“Conocimientos Redes>Seguridad de Red

Protocolos CPMI

2012/1/30
" CPMI " es sinónimo de "Check Point interfaz de administración . " Es un protocolo propietario de Check Point Software Technologies Ltd. CPMI proporciona servicios de seguridad para su software VPN - 1 red /firewall privada virtual. El protocolo contribuye a la plataforma abierta Point Software para la Seguridad ( OPSEC ), que es un marco para la seguridad de la red . Esta agrupación contiene muchas funciones de seguridad y CPMI permite el acceso a éstas . Funciones

El protocolo CPMI se implementa como una serie de funciones . OPSEC incluye un repositorio de objetos que es responsabilidad del CPMI . El repositorio de objetos es una base de datos en la que se insertan las funciones OPSEC . Funciones CPMI son un subconjunto de estos procedimientos.
Acceso limitado

El Repositorio OPSEC fue diseñado para dar a los productores de software de terceros el acceso a funciones Compruebe Point sin revelar código detallado o los procedimientos del software de seguridad de funcionamiento. Software Technologies Check Point quiere animar a otras empresas a producir software compatible con VPN- 1 sin perder la privacidad o confidencialidad sobre su producto. CPMI oculta los detalles de los procedimientos , mientras que lo que les permite activada .
Object Oriented

CMPI utiliza métodos orientados a objetos para clasificar sus procedimientos. Los objetos se agrupan en " esquemas ". El esquema debe contener definiciones de los tipos de datos que los objetos que pertenecen a ese esquema se les permite usar. Una estructura de datos se denomina "clase . "
VPN- 1

El propósito de CPMI es permitir el desarrollo del software que sea compatible con Check Point VPN- 1 producto. Se trata de una red privada virtual combinado y firewall. Se trata de un " firewall stateful ", lo que significa que comprueba el contenido de los paquetes de datos en lugar de su domicilio o tipo de fuente. El pre - cursor de VPN - 1 fue llamado FW - 1 . CPMI también actúa para este producto.
Sign -On Services
procedimientos CPMI

permiten el acceso a los procedimientos de comprobación de autenticación Point. Con una llamada para comprobar los procedimientos de punto dentro del repositorio de objetos , otros fabricantes pueden escribir software compatible con Check Point VPN /cortafuegos . Esto permite que el software de terceros para compartir single sign -on con los procesos de seguridad de Check Point existentes. Esto se hace mediante el acceso a la base de conocimientos firewalls sin obtener información detallada de las prácticas del protocolo subyacente.
Objeto Monitoreo

CPMI proporciona procedimientos para consultar los registros de eventos del firewall de Check Point . Esto permite a los fabricantes de software de terceros para producir programas de alerta y notificación de cerca los acontecimientos y objetos específicos .
Firewall Manipulación

un número limitado de tareas de administración de firewall están disponibles a través de CPMI . Esto permite a los productores de terceros para modificar el funcionamiento de la VPN- 1 servidor de seguridad en respuesta a las alertas de eventos. La utilidad de la CPMI de Check Point es que crea flexibilidad en su producto , permitiendo funciones add -on para ser creados por terceras partes sin perder el control de la operatividad núcleo de la VPN - 1 del producto.


Seguridad de Red
Cómo hacer que un equipo sea invisible para los piratas informáticos
Cómo activar SNMP en PIX
Las técnicas de cifrado de grado militar
Información Política Transfer Protocol
¿Qué es el Modo SSL
¿Cómo funciona la autenticación RSA Trabajo
Cómo preparar el servidor blade HP C7000 de configuración
Cómo hacer ping a un servidor detrás de un firewall Cisco
Conocimientos Informáticos © http://www.ordenador.online