Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
Función Descriptiva
6
Descripción General de la Gestión de Seguridad
n Resumen de funciones
l La gestión de la seguridad asegura el uso autorizado, adecuado, confiable y continuo funcionamiento
del sistema ZENIC ONE R58.
l La gestión de la seguridad incluye principalmente la gestión de usuarios y la gestión de cuentas.
Proporciona gestión de roles, conjuntos de operaciones, usuarios, grupos de usuarios y recursos
gestionados, así como autenticación y autorización de identidad unificada para cada servicio
componente del ZENIC ONE R58, para que los usuarios con diferentes permisos puedan acceder o
administrar diferentes recursos de red.
l El administrador de seguridad de la red puede iniciar sesión en el sistema ZENIC ONE R58, acceder
la página de gestión de seguridad y realizar configuraciones de gestión de seguridad utilizando un
navegador web (se recomienda Google Chrome V75 o una versión posterior). Programas en el
servidor ZENIC ONE R58 proporciona autenticación de inicio de sesión y autenticación de operación.
n Para acceder a la página de administración de seguridad, inicie sesión en ZENIC ONE R58
como administrador de seguridad y haga clic en el icono de Security Management en la página
de inicio de ZENIC UNO R58:
Modificar un conjunto de 1. En la lista de la pestaña Operation Set de la página Role Management, haga clic en Modify en la columna
operaciones Operation para un conjunto de operaciones definido por el usuario. Se muestra la página ModifyOperation Set.
2. Modifique la descripción y los permisos del conjunto de operaciones.
3. Haga clic en OK.
Eliminar un conjunto de 1. En la lista de la pestaña Operation Set de la Role Management, haga clic en Delete en la columna Operation para
operaciones un conjunto de operaciones definido por el usuario. Se muestra el cuadro de Delete Operation Set.
2. Haga clic en Delete.
Copiar un conjunto de 1. En la lista de la pestaña Operation Set de la página Role Management, haga clic en Copy en la columna Operation
operaciones para un conjunto de operaciones definido por el usuario. Se muestra el cuadro de diálogo Copy Operation Set.
2. Establezca el nombre y la descripción del conjunto de operaciones y haga clic en OK.
Importar conjuntos de En la pestaña Operation Set de la página Role Management, haga clic en Import Operation Sets, seleccione un
operaciones archivo de conjunto de operaciones definido por el usuario y haga clic en Open para importar los conjuntos de
operaciones correspondientes.
Conjuntos de operaciones En la pestaña Operation Set de la página Role Management , haga clic en Export Operation Sets para guardar un
de exportación archivo de conjunto de operaciones en el equipo local.
© ZTE All rights reserved 16
Creación de una Cuenta de Usuario - Creación de un Rol
n Un rol define los permisos de administración de los usuarios asignados al rol. Los ajustes de un rol incluye
conjuntos de operaciones y recursos gestionados. La ZENIC ONE R58 permite la misma función para
tener diferentes permisos de gestión para diferentes ME.
n Los roles predeterminados incluyen un administrador de seguridad, administrador del sistema,
mantenedor del sistema, operador del sistema y supervisor del sistema. La operación por defecto
correspondiente los conjuntos incluyen el permiso del administrador de seguridad, el permiso del
administrador, el sistema permiso de mantenimiento, permiso de operación y permiso de visualización.
n Si los conjuntos de operaciones y los recursos administrados de un rol predeterminado no pueden cumplir
con los requisitos administración de los usuarios, un administrador de seguridad puede crear un rol
basado en un determinado plan de gestion de la seguridad.
n El administrador de seguridad también puede bloquear un rol específico según sea necesario. Una vez
que un rol es bloqueado, los permisos correspondientes no están disponibles para los usuarios asignados
a este rol. A el usuario sin funciones asignadas puede iniciar sesión en ZENIC ONE R58 pero no puede
realizar ninguna operación.
© ZTE All rights reserved 17
Creación de una Cuenta de Usuario - Creación de un Rol
n Pasos
l 1. Desde el árbol de
navegación en el
panel izquierdo de la
página Security
Management,
seleccione Role
Management. Se
muestra la página
Role Management.
l 2. Haga clic en
Create Role. Se
muestra el cuadro de
diálogo Please select
the type of role you
want to create.
Papel Descripción
Rol de Administrador de El administrador de seguridad del dominio solo tiene permisos relacionados con la seguridad.
seguridad de dominio
Otro rol Se pueden asignar diferentes roles y permisos a otros roles.
l 3. Seleccione un tipo de
función y haga clic en OK. En
la página Create rol que se
muestra, establezca los
parámetros del rol.
Ø Si se selecciona la función de
administrador de seguridad de
dominio, ingrese el nombre y
la descripción de la función en
el área Información básica y
seleccione los recursos
administrados para el rol en el
área de Asignación de
derechos.
Ø 4. Haga clic en Create para guardar la configuración y salir de la página Create Rol.
l 4. Haga clic en Create para guardar la configuración y salir de la página Create Rule.
© ZTE All rights reserved 32
Creación de una cuenta de usuario - Personalizar una regla de cuenta
de usuario
n Tareas relacionadas
Para... Hacer...
Vincular una regla de 1. En la página Account Rules, haga clic en Bind Users. Se muestra el cuadro de diálogo Bind Users.
cuenta con los usuarios 2. Seleccione una regla de cuenta de la lista Account Rules y seleccione usuarios de la lista Usuario
(disponible).
3. Haga clic en OK.
Modificar una regla 1. En la página Account Rules, haga clic en Modify en la columna Operation para la regla de cuenta que
desea modificar. Se muestra la página Modify Rule.
2. Modifique la configuración de la regla de la cuenta y haga clic en OK.
Eliminar una regla 1. En la página Account Rules, haga clic en Delete en la columna Operation de la regla de cuenta que desea
eliminar. Se muestra el cuadro de diálogo Confirm.
2. Haga clic en OK. La regla de cuenta se elimina.
Importar palabras 1. Haga clic en Import Common Words. Se muestra el cuadro de diálogo Import Password Common Words
comunes utilizadas para 2. Haga clic en Import, seleccione un archivo de texto que contenga contraseñas comunes y haga clic en
contraseñas Open.
Exportar palabras Haga clic en Export Common Words para exportar contraseñas comunes que
comunes utilizadas para están prohibidos durante el establecimiento de una regla de contraseña segura.
contraseñas
Parámetro Descripción
Nombre de usuario Nombre del usuario que desea crear. Este nombre es el nombre de inicio de sesión del usuario.
Un nombre de usuario debe ser único. Intervalo: de 1 a 30 caracteres, que pueden incluir letras, dígitos,
guiones bajos, guiones, puntos y espacios.
Contraseña aleatoria Si esta casilla de verificación está seleccionada, el sistema generará una contraseña al azar y la enviará a la
casilla de correo electrónico especificada. El usuario utiliza esta contraseña al iniciar sesión en el sistema.
Contraseña El usuario debe ingresar la contraseña al iniciar sesión en el sistema. Si la regla de la cuenta restringe la
longitud de la contraseña, la contraseña debe cumplir con el requisito de longitud.
Reglas Seleccione una regla de cuenta y haga clic en Rule Details para ver el nombre de la regla, la política de
contraseñas, la regla de bloqueo de la cuenta, la política de la cuenta y el rango de direcciones IP de inicio
de sesión permitidas.
Grupo de usuario Nombre del grupo de usuarios al que pertenece el usuario.
Doble autenticación Si se selecciona Enable, el usuario puede autorizar otras operaciones que requieren una autorización
secundaria.
Número máximo de Número de inicios de sesión simultáneos en ZENIC ONE R58 por parte del usuario.
inicios de sesión Si se selecciona Global, el número máximo de inicios de sesión simultáneos del usuario es el mismo que el
simultáneos Máximo de inicios de sesión simultáneos para un nombre de usuario (configuración global) en Configuración
de parámetros.
l 4. Asigne roles al usuario. Puede asignar los roles definidos en el sistema local y el roles definidos en un
sistema no local conectado. Si se selecciona un tipo de ME, también puede seleccionar los roles de ME
relacionados.
n Tareas relacionadas
Para... Hacer...
Modificar la información 1. En la lista All Users , haga clic en Modify en la columna Operation para el usuario cuya información desea
del usuario modificar. Se muestra la página Modify User.
2. Modifique los parámetros básicos del usuario y haga clic en Next.
3. Modifique la función del usuario y haga clic en OK.
Eliminar un usuario 1. En la lista All Users , haga clic en Delete en la columna Operation para el usuario que desea eliminar. Se muestra
el cuadro de diálogo Delete User.
2. Haga clic en Delete.
Copiar un usuario 1. En la lista All Users , haga clic en More en la columna Operation del usuario que desea copiar y seleccione Copiar
de la lista. Se muestra el cuadro de diálogo Copy User.
2. Introduzca un nombre de usuario y haga clic en Copy.
Ver permisos de usuario 1. En la lista All Users , haga clic en More en la columna Operation del usuario que desea consultar y seleccione Ver
derechos de usuario en la lista. Se muestra el cuadro de View User Rights.
2. Ver los permisos asignados al usuario.
Establecer el rango de 1. En la lista All Users , haga clic en More en la columna Operation para el usuario deseado y Set Log Permission
consulta de registro Scope de la lista. Se muestra el cuadro de diálogo Set Log Permission Scope .
2. Seleccione una función y haga clic en Confirm. Después de iniciar sesión en el sistema, el usuario puede ver los
registros de operaciones de los usuarios correspondientes a la función especificada en la gestión de registros.
Habilitar o deshabilitar un En la lista All Users , seleccione Enable o Disable en la columna Status para el usuario que desea habilitar o
usuario deshabilitar.
Modificar contraseñas de 1. En la página User Management , haga clic en Batch Change Password debajo de All Users. Se muestra el cuadro
inicio de sesión en lotes de diálogo Batch Change Password.
2. Introduzca una nueva contraseña, seleccione usuarios de la lista User (disponible) y haga clic en OK.
© ZTE All rights reserved 38
Operaciones diarias de gestión de usuarios - Consulta y gestión de
usuarios en línea
n Pasos
l 1. Desde el árbol de
navegación en el
panel izquierdo de la
página Security
Management,
seleccione User
Management. Se
muestra la página
User Management.
Para... Hacer...
Forzar a un usuario a. En la lista de Login Users, haga clic en Force Logout de sesión en la columna
a cerrar sesión Operación para el usuario al que desea forzar el cierre de sesión. Se muestra el cuadro de
diálogo Force Logout.
b. Haga clic en Cerrar sesión.
Obligar a varios a. En la lista Login Users, seleccione los usuarios a los que desea forzar el cierre de
usuarios a cerrar la sesión. Haga clic en Force Logout encima de la lista. Se muestra el cuadro de diálogo
sesión Force Logout.
b. Haga clic en Cerrar sesión.
l 3. En la lista de Locked Users, haga clic en Unlock en la columna Operation para el usuario bloqueado
que desea desbloquear.
© ZTE All rights reserved 46
Operaciones diarias de gestión de usuarios - Deshabilitar un usuario
n Pasos
l 1. Desde el árbol de
navegación en el panel
izquierdo de la página
Security Management,
seleccione User
Management. Se
muestra la página User
Management.
l 2. Seleccione Disable
en la columna Status
para el usuario que
desea deshabilitar.
Parámetro Descripción
Contraseña de archivo Contraseña para descifrar el archivo de datos de seguridad cifrados que se van a
importar.
Contraseña de inicio de Contraseña de inicio de sesión del sistema de la cuenta actual.
sesión
El archivo de importación Si los datos de seguridad de los que se hace una copia de seguridad incluyen
incluye usuarios información del usuario, seleccione esta casilla de verificación.
Contraseña inicial de Al importar datos, debe establecer una contraseña inicial unificada para el usuario cuya
Creado información se va a importar. La contraseña contiene un mínimo de ocho caracteres y
Usuarios/Confirmar debe incluir letras, dígitos y caracteres especiales.
contraseña inicial de
usuarios creados
l 5. Haga clic en Import.
60
Descripción general de la gestión de registros
n Escenario de aplicación
n El ZENIC ONE R58 puede almacenar y administrar la información de registro generada durante
el funcionamiento. Al verificar y analizar la información de registro, puede encontrar riesgos de
seguridad, rectificar fallas, y tomar acciones preventivas de manera oportuna.
l Durante el mantenimiento de rutina, puede consultar periódicamente los registros de operaciones para
detectar operaciones no autorizadas realizadas por los usuarios o más allá del período especificado.
l Durante la resolución de problemas, puede consultar registros críticos o de alerta para analizar si los
usuarios realizar operaciones que afecten la seguridad o si el sistema realiza operaciones fatales,
facilitando la localización de fallas y la resolución oportuna de problemas.
n Los registros se pueden almacenar en bases de datos o en otros servidores. Después de
guardarse, los registros pueden ser consultados, analizados y rastreados.
n Función descriptiva
l El ZENIC ONE R58 proporciona consultas de registro, estadísticas de registro y funciones de salida
de registro.
Ø Consulta de registro
ü Puede establecer condiciones de filtrado en ZENIC ONE R58 para consultar los registros según sea necesario.
ü El resultado de la consulta de registro se puede exportar a un disco local en formato csv, txt o xlsx.
ü Las condiciones de consulta de registro se pueden guardar como plantillas de consulta comunes para encontrar
rápidamente los registros deseados.
Ø Estadísticas de registro
ü Se muestran los registros de operación, los registros de seguridad y los registros del sistema generados dentro de un
período en gráficos de tendencias o gráficos multidimensionales para facilitar el análisis de las operaciones del usuario y
el estado operativo del sistema.
Ø Salida de registro
ü Para garantizar suficiente espacio en la base de datos, ZENIC ONE R58 le permite exportar registra en un disco local.
ü Para garantizar suficiente espacio en el disco duro, se pueden configurar tareas de salida de registro. Los ZENIC ONE
R58 periódicamente comprueban los registros y exportan los registros que cumplen las condiciones a un servidor Syslog
o un servidor FTP para almacenamiento.
n Clasificación de registros
l ZENIC ONE R58 admite registros de seguridad, registros del sistema y registros de operaciones. Para
el definiciones de estos registros
Tipo de Definición Escenario desencadenante Nivel de registro
registro
registro de Los registros de seguridad registran operaciones Los registros de seguridad son l Crítico
seguridad relacionadas con la seguridad del sistema ZENIC ONE activados por un usuario l Mayor
R58 y se utilizan para descubrir riesgos y problemas de administrador en escenarios l Menor
seguridad. como inicio de sesión del usuario, l Normal
tiempo de espera de la sesión y
desbloqueo de usuario.
Registro del Los registros del sistema registran el funcionamiento Los registros del sistema se l Crítico
sistema automático de información sobre ME o el sistema activan durante el l Alerta
ZENIC ONE R58, y se utilizan para analizar el estado funcionamiento del sistema l Mayor
operativo del sistema para localizar fallas y solucionar automático, por ejemplo, l Advertencia
problemas fácilmente. resumen de datos de rendimiento. l Menor
l Información
Registro de Los registros de operaciones registran las operaciones Los registros de operación son l Crítico
operaciones (excluyendo las operaciones que afectan la seguridad activados por operaciones de l Mayor
del sistema) realizadas por los usuarios en ZENIC ONE usuario, por ejemplo, añadir l Menor
R58 y se utilizan para analizar si las operaciones del usuarios o modificar ME. l Normal
usuario afectan el correcto funcionamiento del sistema.
© ZTE All rights reserved 63
Descripción general de la gestión de registros
n Indicadores clave en la gestión de registros
Llave indicadora Especificación
Número máximo de registros incluidos Más de 100.000 registros.
en un archivo de registro exportado
Número de días durante los cuales se El período de retención máximo es de 9999 días (predeterminado: 30 días).
almacena un archivo de registro en la Nota: Durante la configuración de la política de limpieza, los umbrales de limpieza se configuran según el
base de datos espacio de la base de datos. La capacidad predeterminada es de 20 GB. Los límites superior e inferior para la
limpieza son 90% y 80% respectivamente. Si el tamaño del espacio ocupado por los archivos de registro
alcanza el 90% del espacio de la base de datos, se inicia la limpieza. Si el tamaño del espacio ocupado por
los archivos de registro cae por debajo del 80% del espacio de la base de datos, finaliza la limpieza. El
número máximo de archivos de registro que se pueden almacenar depende de la reserve del espacio en
disco duro.
Número máximo de registros en la Con el espacio predeterminado de 20 GB, se pueden almacenar de forma predeterminada un máximo de 6
base de datos millones de registros de operaciones, 31 millones de registros de seguridad y 5,5 millones de registros del
sistema.
Espacio de base de datos ocupado El espacio predeterminado es de 20 GB. Los límites superior e inferior para la limpieza son 90% y 80%
por archivos de registro respectivamente. Si el tamaño del espacio ocupado por los archivos de registro alcanza el 90 % del espacio
de la base de datos, se inicia la limpieza. Si el tamaño del espacio ocupado por los archivos de registro cae
por debajo del 80 % del espacio de la base de datos, finaliza la limpieza.
Tamaño de los archivos de registro en Por ejemplo, se exportan 100 000 registros como un archivo CSV de 30 MB.
formato CSV en la ruta de salida del
registro del disco duro
Número de días durante los cuales Predeterminado: 30 días.
los archivos de registro en formato Los registros se borran de una de las siguientes maneras:
CSV se almacenan en la ruta de l Por día: El valor máximo se puede establecer en 1 millón/día. Predeterminado: 30 días.
salida del registro del disco duro l Por espacio: según el tamaño del disco (predeterminado: 100 GB).
Para almacenar registros de forma permanente, establezca la ruta de salida del registro en un servidor
© ZTE All rights reserved
externo. 64
Consulta de registros
n Pasos
l 1. En la página de inicio de
ZENIC ONE R58, haga
clic en Log Management
en el area de System
Security. Se muestra la
página Log Management .
l 2. En el árbol de
navegación a la izquierda
de la página Log
Management , seleccione
Log Query. La pestaña
Operation Log se muestra
de forma predeterminada.
© ZTE All rights reserved 65
Consulta de registros
l 2. En el árbol de navegación a
la izquierda de la página Log
Management, seleccione Log
Statistics. Se muestra la
página Log Statistics. De
forma predeterminada, la
pestaña Operation Log se
visualiza.
l 3. Establezca el parámetro
Time. La información
estadística de los registros de
operaciones se muestra en un
gráfico de tendencias y un
gráfico multidimensional.
© ZTE All rights reserved 68
Recopilación de estadísticas en registros
l Nota
Ø Los elementos
estadísticos se muestran
sobre el gráfico de
tendencias, incluido el
nivel, el resultado de la
operación, las 5
operaciones principales,
las 5 direcciones de
clientes principales y los 5
usuarios principales.
Cuando hace clic en un
elemento estadístico, se
muestra el gráfico de
tendencia correspondiente.
n Una vez que se generan los registros, se almacenan en la base de datos del sistema ZENIC
ONE R58 para evitar espacio insuficiente en la base de datos. Con la función de salida de
registro, los registros se pueden almacenar en discos duros o servidores externos como
archivos. Esto evita que no se puedan rastrear los registros que se borran en la base de datos o
en los discos duros debido a la salida del registro o insuficiente espacio en el disco duro. Una
vez que los registros se exportan a un servidor, se pueden consultar, rastrear y analizar en el
servidor, lo que facilita la gestión unificada de registros y el descubrimiento oportuno de
amenazas potenciales a la seguridad, localización de problemas y resolución de problemas.
n Pasos
l 1. En la página de inicio de ZENIC
ONE R58, haga clic en Log
Management en el área de System
Security. Se muestra la página Log
Management.
l 2. Desde el árbol de navegación en el
panel izquierdo de la página Log
Management, seleccione Log Output.
Se muestra la página Log Output .
l 3. En la pestaña FTP Configuration,
haga clic en Modify y modifique los
parámetros según sea necesario.
l 4. Haga clic en OK.
