Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment vaincre une trémie VoIP 
  • Comment évaluer les risques de séc…
  • Menaces de sécurité qu'un pare-feu…
  • Outils pour le chiffrement du fichie…
  • Comment utiliser les tables de hacha…
  • Comment faire pour convertir touches…
  • Qu'est-ce qu'un incident CERT 
  • Comment puis-je Power Off Sonicwall 
  • Comment construire un pare-feu sous …
  • Comment surveiller l'activité Net 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    CPMI Protocoles

    " CPMI » signifie « Vérifier l'interface de gestion de point. " Il s'agit d'un protocole propriétaire de Check Point Software Technologies Ltd CPMI fournit des services de sécurité pour leur VPN-1 logiciel de réseau /pare-feu virtuel privé . Le protocole contribue à Vérifiez Open Platform Software Point de sécurité (OPSEC ), qui est un cadre pour la sécurité du réseau . Ce groupe contient de nombreuses fonctions de sécurité et CPMI permet l'accès à ceux-ci . Fonctions

    Le protocole CPMI est implémenté comme une série de fonctions . OPSEC comprend un référentiel d'objets qui est de la responsabilité du CPMI . Le référentiel d'objets est une base de données dans laquelle les fonctions OPSEC sont insérés. Fonctions CPMI sont un sous-ensemble de ces procédures.
    Accès limité

    Le référentiel OPSEC a été conçu pour donner aux producteurs de logiciels tiers l'accès aux Vérifier les fonctions de point sans révéler code détaillé ou procédures du logiciel de sécurité de fonctionnement. Check Point Software Technologies veut encourager d'autres entreprises à produire des logiciels compatibles avec VPN-1 sans perdre la vie privée ou à la confidentialité sur son produit. CPMI obscurcit les détails des procédures tout en leur permettant activé .
    Object Oriented

    IPMC utilise des méthodes orientées objet pour classer ses procédures. Les objets sont regroupés en « schémas ». Le schéma doit contenir des définitions de types de données que les objets appartenant à ce schéma sont autorisés à utiliser . Une structure de données est appelée une «classe».
    VPN-1

    Le but de CPMI est de permettre le développement d'un logiciel qui sera compatible avec Check Point VPN- 1 produit. Il s'agit d' un réseau privé virtuel combiné et pare-feu. Il s'agit d'un " pare-feu stateful », ce qui signifie qu'il vérifie le contenu des paquets de données plutôt que leur adresse source ou le type. Le pré- curseur de VPN-1 a été appelé FW- 1. CPMI agit également pour ce produit .
    Sign-On services

    procédures CPMI permettent d'accéder à vérifier les procédures d'authentification Point. Avec un appel pour vérifier les procédures de point dans le référentiel d'objets , des fournisseurs tiers peuvent écrire des logiciels compatibles avec Check Point VPN /pare-feu. Cela permet à un logiciel tiers pour partager la connexion unique avec les processus de sécurité Check Point existantes. Ceci est fait en accédant à la base de connaissances de pare-feu sans prendre des informations détaillées sur les pratiques du protocole sous-jacent .
    Objet suivi

    CPMI prévoit des procédures pour interroger les journaux d'événements du pare-feu Check Point . Cela permet aux tiers maisons de logiciels tiers à produire des programmes d'alerte et de reporting pour surveiller les événements et les objets spécifiques.
    Firewall Manipulation

    Un nombre limité de tâches de gestion de pare-feu sont disponibles par le biais CPMI . Cela permet aux producteurs tiers pour modifier le fonctionnement du pare-feu VPN-1 en réponse aux alertes d'événement . L'utilité de CPMI de Check Point est qu'elle crée de la flexibilité dans son produit , en permettant aux fonctions add-on à être créés par des tiers sans perdre le contrôle du fonctionnement de base du VPN-1 produit .
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour modifier un service réseau compte Mot de passe 
  • Objet du plan de sécurité du système 
  • Comment prévenir le vol d'identité en supprimant vos données personnelles par les moteurs de rech…
  • Encodage SSL 
  • Comment faire pour activer la stratégie de groupe d'un script Java 
  • Comment donner un ordinateur autorisations à un réseau 
  • Comment utiliser ISPS cheminement sur le Web 
  • Règles de sécurité et de pare-feu 
  • Caractéristiques du protocole Kerberos Outils 
  • Comment faire pour empêcher les gens de piratage de votre réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc