| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    CPMI protokoller
    " CPMI " står for " Check Point Management Interface ". Det er en proprietær protokol til Check Point Software Technologies Ltd CPMI indeholder sikkerhedstjenester til deres VPN -1 virtuelt privat netværk /firewall-software. Protokollen bidrager til Check Point Software Open Platform for Security ( OPSEC ), som er en ramme for netsikkerhed . Denne gruppering indeholder mange sikkerhedsfunktioner og CPMI giver adgang til disse. Funktioner

    CPMI protokollen er implementeret som en række funktioner. OPSEC indeholder et objekt Repository , der er ansvarlig for CPMI . Object Repository er en database i hvilke OPSEC funktioner indsat. CPMI funktioner er en delmængde af disse procedurer .
    Begrænset adgang

    OPSEC Repository var designet til at give tredjeparts software producenter adgang til Check Point funktioner uden at afsløre detaljerede kode eller operationelle procedurer for sikkerhedssoftware. Check Point Software Technologies ønsker at tilskynde andre virksomheder til at producere software kompatibelt med VPN -1 uden at miste privatliv eller fortrolighed i løbet af sit produkt. CPMI tilslører detaljerne i procedurerne samtidig giver dem mulighed for at aktiverede .
    Objektorienteret

    CMPI bruger objektorienterede metoder til at klassificere sine procedurer. Objekter grupperes i " skemaer ". Skemaet skal indeholde definitioner af de datatyper, objekter , der tilhører dette skema er tilladt at bruge. En datastruktur kaldes en " klasse ".
    VPN -1

    formål CPMI er at muliggøre udvikling af software, der vil være forenelig med Check Points VPN - 1 produkt. Dette er en kombineret virtuelt privat netværk og firewall . Dette er en " stateful firewall ", hvilket betyder, at det kontrollerer indholdet af datapakker snarere end deres kilde adresse eller type. Den pre-cursor VPN - 1 blev kaldt FW -1 . CPMI fungerer også for dette produkt.
    Sign -On Services

    CPMI procedurer giver adgang til Check Point godkendelsesprocedurer . Med en opfordring til Check Point procedurer i Object Repository , kan tredjepartsleverandører skrive software kompatibelt med Check Point VPN /firewalls. Dette gør det muligt tredjeparts software til at dele single sign-on til eksisterende Check Point sikkerhedsprocesser . Dette gøres ved at åbne firewalls videngrundlag uden at få detaljerede oplysninger om den underliggende protokollens praksis.
    Objekt Overvågning

    CPMI giver procedurer til at forespørge Check Point Firewall- event logs . Dette gør det muligt tredjeparts software huse til at producere alarmering og rapportering programmer til overvågning af specifikke begivenheder og objekter.
    Firewall Manipulation

    Et begrænset antal firewall ledelsesopgaver er tilgængelige via CPMI . Dette gør det muligt tredjeparts producenter til at ændre driften af ​​VPN - 1 firewall som reaktion på begivenheden advarsler. Nytten af ​​CPMI til Check Point er, at det skaber fleksibilitet i sit produkt, ved at give add-on funktioner, der skal skabes af tredjemand uden at miste kontrollen over kernen funktionen af ​​VPN - 1 produkt.
    < Br >

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up en Linksys netværksnøgle 
    ·Hvad er de elementer af Computer Hacking 
    ·Hvordan at kontrollere dit trådløse Sikkerhed 
    ·Sådan Slet Internet Filtre 
    ·Sådan oprettes Password beskyttelse til mappen Dokumen…
    ·Sådan oprettes en adgangskode for Linksys 
    ·Hvordan finder jeg en Network Password på en Westell 3…
    ·Fælles Norton DNS Forbindelsesproblemer 
    ·Computer overvågningsteknikker 
    ·Hvordan man gennemfører en software firewall på en Li…
      Anbefalede Artikler
    ·Sådan Set Lokale IP-adresser 
    ·Mac til PC Videokonferencer 
    ·Bluetooth Dongle Instruktioner 
    ·Hvordan opretter jeg en trådløs router med en Verizon…
    ·Hvordan at holde folk fra Hacking dit netværk 
    ·Sådan bruges Keyboard Interactive Authentication PuTTY…
    ·Ethernet Cable Length & Computer Performance 
    ·Hvad betyder Reinitialisering en Bluecoat Box Drive Må…
    ·Sådan Genstart en router Fjernt Med AT & T DSL 
    ·Sådan konfigureres To computere på netværket 
    Copyright © Computer Viden http://www.computerdk.com