Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
CPMI Protocollen
" CPMI " staat voor " Check Point Interface . " Het is een eigen protocol van de Check Point Software Technologies Ltd CPMI biedt beveiligingsdiensten voor hun VPN - 1 Virtual Private Network /firewallsoftware . Het protocol draagt ​​bij Check Point Software Open Platform for Security ( OPSEC ) , dat is een raamwerk voor netwerkbeveiliging . Deze groepering bevat veel beveiligingsfuncties en CPMI geeft toegang tot deze . Functies

CPMI protocol is geïmplementeerd als een reeks van functies . OPSEC omvat een Object Repository dat is de verantwoordelijkheid van CPMI . De Object Repository is een database waarin de OPSEC functies worden ingevoegd . CPMI functies zijn een subset van deze procedures .
Beperkte toegang

De OPSEC Repository is ontworpen om software van derden producenten toegang geven tot Point functies controleren zonder onthullen gedetailleerde code of operationele procedures van de beveiligingssoftware . Check Point Software Technologies wil aanmoedigen andere bedrijven om software compatibel met VPN - 1 te produceren zonder verlies van privacy of geheimhouding over zijn product . CPMI verduistert de details van de procedures , terwijl waardoor ze geactiveerd .
Object Oriented

CMPI
maakt gebruik van objectgeoriënteerde methoden om haar procedures te classificeren . Objecten zijn gegroepeerd in " schema's . " Het schema moet definities van de soorten gegevens die objecten die behoren tot dat schema mogen gebruiken bevatten . Een datastructuur wordt een " class " genoemd.
VPN - 1

Het doel van CPMI is om de ontwikkeling van software die compatibel is met Check Point VPN - zal worden 1 product . Dit is een gecombineerd virtueel particulier netwerk firewall. Dit is een " stateful firewall ", wat betekent controleert de inhoud van de datapakketten in plaats van hun bronadres of type. De voorloper van VPN - 1 werd genoemd FW - 1 . CPMI fungeert ook voor dit product .
Sign- On Services

CPMI procedures
geven toegang tot Point authenticatie procedures controleren . Met een oproep aan Point procedures binnen de Object Repository controleren , kunnen leveranciers van software van derden compatibel met Check Point VPN /firewalls schrijven . Hierdoor kan software van derden te delen single sign - on met bestaande Check Point security processen . Dit wordt gedaan door de toegang tot de firewalls kennisbasis zonder het verkrijgen van gedetailleerde informatie over de praktijken van de onderliggende protocol .
Object Bewaking

CPMI
biedt procedures om event logs van de Check Point firewall bevragen . Hierdoor kan software van derden huizen tot de alarmering en rapportage programma's produceren om te controleren specifieke gebeurtenissen en objecten .
Firewall Manipulatie

Een beperkt aantal firewall beheertaken zijn verkrijgbaar via CPMI . Daardoor kunnen de producenten van derden aan de activiteiten van de VPN - 1 firewall te veranderen in reactie op het evenement waarschuwingen . Het nut van CPMI naar Point controleren is dat het zorgt voor flexibiliteit in zijn product , doordat add - on functies worden gecreëerd door derden zonder de controle te verliezen van de kern operabiliteit van de VPN - 1 product .
< Br >

Previous: Next:
  Network Security
·Hoe maak je een digitaal certi…
·Wat zijn enkele beveiligingspr…
·ANSI A12 Standards 
·Hoe maak elk domein Gebruikers…
·Public & Private Key encryptie…
·Hoe te WPA uitschakelen op de …
·Overeenkomst infrastructuur 
·Waarom zou iemand willen mijn …
·De noodzaak van een Intrusion …
  Related Articles
Wireless Router Beveiligingsprotocollen 
802.11 Beveiligingsprotocollen 
Wlan Beveiligingsprotocollen 
GSM MAP Protocollen 
IEEE 802.15.4 protocollen 
Soorten Wireless Protocollen 
WEP-beveiliging Protocollen 
Mobiliteitsmanagement Protocollen 
MiWi Protocollen 
  Netwerken Articles
·Het wijzigen van de DNS -nummer op een R…
·Hoe je Mac Problemen met pc File Sharing…
·Hoe maak je een SSH- client configureren…
·Hoe maak je een Networking Plan voor een…
·Hoe maak je automatisch aanmelden bij uw…
·Hoe te activeren LCR 
·Lettertypen die gemakkelijk te lezen 
·Wat zijn de gevolgen voor de privacy van…
·Verbinding maken met een Exchange Server…
Copyright © Computer Kennis http://www.nldit.com