© ZTE All rights reserved 72
Salida de registro - Exportación de registros a un servidor Syslog
n Pasos
l 1. En la página de inicio
de ZENIC ONE R58, haga
clic en Log Management
en el área System
Security. Se muestra la
página Log Management .
l 2. Desde el árbol de
navegación en el panel
izquierdo, seleccione Log
Output. La página de Log
Output se visualiza.
75
Descripción general de copia de seguridad y recuperación
n Función descriptiva
l Para garantizar la seguridad de ZENIC ONE R58, se debe realizar una copia de seguridad de los
datos del ZENIC ONE R58 regularmente. Si el ZENIC ONE R58 falla, puede usar la copia de
seguridad datos para restaurar el ZENIC ONE R58 al estado anterior a la copia de seguridad.
l El ZENIC ONE R58 admite las siguientes funciones:
Ø Copia de seguridad: los datos básicos y los datos de servicio se pueden respaldar de forma manual o
automática.
Ø Recuperación: los datos básicos y los datos de servicio se pueden recuperar. Los datos del controlador SU31
se pueden recuperar.
l Los datos básicos incluyen datos de un solo ME, datos de servicio y permisos del sistema. Datos de
servicio incluye datos detallados de rendimiento histórico, datos de alarma y copia de seguridad y
recuperación registros. Cada tipo de datos cuenta con un canal de copia de seguridad y recuperación
independiente.
n Respaldo
l La copia de seguridad incluye copia de seguridad básica de los datos y copia de seguridad de los datos del
servicio.
Ø Copia de seguridad de datos básica
ü La copia de seguridad básica de datos se refiere a la copia de seguridad completa de todos los datos básicos. Dichos datos
excluyen la tabla estructuras y datos históricos como alarmas históricas, notificaciones, registros y datos de rendimiento originales.
Ø Servicio de copia de seguridad de datos
ü La copia de seguridad de datos de servicio se refiere a la copia de seguridad incremental de los datos del modelo REM, históricos
datos de rendimiento, datos de alarma, datos de copia de seguridad y recuperación, y datos de registro.
n Recuperación
l La recuperación se refiere a un proceso de recreación de los datos originales a partir de una copia de datos
en caso de pérdida o modificación de datos.
Ø Recuperación básica de datos
ü Solo recupera registros de datos.
Ø Servicio de recuperación de datos
ü Recupera datos del modelo REM, datos históricos de rendimiento, datos de alarma y copia de seguridad y datos de recuperación.
Se muestra la página Backup & Recovery. Límite superior (G) de Establece el límite superior del tamaño de los
limpieza automática de archivos de copia de seguridad automática que
l 2. En el árbol de navegación del panel archivos de copia de se borrarán.
seguridad
izquierdo, seleccione Backup Option. La Límite Inferior de limpieza Establece el límite inferior del tamaño de los
automática de archivos de archivos de copia de seguridad automática que
opción de copia de seguridad se muestra copia de seguridad se borrarán.
la página. Límite superior (G) de Establece el límite superior del tamaño de los
limpieza manual de archivos archivos respaldados manualmente que se
l 3. Haga clic en Modify y establezca los de copia de seguridad borrarán.
Límite Inferior (G) Límite Establece el límite inferior del tamaño de los
parámetros en las áreas de Execution superior (G) de limpieza archivos respaldados manualmente que se
manual de archivos de copia borrarán.
Time Setting y Backup File Cleanup áreas.
de seguridad
l 4. Haga clic en OK.
Para... Hacer...
Recuperar datos a. En la pestaña Basic Data Recovery, establezca la ruta del servidor, el tiempo de espera, el
básicos archivo de copia de seguridad y otros parámetros básicos de recuperación de datos.
b. Haga clic en Execute para completar la recuperación básica de datos.
Recuperar datos de a. En la pestaña Service Data Recovery, seleccione los datos que desea recuperar en la Lista de
servicio Service Data Recovery.
b. Establezca la ruta del servidor y el archivo de copia de seguridad.
c. Haga clic en Execute para completar la recuperación de datos del servicio.