contas num Cisco PIX 
·Como redefinir a senha Linksys Segurança 
·O que é Teste Server Client 
·Como parar de endereços IP a partir Usando My Connecti…
·O que é um fator contra autenticação de dois fatores…
·Qual é o meu WPA -Key Se eu não tiver um roteador 
  Artigos em destaque
·Como alterar Mailbox Tamanho em Exchange 
·Solução de problemas do controlador Ethernet de um De…
·Como configurar o Windows XP para uma conexão Ethernet…
·5 coisas que você deve saber sobre Social Media 
·Conflito de endereço IP do sistema Windows em Rede 
·Como encontrar onde um arquivo hack foi inserido 
·Como compartilhar a conexão DSL 
·Como ligar dois computadores portáteis para Troque Inf…
·Como Chegar Internet sem fio para PC 
·Asus M4A porta Ethernet não está funcionando 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados