Está en la página 1de 90

Guia de Operación de Seguridad del

Sistema ZENIC ONE R58


CONTENIDO

n Descripción General de la Seguridad del Sistema


n Gestión de Seguridad
n Gestión de Registros
n Copia de Seguridad y Recuperación

2
Función Descriptiva

n La seguridad del sistema proporciona funciones de gestión de seguridad, gestión de registros y


copia de seguridad y recuperación. Con estas funciones, ZENIC ONE R58 puede bloquear
usuarios no autorizados y garantizar la seguridad de los datos.
n El módulo de seguridad del sistema de ZENIC ONE R58 incluye aplicaciones de gestión de
seguridad, gestión de registros y copia de seguridad y recuperación:

© ZTE All rights reserved 3


Función Descriptiva
Aplicacion Función Descripcion
Gestión de Pautas de seguridad Proporciona una guía sencilla sobre las operaciones de seguridad y la seguridad del sistema. Después de instalar
Seguridad ZENIC ONE R58, debe crear usuarios y asignarles derechos de administración de recursos.
Gestión de usuario La gestión de usuarios incluye las siguientes funciones:
l Operaciones de usuario: después de que un administrador de seguridad cree un usuario en ZENIC ONE R58, el
usuario puede iniciar sesión en ZENIC ONE R58 y administrar la red con los permisos asignados.
l Operaciones de grupos de usuarios: un grupo de usuarios se utiliza para administrar las organizaciones
administrativas de usuarios relacionados. En el uso real, un administrador de seguridad puede dividir a los usuarios
en grupos según sus regiones u organizaciones administrativas para facilitar la gestión de usuarios.
Gestión de subsistemas El ZENIC ONE R58 se puede conectar a otro sistema o módulo ZENIC ONE R58. Después de conectar correctamente
otro sistema o módulo ZENIC ONE R58, el administrador de seguridad del sistema ZENIC ONE R58 local puede crear
usuarios para el sistema o módulo conectado.
Estado de envio del Muestra el estado de envío de datos de usuario después de que un agente se conecte al ZENIC ONE R58.
usuario
Autenticación ZENIC ONE R58 admite varios métodos de autenticación, incluida la autenticación local, la autenticación RADIUS y la
Configuración de modo autenticación LDAP/LDAPS.
Regla de cuenta Define los atributos relacionados con la seguridad de la cuenta, incluida la longitud mínima de la contraseña y la
verificación de contraseñas débiles.
Configuración de En la página de configuración de parámetros, puede configurar los parámetros de autenticación, los parámetros del
parámetros banner de inicio de sesión y los parámetros de administración del subsistema.
Gestión lde roles El ZENIC ONE R58 permite que un rol tenga diferentes permisos de operación para diferentes ME.Un administrador de
seguridad puede asignar los permisos de operación de cada ME al rol.
Configuración del modo Realiza la autorización secundaria para el ME especificado y configura dispositivos importantes para participar en el
de bóveda control de autorización secundaria.
El modo de bóveda se usa para configurar la autorización secundaria para operaciones peligrosas en un ME específico.
Estas operaciones peligrosas surten efecto solo después de haber sido autorizadas y confirmadas
por personal con el permiso de autorización secundaria.
© ZTE All rights reserved 4
Función descriptiva
Solicitud Función Descripción
Gestion de Consulta de registro Consulta la información sobre los logs generados por la ejecución de tareas programadas. Los
seguridad registros incluyen registros de operaciones, registros de seguridad y registros del sistema.
Estadísticas de Muestra información sobre el funcionamiento del sistema durante un período de tiempo mediante
registro el uso de gráficos para facilitar el análisis.
Salida de registro Exporta información de registro a los servidores locales y remotos.
Copia de Copia de seguridad Habilita la copia de seguridad manual de datos básicos y datos de servicio.
seguridad y manual
recuperación Copia de seguridad Establece tareas de copia de seguridad automática de datos básicos y tareas de copia de
automática seguridad automática de datos de servicio para copias de seguridad periódicas de archivos de
datos para evitar la pérdida de los datos más recientes.
Recuperación de Recupera datos básicos y datos de servicio.
datos
Opciones de copia Establece parámetros comunes de copia de seguridad y recuperación en ZENIC ONE R58 antes
de seguridad de las operaciones de copia de seguridad y recuperación.
Copia de seguridad Muestra registros históricos de ejecución de tareas de operación, como copia de seguridad
y recuperación manual, copia de seguridad automática y tareas de recuperación de datos.
registros

© ZTE All rights reserved 5


CONTENIDO

n Descripción General de la Seguridad del Sistema


n Gestion de seguridad
n Gestión de Registros
n Copia de Seguridad y Recuperación

6
Descripción General de la Gestión de Seguridad

n Resumen de funciones
l La gestión de la seguridad asegura el uso autorizado, adecuado, confiable y continuo funcionamiento
del sistema ZENIC ONE R58.
l La gestión de la seguridad incluye principalmente la gestión de usuarios y la gestión de cuentas.
Proporciona gestión de roles, conjuntos de operaciones, usuarios, grupos de usuarios y recursos
gestionados, así como autenticación y autorización de identidad unificada para cada servicio
componente del ZENIC ONE R58, para que los usuarios con diferentes permisos puedan acceder o
administrar diferentes recursos de red.
l El administrador de seguridad de la red puede iniciar sesión en el sistema ZENIC ONE R58, acceder
la página de gestión de seguridad y realizar configuraciones de gestión de seguridad utilizando un
navegador web (se recomienda Google Chrome V75 o una versión posterior). Programas en el
servidor ZENIC ONE R58 proporciona autenticación de inicio de sesión y autenticación de operación.

© ZTE All rights reserved 7


Descripción General de la Gestión de la Seguridad

n Modelo Relacional para la Gestión de la


Seguridad
l Los grupos de usuarios se utilizan para administrar
las organizaciones administrativas de los usuarios.
Un usuario debe tener un rol y pertenecer a un
grupo de usuarios. La definición de un grupo de
usuarios no afecta los permisos de un usuario.
l Los permisos de un usuario están determinados por
el rol del usuario.
l Los permisos de un rol están definidos por los
conjuntos de operaciones y los recursos
administrados.
l Un conjunto de operaciones contiene uno o más
permisos de operación.
© ZTE All rights reserved 8
Introducción a la Página de Administración de Seguridad

n Para acceder a la página de administración de seguridad, inicie sesión en ZENIC ONE R58
como administrador de seguridad y haga clic en el icono de Security Management en la página
de inicio de ZENIC UNO R58:

© ZTE All rights reserved 9


Introducción a la Página de Administración de Seguridad

n En el árbol de navegación en el panel izquierdo de la página Security Management , seleccione


un nodo de función. Los ajustes de parámetros correspondientes se muestran en el panel derecho.
n Para obtener una descripción de los nodos de funciones en el panel izquierdo de la página
Security Management .
Nodo de función Descripción
Pauta de seguridad Seleccione Directrices de seguridad. La página Security Management se muestra en el panel derecho. En esta
página se proporcionan breves introducciones sobre conjuntos de operaciones, roles y usuarios. Para crear
rápidamente conjuntos de operaciones, funciones y usuarios, así como realizar copias de seguridad y restaurar
datos de administración de usuarios, haga clic en Create Operation Set, Create Role,Create User, Export Security
Data, e Import Security Data en la secuencia indicada por las flechas y establecer los parámetros relevantes.
Gestión de usuarios Seleccione Gestión de usuarios. La página User Management se muestra en el panel derecho. Puede consultar,
crear, modificar, eliminar o copiar usuarios; consultar, crear, modificar o eliminar grupos de usuarios; y establecer
funciones, reglas de cuenta y grupos de usuarios para los usuarios.
En esta página, también puede cerrar la sesión o desbloquear a un usuario por la fuerza.
Reglas de la cuenta Seleccione Reglas de la cuenta. La página Account Rules se muestra en el panel derecho. Puede consultar, crear,
modificar o eliminar reglas de cuenta; habilitar o deshabilitar una contraseña segura; establecer el modo para
bloquear una regla de cuenta; y vincule a los usuarios con reglas de cuenta en lotes.
Gestión de roles Seleccione Gestión de funciones. La página Role Management se muestra en el panel derecho. Puede consultar,
crear, modificar, eliminar o copiar roles; consultar, crear, modificar o eliminar conjuntos de operaciones; y crear e
importar roles ME.
© ZTE All rights reserved 10
Introducción a la Página de Administración de Seguridad

Nodo de función Descripción


Gestión de subsistemas Seleccione Gestión de subsistemas. La página Subsystem Management se muestra en el panel derecho.
Puede crear, modificar o eliminar un sistema o módulo conectado. Después de que otro sistema o módulo
ZENIC ONE R58 se conecte correctamente al sistema ZENIC ONE R58 local, el administrador de seguridad
del sistema ZENIC ONE R58 puede crear usuarios para el sistema o módulo conectado.
Estado de envío de Seleccione Estado de despacho de usuario. La página User Dispatch Status se muestra en el panel derecho.
usuario Puede consultar el resultado del envío de datos de usuario al servidor del agente conectado a ZENIC ONE
R58 después de sincronizar los datos del usuario con el servidor del agente.
Configuración de Haga clic en el elemento Configuración de parámetros. La página Parameter Configuration se muestra en el
parámetros panel derecho. Puede configurar los parámetros de autenticación, los parámetros del banner de inicio de
sesión y los parámetros de administración del subsistema.
Configuración de Seleccione Configuración de autenticación. La página Authentication Configuration se muestra en el panel
autenticación derecho. El sistema ZENIC ONE R58 admite la autenticación local y la autenticación RADIUS.
Configuración del modo Haga clic en Configuración del modelo de Vault. La página Vault Model Configuration se muestra en el panel
de bóveda derecho. Puede realizar una autorización secundaria para el ME especificado y configurar dispositivos
importantes para participar en el control de autorización secundaria.
El modo de bóveda se usa para configurar la autorización secundaria para operaciones peligrosas en un ME
específico. Estas operaciones peligrosas surten efecto solo después de ser autorizadas y confirmadas por
personal con el permiso de autorización secundaria.

© ZTE All rights reserved 11


Creación de una Cuenta de Usuario

n En las fases iniciales de


configuración y operación de rutina,
los roles y conjuntos de operaciones
deben planificarse antes de crear
una cuenta de usuario. Puede crear
roles y conjuntos de operaciones o
use los roles predeterminados y los
conjuntos de operaciones.

© ZTE All rights reserved 12


Creación de una Cuenta de Usuario-Creación de un Conjunto de
Operaciones
n Un conjunto de operaciones define los permisos de operación para un rol. Después de asignar
un conjunto de operaciones a un rol, los usuarios asignados al rol tienen todos los permisos de
operación en este conjunto.
n El sistema ZENIC ONE R58 proporciona los siguientes conjuntos de operaciones
predeterminados: administrador de seguridad permiso, permiso de administrador, permiso de
mantenimiento del sistema, operación permiso y ver permiso. Los roles correspondientes a la
operación por defecto los conjuntos son el administrador de seguridad, el administrador del
sistema, el mantenedor del sistema, el operador del sistema, y supervisor del sistema
respectivamente.
n Un administrador de seguridad puede crear un conjunto de operaciones según sea necesario,
que puede incluir operaciones permisos diferentes de los conjuntos de operaciones
predeterminados.

© ZTE All rights reserved 13


Creación de una Cuenta de Usuario-Creación de un Conjunto de
Operaciones
n Pasos
l 1. Desde el árbol de
navegación en el
panel izquierdo de la
página Security
Management ,
seleccione Role
Management. Se
muestra la página
Role Management:

© ZTE All rights reserved 14


Creación de una Cuenta de usuario-Creación de un conjunto de
operaciones
l 2. Haga clic en la pestaña Operation Set
y haga clic en Create Operation Set . Se
muestra la página Create Operation Set .
l 3. Introduzca el nombre y la descripción
de un conjunto de operaciones. En el
área Operation Set Configuration
Information, seleccione los permisos de
operación para este conjunto de
operaciones. El nombre de un conjunto
de operaciones debe ser único.
l 4. Haga clic en Create para guardar la
configuración y salir de la página Create
Operation Set.

© ZTE All rights reserved 15


Creación de una Cuenta de Usuario-Creación de un Conjunto de
Operaciones
n Tareas relacionadas
Para... Hacer...
Ver conjunto de operaciones En la lista de la pestaña Operation Set de la página Role Management , haga clic en un conjunto de operaciones
predeterminada predeterminado en la columna Operation Set Name column. Se muestra la página View Operation Set, que muestra el
nombre, la descripción y los permisos del conjunto de operaciones predeterminado.
Ver un conjunto de En la lista de la pestaña Operation Set de la página Role Management, haga clic en Operation Set definido por el
operaciones definido por el usuario en la columna Operation Set Name. Se muestra la página View Operation Set , que muestra el nombre, la
usuario descripción y los permisos de este conjunto de operaciones definido por el usuario.

Modificar un conjunto de 1. En la lista de la pestaña Operation Set de la página Role Management, haga clic en Modify en la columna
operaciones Operation para un conjunto de operaciones definido por el usuario. Se muestra la página ModifyOperation Set.
2. Modifique la descripción y los permisos del conjunto de operaciones.
3. Haga clic en OK.
Eliminar un conjunto de 1. En la lista de la pestaña Operation Set de la Role Management, haga clic en Delete en la columna Operation para
operaciones un conjunto de operaciones definido por el usuario. Se muestra el cuadro de Delete Operation Set.
2. Haga clic en Delete.
Copiar un conjunto de 1. En la lista de la pestaña Operation Set de la página Role Management, haga clic en Copy en la columna Operation
operaciones para un conjunto de operaciones definido por el usuario. Se muestra el cuadro de diálogo Copy Operation Set.
2. Establezca el nombre y la descripción del conjunto de operaciones y haga clic en OK.
Importar conjuntos de En la pestaña Operation Set de la página Role Management, haga clic en Import Operation Sets, seleccione un
operaciones archivo de conjunto de operaciones definido por el usuario y haga clic en Open para importar los conjuntos de
operaciones correspondientes.
Conjuntos de operaciones En la pestaña Operation Set de la página Role Management , haga clic en Export Operation Sets para guardar un
de exportación archivo de conjunto de operaciones en el equipo local.
© ZTE All rights reserved 16
Creación de una Cuenta de Usuario - Creación de un Rol

n Un rol define los permisos de administración de los usuarios asignados al rol. Los ajustes de un rol incluye
conjuntos de operaciones y recursos gestionados. La ZENIC ONE R58 permite la misma función para
tener diferentes permisos de gestión para diferentes ME.
n Los roles predeterminados incluyen un administrador de seguridad, administrador del sistema,
mantenedor del sistema, operador del sistema y supervisor del sistema. La operación por defecto
correspondiente los conjuntos incluyen el permiso del administrador de seguridad, el permiso del
administrador, el sistema permiso de mantenimiento, permiso de operación y permiso de visualización.
n Si los conjuntos de operaciones y los recursos administrados de un rol predeterminado no pueden cumplir
con los requisitos administración de los usuarios, un administrador de seguridad puede crear un rol
basado en un determinado plan de gestion de la seguridad.
n El administrador de seguridad también puede bloquear un rol específico según sea necesario. Una vez
que un rol es bloqueado, los permisos correspondientes no están disponibles para los usuarios asignados
a este rol. A el usuario sin funciones asignadas puede iniciar sesión en ZENIC ONE R58 pero no puede
realizar ninguna operación.
© ZTE All rights reserved 17
Creación de una Cuenta de Usuario - Creación de un Rol

n Pasos
l 1. Desde el árbol de
navegación en el
panel izquierdo de la
página Security
Management,
seleccione Role
Management. Se
muestra la página
Role Management.

© ZTE All rights reserved 18


Creación de una Cuenta de Usuario - Creación de un Rol

l 2. Haga clic en
Create Role. Se
muestra el cuadro de
diálogo Please select
the type of role you
want to create.

Papel Descripción
Rol de Administrador de El administrador de seguridad del dominio solo tiene permisos relacionados con la seguridad.
seguridad de dominio
Otro rol Se pueden asignar diferentes roles y permisos a otros roles.

© ZTE All rights reserved 19


Creación de una Cuenta de Usuario - Creación de un Rol

l 3. Seleccione un tipo de
función y haga clic en OK. En
la página Create rol que se
muestra, establezca los
parámetros del rol.
Ø Si se selecciona la función de
administrador de seguridad de
dominio, ingrese el nombre y
la descripción de la función en
el área Información básica y
seleccione los recursos
administrados para el rol en el
área de Asignación de
derechos.

© ZTE All rights reserved 20


Creación de una cuenta de usuario - Creación de un Rol

Ø Si se selecciona Otro rol, ingrese el


nombre y la descripción del rol en
Información básica área, seleccione
los recursos administrados para el
rol del Árbol de recursos en
Leyenda en el área Asignación de
derechos y seleccione un permiso
de operación para el rol de la lista
Información del conjunto de
operaciones.

© ZTE All rights reserved 21


Creación de una cuenta de usuario-Creación de un rol
Parámetro Descripción
Nombre de rol Nombre del rol que desea crear.
Un nombre de rol debe ser único. Intervalo: de 1 a 30 caracteres, que pueden incluir letras,
dígitos, guiones bajos, guiones, puntos y espacios.
Descripción del rol Descripción detallada sobre el rol.
Bloquear el rol Ya sea para bloquear el rol.
Si un rol está bloqueado, los usuarios asignados a este rol no pueden usar los permisos de
usuario de este rol.
Actuar como el Administrador de Si el rol es un administrador de seguridad de dominio.
Seguridad de Dominio
Cesión de derechos Árbol de recursos: define los recursos que el rol puede administrar. Seleccione un nodo de
módulo del Árbol de recursos y seleccione un permiso para el nodo de la lista Información
del conjunto de operaciones.
Información del conjunto de operaciones: define los permisos de operación del rol. Los
conjuntos de operaciones se clasifican en conjuntos de operaciones predeterminados y
conjuntos de operaciones definidos por el usuario.

Ø 4. Haga clic en Create para guardar la configuración y salir de la página Create Rol.

© ZTE All rights reserved 22


Creación de una cuenta de usuario - Creación de un Rol
n Tareas relacionadas
Para... Hacer...
Ver En la página Role Management , haga clic en el nombre de la función que desea consultar. Se muestra la página Ver rol, que muestra el
información nombre del rol, la descripción del rol, los recursos administrados y los conjuntos de operaciones.
de roles
Ver un rol 1. En la página Role Management , haga clic en la pestaña Role. Se muestran los roles definidos por el usuario.
definido por el 2. Haga clic en el nombre del rol que desea consultar. Se muestra la página View Role, que muestra el nombre del rol, la descripción del rol,
usuario los recursos administrados y los conjuntos de operaciones.
Modificar un 1. En la página Role Management, haga clic en la pestaña Role. Se muestran los roles definidos por el usuario.
rol 2. Haga clic en Modifiy para el rol que desea modificar. Se muestra la página Modificar rol. Modifique la descripción, el recurso administrado y
el conjunto de operaciones del rol definido por el usuario.
3. Haga clic en OK.
Ver usuarios 1. En la página Role Management, haga clic en la pestaña Role. Se muestran los roles definidos por el usuario.
asignados a 2. En la columna Operación, haga clic en Ver usuarios para el rol que desea consultar. Se muestra el cuadro de diálogo Ver usuarios, que
un rol muestra información sobre los usuarios asignados al rol.
Eliminar un rol 1. En la página Role Management, haga clic en la pestaña Role. Se muestran los roles definidos por el usuario.
2. En la columna Operation, seleccione Delete de la lista Más para el rol que desea eliminar. Se muestra el cuadro de diálogo Deletee Rol.
3. Haga clic en Delete.
Copiar un rol 1. En la página Role Management, haga clic en la pestaña Role. Se muestran los roles definidos por el usuario.
2. En la columna Operation, seleccione Copy de la lista More para el rol que desea copiar. El cuadro de diálogo Copy Role es
desplegado.
3. Introduzca el nombre y la descripción del nuevo rol y haga clic en OK.
Vincular un 1. En la página Role Management, haga clic en la pestaña Role. Se muestran los roles definidos por el usuario.
usuario 2. En la columna Operation, seleccione Bind User de la lista More para el rol deseado. Se muestra el cuadro de diálogo Bind Users.
3. Seleccione el usuario a vincular y haga clic en OK.

© ZTE All rights reserved 23


Creación de una cuenta de usuario - Creación de un grupo de
usuarios
n Los grupos de usuarios se utilizan para administrar las organizaciones administrativas de los
usuarios. En la actualidad uso, un administrador de seguridad puede dividir a los usuarios en
grupos según sus regiones o organizaciones administrativas para facilitar la gestión de usuarios.
Estos grupos son grupos de usuarios.
n El ZENIC ONE R58 tiene un grupo de usuarios raíz de forma predeterminada. El grupo de
usuarios raíz es el más alto organización, y todos los demás grupos son sus suborganizaciones.

© ZTE All rights reserved 24


Creación de una cuenta de usuario - Creación de un grupo de
usuarios
n Pasos
l 1. Desde el árbol de
navegación en el
panel izquierdo de la
página Security
Management,
seleccione User
Management. Se
muestra la página
User Management.

© ZTE All rights reserved 25


Creación de una cuenta de usuario - Creación de un grupo de
usuarios
l 2. Haga clic en User Grupos.
La información de
configuración del grupo de
usuarios se muestra en la
parte inferior parte de la
pagina.

l 3. Coloque el cursor sobre


Root User Group y haga clic.
Se muestra el cuadro de
diálogo Create User Group.

© ZTE All rights reserved 26


Creación de una Cuenta de Usuario - Creación de un Grupo de
Usuarios
l 4. Introduzca el nombre y la
descripción del grupo de
usuarios que desea crear y
haga clic en Create. El grupo
de usuarios se agrega como
un grupo de usuarios
subordinado del grupo de
usuarios raíz.
Parámetro Descripción
Modificar un grupo 1. En la página User Management , haga clic en User Groups. Haga clic en
de usuarios un grupo de usuarios y haga clic en Modify.
2. Modifique la descripción del grupo de usuarios.
3. Haga clic en OK.
Eliminar un grupo de 1. En la página User Management , haga clic en User Groups. Hacer clic
usuarios en un grupo de usuarios y haga clic en Delete. Se muestra el cuadro de
diálogo Delete.
2. Haga clic en Delete.

© ZTE All rights reserved 27


Creación de una Cuenta de Usuario - Personalizar una Regla de
Cuenta de Usuario
n Una regla de cuenta define los atributos relacionados con la seguridad de la cuenta, incluido el
mínimo longitud de la contraseña y verificación de contraseñas débiles. Un usuario debe estar
vinculado a una regla de cuenta cuando se crea el usuario.
n Pasos
l 1. Desde el árbol de navegación en el panel izquierdo de la página Security Management, seleccione
Account Rules. Se muestra la página Account Rules. Los ZENIC ONE R58 proporciona una regla de
cuenta predeterminada. Puede hacer clic en Default Rule en el columna Rule Name para ver la
configuración de la regla predeterminada.

© ZTE All rights reserved 28


Creación de una Cuenta de Usuario - Personalizar una Regla de
Cuenta de Usuario
l 2. Haga clic en reate Account
Rule. Se muestra la página
reate Account Rule.
Ø Crear regla: política de
contraseña y nombre de regla

© ZTE All rights reserved 29


Creación de una Cuenta de Usuario - Personalizar una Regla de
Cuenta de Usuario
Ø Crear regla: regla de bloqueo de cuenta y política de cuenta Ø Crear regla: intervalo de direcciones IP de inicio de
sesión

© ZTE All rights reserved 30


Creación de una cuenta de usuario - Personalizar una regla de cuenta
de usuario
l 3. Establezca los parámetros de la regla de la cuenta. Para obtener una descripción de los parámetros de
la regla de cuenta
Parámetro Descripción
Nombre de Nombre de la regla Nombre de la regla de cuenta que desea crear.
regla y Mínimo máximo Longitud mínima o máxima de una contraseña, rango: 8–128 caracteres.
Política de Longitud
contraseñas Repetición de contraseña Si esta casilla de verificación está seleccionada, esta función está habilitada, lo que
indica que la contraseña no puede ser la misma que ninguna de las últimas N (un
número especificado) contraseñas. Rango: 1–100.
Regla de contraseña Si esta casilla de verificación está seleccionada, esta función está habilitada, lo que
indica que el sistema verifica automáticamente si la contraseña es segura.
Primer inicio de sesión Si esta casilla de verificación está seleccionada, esta función está habilitada, lo que
indica que los usuarios vinculados a la regla de la cuenta deben cambiar sus
contraseñas cuando inician sesión por primera vez.
Validez de contraseña Período máximo de validez de una contraseña, rango: 0–500 días. El valor 0 indica que
Período la contraseña nunca caduca.
Edad mínima de la Número mínimo de días que se puede utilizar la contraseña.
contraseña
Número máximo de Número máximo de veces que se puede cambiar la contraseña al día.
contraseña
cambios por dia
Aviso de caducidad de Si el sistema notifica a un usuario sobre el vencimiento de la contraseña con una
contraseña cantidad específica de días de anticipación. Puede establecer el número de días.
© ZTE All rights reserved 31
Creación de una cuenta de usuario - Personalizar una regla de cuenta
de usuario
Parámetro Descripción
Regla de Tiempo de bloqueo l Nunca bloquear: la cantidad de fallas de inicio de sesión no está limitada y el usuario no se bloqueará
Bloqueo de después de demasiadas fallas de inicio de sesión.
cuenta l Bloquear temporalmente: si el número de fallas de inicio de sesión alcanza el valor de Bloquear después de
contraseñas incorrectas, el usuario está bloqueado. Una vez transcurrido el tiempo especificado en Tiempo
de desbloqueo, el usuario se desbloquea automáticamente.
l Bloquear permanentemente: si el número de fallas de inicio de sesión alcanza el valor de Bloquear después
de contraseñas incorrectas, el usuario está bloqueado y no puede iniciar sesión.
Tiempo de desbloqueo Número de horas después de las cuales una cuenta bloqueada se desbloquea automáticamente.
Bloquear después de Un usuario está bloqueado cuando el número de veces que el usuario ingresa consecutivamente contraseñas
contraseñas incorrectas incorrectas alcanza el valor de este parámetro. En este caso, el usuario no puede iniciar sesión.
Cuenta bloqueada Ya sea para bloquear a los usuarios en función de las direcciones IP.
Política de Período de validez de la Período de validez de una cuenta de usuario. Cuando una cuenta de usuario caduca, el sistema no permite que
cuenta cuenta el usuario inicie sesión.
Deshabilitado Si un usuario no inicia sesión dentro del período especificado, el sistema automáticamente le prohíbe iniciar
automáticamente si la sesión.
cuenta está inactiva 0: Esta función está deshabilitada.
durante los siguientes
Longitud mínima del Longitud mínima de un nombre de usuario.
nombre de usuario
Tipo de inicio de sesión Modo de inicio de sesión de una cuenta de usuario. Los usuarios pueden iniciar sesión en el sistema solo en el
de cuenta modo de inicio de sesión especificado.
Tiempo de trabajo Período de tiempo de trabajo durante el cual los usuarios pueden iniciar sesión en el sistema.
Intervalo de IP de inicio de sesión Rango de direcciones IP a través del cual los usuarios pueden iniciar sesión. Haga clic en Agregar rango de IP.
En el cuadro de diálogo Agregar rango de IP que se muestra, configure el rango de direcciones IP.

l 4. Haga clic en Create para guardar la configuración y salir de la página Create Rule.
© ZTE All rights reserved 32
Creación de una cuenta de usuario - Personalizar una regla de cuenta
de usuario
n Tareas relacionadas
Para... Hacer...
Vincular una regla de 1. En la página Account Rules, haga clic en Bind Users. Se muestra el cuadro de diálogo Bind Users.
cuenta con los usuarios 2. Seleccione una regla de cuenta de la lista Account Rules y seleccione usuarios de la lista Usuario
(disponible).
3. Haga clic en OK.
Modificar una regla 1. En la página Account Rules, haga clic en Modify en la columna Operation para la regla de cuenta que
desea modificar. Se muestra la página Modify Rule.
2. Modifique la configuración de la regla de la cuenta y haga clic en OK.

Eliminar una regla 1. En la página Account Rules, haga clic en Delete en la columna Operation de la regla de cuenta que desea
eliminar. Se muestra el cuadro de diálogo Confirm.
2. Haga clic en OK. La regla de cuenta se elimina.
Importar palabras 1. Haga clic en Import Common Words. Se muestra el cuadro de diálogo Import Password Common Words
comunes utilizadas para 2. Haga clic en Import, seleccione un archivo de texto que contenga contraseñas comunes y haga clic en
contraseñas Open.
Exportar palabras Haga clic en Export Common Words para exportar contraseñas comunes que
comunes utilizadas para están prohibidos durante el establecimiento de una regla de contraseña segura.
contraseñas

© ZTE All rights reserved 33


Creación de una cuenta de usuario - Creación de un usuario

n Una vez que un administrador


de seguridad crea un usuario en
ZENIC ONE R58, el usuario
puede iniciar sesión en el ZENIC
ONE R58 y realizar la
administración de la red con los
permisos asignados.
n Pasos
l 1. Desde el árbol de navegación
en el panel izquierdo de la
página Security Management,
seleccione User Management.

© ZTE All rights reserved 34


Creación de una cuenta de usuario - Creación de un usuario

l 2. Haga clic en Create user. Se muestra la página Create user.

© ZTE All rights reserved 35


Creación de una cuenta de usuario - Creación de un usuario

l 3. Configurar la información básica del usuario.

Parámetro Descripción
Nombre de usuario Nombre del usuario que desea crear. Este nombre es el nombre de inicio de sesión del usuario.
Un nombre de usuario debe ser único. Intervalo: de 1 a 30 caracteres, que pueden incluir letras, dígitos,
guiones bajos, guiones, puntos y espacios.
Contraseña aleatoria Si esta casilla de verificación está seleccionada, el sistema generará una contraseña al azar y la enviará a la
casilla de correo electrónico especificada. El usuario utiliza esta contraseña al iniciar sesión en el sistema.
Contraseña El usuario debe ingresar la contraseña al iniciar sesión en el sistema. Si la regla de la cuenta restringe la
longitud de la contraseña, la contraseña debe cumplir con el requisito de longitud.
Reglas Seleccione una regla de cuenta y haga clic en Rule Details para ver el nombre de la regla, la política de
contraseñas, la regla de bloqueo de la cuenta, la política de la cuenta y el rango de direcciones IP de inicio
de sesión permitidas.
Grupo de usuario Nombre del grupo de usuarios al que pertenece el usuario.
Doble autenticación Si se selecciona Enable, el usuario puede autorizar otras operaciones que requieren una autorización
secundaria.
Número máximo de Número de inicios de sesión simultáneos en ZENIC ONE R58 por parte del usuario.
inicios de sesión Si se selecciona Global, el número máximo de inicios de sesión simultáneos del usuario es el mismo que el
simultáneos Máximo de inicios de sesión simultáneos para un nombre de usuario (configuración global) en Configuración
de parámetros.

© ZTE All rights reserved 36


Creación de una cuenta de usuario - Creación de un usuario

l 4. Asigne roles al usuario. Puede asignar los roles definidos en el sistema local y el roles definidos en un
sistema no local conectado. Si se selecciona un tipo de ME, también puede seleccionar los roles de ME
relacionados.

© ZTE All rights reserved 37


Creación de una cuenta de usuario - Creación de un usuario

n Tareas relacionadas
Para... Hacer...
Modificar la información 1. En la lista All Users , haga clic en Modify en la columna Operation para el usuario cuya información desea
del usuario modificar. Se muestra la página Modify User.
2. Modifique los parámetros básicos del usuario y haga clic en Next.
3. Modifique la función del usuario y haga clic en OK.
Eliminar un usuario 1. En la lista All Users , haga clic en Delete en la columna Operation para el usuario que desea eliminar. Se muestra
el cuadro de diálogo Delete User.
2. Haga clic en Delete.
Copiar un usuario 1. En la lista All Users , haga clic en More en la columna Operation del usuario que desea copiar y seleccione Copiar
de la lista. Se muestra el cuadro de diálogo Copy User.
2. Introduzca un nombre de usuario y haga clic en Copy.
Ver permisos de usuario 1. En la lista All Users , haga clic en More en la columna Operation del usuario que desea consultar y seleccione Ver
derechos de usuario en la lista. Se muestra el cuadro de View User Rights.
2. Ver los permisos asignados al usuario.
Establecer el rango de 1. En la lista All Users , haga clic en More en la columna Operation para el usuario deseado y Set Log Permission
consulta de registro Scope de la lista. Se muestra el cuadro de diálogo Set Log Permission Scope .
2. Seleccione una función y haga clic en Confirm. Después de iniciar sesión en el sistema, el usuario puede ver los
registros de operaciones de los usuarios correspondientes a la función especificada en la gestión de registros.
Habilitar o deshabilitar un En la lista All Users , seleccione Enable o Disable en la columna Status para el usuario que desea habilitar o
usuario deshabilitar.
Modificar contraseñas de 1. En la página User Management , haga clic en Batch Change Password debajo de All Users. Se muestra el cuadro
inicio de sesión en lotes de diálogo Batch Change Password.
2. Introduzca una nueva contraseña, seleccione usuarios de la lista User (disponible) y haga clic en OK.
© ZTE All rights reserved 38
Operaciones diarias de gestión de usuarios - Consulta y gestión de
usuarios en línea
n Pasos
l 1. Desde el árbol de
navegación en el
panel izquierdo de la
página Security
Management,
seleccione User
Management. Se
muestra la página
User Management.

© ZTE All rights reserved 39


Operaciones diarias de gestión de usuarios - Consulta y gestión de
usuarios en línea
l 2. Haga clic en Login Users.
La información sobre los
usuarios en línea se muestra
en la parte inferior de la
pagina.

© ZTE All rights reserved 40


Operaciones diarias de gestión de usuarios - Consulta y gestión de
usuarios en línea
l 3. (Opcional) Establezca el umbral para el número de sesiones de inicio de sesión de usuario.
Ø a. Haga clic en Set Login Session Thresholds. Se muestra el cuadro de diálogo Set Login Session Thresholds.

Ø b. Establezca los umbrales de alarma y haga clic en OK.

© ZTE All rights reserved 41


Operaciones diarias de gestión de usuarios - Obligar a un usuario a
cerrar sesión en el sistema
n Al realizar el mantenimiento del sistema
o identificar los intentos de operación no
autorizados de los usuarios, un
administrador de seguridad puede
desconectar por la fuerza a los usuarios
de ZENIC ONE R58 para obligarlos a
cerrar sesión en el sistema.
n Pasos
l 1. Desde el árbol de navegación en el
panel izquierdo de la página Security
Management, seleccione User
Management. Se muestra la página User
Management.
© ZTE All rights reserved 42
Operaciones diarias de gestión de usuarios - Obligar a un usuario a
cerrar sesión en el sistema
l 2. Haga clic en
Login Users. La
información sobre
los usuarios en línea
se muestra en la
parte inferior de la
pagina.

© ZTE All rights reserved 43


Operaciones diarias de gestión de usuarios - Obligar a un usuario a
cerrar sesión en el sistema
l 3. Realice las siguientes operaciones según sea necesario para obligar a uno o más usuarios a cerrar la
sesión.

Para... Hacer...
Forzar a un usuario a. En la lista de Login Users, haga clic en Force Logout de sesión en la columna
a cerrar sesión Operación para el usuario al que desea forzar el cierre de sesión. Se muestra el cuadro de
diálogo Force Logout.
b. Haga clic en Cerrar sesión.
Obligar a varios a. En la lista Login Users, seleccione los usuarios a los que desea forzar el cierre de
usuarios a cerrar la sesión. Haga clic en Force Logout encima de la lista. Se muestra el cuadro de diálogo
sesión Force Logout.
b. Haga clic en Cerrar sesión.

© ZTE All rights reserved 44


Operaciones diarias de gestión de usuarios - Desbloqueo de un
usuario
n Pasos
l 1. Desde el árbol de
navegación en el panel
izquierdo de la Security
Management de
seguridad, seleccione
User Management.. Se
muestra la página User
Management..

© ZTE All rights reserved 45


Operaciones diarias de gestión de usuarios - Desbloqueo de un
usuario
l 2. Haga clic en Locked Users. La información sobre los usuarios bloqueados se muestra en la parte
inferior parte de la página. La información incluye los usuarios bloqueados, la dirección IP del casillero,
ytiempo de bloqueo.

l 3. En la lista de Locked Users, haga clic en Unlock en la columna Operation para el usuario bloqueado
que desea desbloquear.
© ZTE All rights reserved 46
Operaciones diarias de gestión de usuarios - Deshabilitar un usuario

n Pasos
l 1. Desde el árbol de
navegación en el panel
izquierdo de la página
Security Management,
seleccione User
Management. Se
muestra la página User
Management.
l 2. Seleccione Disable
en la columna Status
para el usuario que
desea deshabilitar.

© ZTE All rights reserved 47


Operaciones diarias de gestión de usuarios - Modificación de
contraseñas de usuario en lotes
n Pasos
l 1. Desde el árbol de
navegación en el panel
izquierdo de la página
Security Management,
seleccione User
Management. Se
muestra la página User
Management.

© ZTE All rights reserved 48


Operaciones diarias de gestión de usuarios - Modificación de
contraseñas de usuario en lotes
l 2. Haga clic en Batch
Change Password. Se
muestra el cuadro de
diálogo Batch Change
Password.
l 3. Introduzca una nueva
contraseña en el cuadro de
texto Password y repita la
nueva contraseña en el
cuadro de texto Confirm
Password.
l 4. Seleccione usuarios de
la lista User (disponible) y
haga clic en OK.
© ZTE All rights reserved 49
Operaciones diarias de gestión de usuarios - Asociación de una regla
de cuenta a múltiples usuarios en lotes
n Puede vincular una regla de cuenta a una cantidad de usuarios y cambiar las reglas de cuenta
de varios usuarios a la misma regla de cuenta.
n Pasos
l 1. Desde el árbol de navegación en el panel izquierdo de la página Security Management, seleccione
Account Rules . Se muestra la página Account Rules. El ZENIC ONE R58 proporciona una regla de
cuenta predeterminada. Puede hacer clic en Default Rule en la columna Rule Name para ver la
configuración de la regla predeterminada.

© ZTE All rights reserved 50


Operaciones diarias de gestión de usuarios - Asociación de una regla
de cuenta a múltiples usuarios en lotes
l 2. Haga clic en Bind Users. Se muestra el cuadro de diálogo Bind Users.

l 3. Seleccione una regla de cuenta de la lista Account Rules.


l 4. Seleccione usuarios de la lista User (disponible) y haga clic en OK.

© ZTE All rights reserved 51


Operaciones diarias de gestión de usuarios - Configuración del tiempo
de inactividad para el cierre de sesión automático
n Pasos
l 1. Desde el árbol de
navegación en el panel
izquierdo de la página
Security Management ,
seleccione Parameter
Configuration. Se muestra
la página Parameter
Configuration.
l 2. Haga clic en Modify. En
el área Auth Configuration,
configure Logout After
Being Idle for y haga clic
en OK.
© ZTE All rights reserved 52
Operaciones diarias de gestión de usuarios - Configuración del número
máximo de inicios de sesión simultáneos con el mismo nombre de
usuario
n Pasos
l 1. Desde el árbol de navegación
en el panel izquierdo de la página
Security Management, seleccione
Parameter Configuration. Se
muestra la página Parameter
Configuration.
l 2. Haga clic en Modify. En el área
Auth Configuration area,
seleccione Customized for
Maximum Simultaneous Logins
for One User Name, ingrese un
valor en el cuadro de texto y haga
clic en OK.
© ZTE All rights reserved 53
Operaciones diarias de gestión de usuarios - Modificación de la
información del banner de inicio de sesión
n Pasos
l 1. Desde el árbol de
navegación en el panel
izquierdo de la página
Security Management,
seleccione Parameter
Configuration. Se
muestra la página
Parameter Configuration.
l 2. Haga clic en Modify.
En el área Configuración
de banner de inicio de
sesión, seleccione
Enable for Login Banner
Status.
© ZTE All rights reserved 54
Operaciones diarias de gestión de usuarios - Copia de seguridad de los
datos de gestión de usuarios
n En ZENIC ONE R58, puede
exportar datos de seguridad
personalizados a un archivo en
formato .xlsx. Los datos de
seguridad exportados incluyen
información de usuario,
información de rol y usuario.
información del grupo.
n Pasos
l 1. Desde el árbol de navegación
en el panel izquierdo de la página
Security Management, seleccione
Security Guideline. Se muestra la
página de Security Guideline.
© ZTE All rights reserved 55
Operaciones diarias de gestión de usuarios - Copia de seguridad de los
datos de gestión de usuarios
l 2. Haga clic en Export Security l 3.Configure los parámetros para exportar datos de seguridad. Para
Data. Se muestra el cuadro de una descripción de los parámetros. Haga clic en Export para
diálogo Security Data Export . exportar los datos de seguridad a un archivo local en formato .xlsx.
Parámetro Descripción
Datos de seguridad Información de usuario personalizada, información de roles y la de
grupo de usuarios se puede exportar.
La información sobre un usuario incluye el nombre de usuario, el
nombre completo, el estado, la descripción, el número de teléfono,
el buzón de correo, el grupo de usuarios al que pertenece el
usuario, la función asignada al usuario y la cantidad máxima de
inicios de sesión simultáneos.
La información sobre un rol incluye el nombre del rol, la descripción
del rol y el estado de bloqueo.
La información sobre un grupo de usuarios incluye el nombre del
grupo de usuarios, descripción del grupo de usuarios y grupo de
usuarios de nivel superior de este grupo de usuarios.
Contraseña de inicio Contraseña de inicio de sesión del sistema de la cuenta actual.
de sesión
Cifrado de archivos Ya sea para cifrar el archivo. Después del cifrado, debe ingresar
una contraseña al abrir o importar un archivo.
Contraseña de archivo/ Contraseña de cifrado de archivos, que contiene un mínimo de
Confirmar contraseña ocho caracteres y debe incluir letras, dígitos y caracteres
especiales.
© ZTE All rights reserved 56
Operaciones diarias de gestión de usuarios - Restauración de datos de
gestión de usuarios
n Después de reinstalar o actualizar el
sistema, puede importar datos de
seguridad respaldados para restaurar
rápidamente la configuración de gestión de
usuarios del sistema. Los datos de
seguridad importados incluyen la
información del usuario, la información del
rol y la información del grupo de usuarios.
n Pasos
l 1. Desde el árbol de navegación en el panel
izquierdo de la página Security
Management, seleccione Security Guideline.
Se muestra la página de Security Guideline.
© ZTE All rights reserved 57
Operaciones diarias de gestión de usuarios - Restauración de datos de
gestión de usuarios
l 2. Haga clic en Import Security Data. Se muestra la página Import Security Data.

© ZTE All rights reserved 58


Operaciones diarias de gestión de usuarios - Restauración de datos de
gestión de usuarios
l 3. Haga clic en Select File para seleccionar el archivo de respaldo de datos de seguridad.
l 4. Configure los parámetros para importar datos de seguridadara p una descripción del parámetro.

Parámetro Descripción
Contraseña de archivo Contraseña para descifrar el archivo de datos de seguridad cifrados que se van a
importar.
Contraseña de inicio de Contraseña de inicio de sesión del sistema de la cuenta actual.
sesión
El archivo de importación Si los datos de seguridad de los que se hace una copia de seguridad incluyen
incluye usuarios información del usuario, seleccione esta casilla de verificación.
Contraseña inicial de Al importar datos, debe establecer una contraseña inicial unificada para el usuario cuya
Creado información se va a importar. La contraseña contiene un mínimo de ocho caracteres y
Usuarios/Confirmar debe incluir letras, dígitos y caracteres especiales.
contraseña inicial de
usuarios creados
l 5. Haga clic en Import.

© ZTE All rights reserved 59


CONTENIDO

n Descripción general de la seguridad del sistema


n Gestion de seguridad
n Gestión de registros
n Copia de seguridad y recuperación

60
Descripción general de la gestión de registros

n Escenario de aplicación
n El ZENIC ONE R58 puede almacenar y administrar la información de registro generada durante
el funcionamiento. Al verificar y analizar la información de registro, puede encontrar riesgos de
seguridad, rectificar fallas, y tomar acciones preventivas de manera oportuna.
l Durante el mantenimiento de rutina, puede consultar periódicamente los registros de operaciones para
detectar operaciones no autorizadas realizadas por los usuarios o más allá del período especificado.
l Durante la resolución de problemas, puede consultar registros críticos o de alerta para analizar si los
usuarios realizar operaciones que afecten la seguridad o si el sistema realiza operaciones fatales,
facilitando la localización de fallas y la resolución oportuna de problemas.
n Los registros se pueden almacenar en bases de datos o en otros servidores. Después de
guardarse, los registros pueden ser consultados, analizados y rastreados.

© ZTE All rights reserved 61


Descripción general de la gestión de registros

n Función descriptiva
l El ZENIC ONE R58 proporciona consultas de registro, estadísticas de registro y funciones de salida
de registro.
Ø Consulta de registro
ü Puede establecer condiciones de filtrado en ZENIC ONE R58 para consultar los registros según sea necesario.
ü El resultado de la consulta de registro se puede exportar a un disco local en formato csv, txt o xlsx.
ü Las condiciones de consulta de registro se pueden guardar como plantillas de consulta comunes para encontrar
rápidamente los registros deseados.
Ø Estadísticas de registro
ü Se muestran los registros de operación, los registros de seguridad y los registros del sistema generados dentro de un
período en gráficos de tendencias o gráficos multidimensionales para facilitar el análisis de las operaciones del usuario y
el estado operativo del sistema.
Ø Salida de registro
ü Para garantizar suficiente espacio en la base de datos, ZENIC ONE R58 le permite exportar registra en un disco local.
ü Para garantizar suficiente espacio en el disco duro, se pueden configurar tareas de salida de registro. Los ZENIC ONE
R58 periódicamente comprueban los registros y exportan los registros que cumplen las condiciones a un servidor Syslog
o un servidor FTP para almacenamiento.

© ZTE All rights reserved 62


Descripción general de la gestión de registros

n Clasificación de registros
l ZENIC ONE R58 admite registros de seguridad, registros del sistema y registros de operaciones. Para
el definiciones de estos registros
Tipo de Definición Escenario desencadenante Nivel de registro
registro
registro de Los registros de seguridad registran operaciones Los registros de seguridad son l Crítico
seguridad relacionadas con la seguridad del sistema ZENIC ONE activados por un usuario l Mayor
R58 y se utilizan para descubrir riesgos y problemas de administrador en escenarios l Menor
seguridad. como inicio de sesión del usuario, l Normal
tiempo de espera de la sesión y
desbloqueo de usuario.
Registro del Los registros del sistema registran el funcionamiento Los registros del sistema se l Crítico
sistema automático de información sobre ME o el sistema activan durante el l Alerta
ZENIC ONE R58, y se utilizan para analizar el estado funcionamiento del sistema l Mayor
operativo del sistema para localizar fallas y solucionar automático, por ejemplo, l Advertencia
problemas fácilmente. resumen de datos de rendimiento. l Menor
l Información
Registro de Los registros de operaciones registran las operaciones Los registros de operación son l Crítico
operaciones (excluyendo las operaciones que afectan la seguridad activados por operaciones de l Mayor
del sistema) realizadas por los usuarios en ZENIC ONE usuario, por ejemplo, añadir l Menor
R58 y se utilizan para analizar si las operaciones del usuarios o modificar ME. l Normal
usuario afectan el correcto funcionamiento del sistema.
© ZTE All rights reserved 63
Descripción general de la gestión de registros
n Indicadores clave en la gestión de registros
Llave indicadora Especificación
Número máximo de registros incluidos Más de 100.000 registros.
en un archivo de registro exportado
Número de días durante los cuales se El período de retención máximo es de 9999 días (predeterminado: 30 días).
almacena un archivo de registro en la Nota: Durante la configuración de la política de limpieza, los umbrales de limpieza se configuran según el
base de datos espacio de la base de datos. La capacidad predeterminada es de 20 GB. Los límites superior e inferior para la
limpieza son 90% y 80% respectivamente. Si el tamaño del espacio ocupado por los archivos de registro
alcanza el 90% del espacio de la base de datos, se inicia la limpieza. Si el tamaño del espacio ocupado por
los archivos de registro cae por debajo del 80% del espacio de la base de datos, finaliza la limpieza. El
número máximo de archivos de registro que se pueden almacenar depende de la reserve del espacio en
disco duro.
Número máximo de registros en la Con el espacio predeterminado de 20 GB, se pueden almacenar de forma predeterminada un máximo de 6
base de datos millones de registros de operaciones, 31 millones de registros de seguridad y 5,5 millones de registros del
sistema.
Espacio de base de datos ocupado El espacio predeterminado es de 20 GB. Los límites superior e inferior para la limpieza son 90% y 80%
por archivos de registro respectivamente. Si el tamaño del espacio ocupado por los archivos de registro alcanza el 90 % del espacio
de la base de datos, se inicia la limpieza. Si el tamaño del espacio ocupado por los archivos de registro cae
por debajo del 80 % del espacio de la base de datos, finaliza la limpieza.
Tamaño de los archivos de registro en Por ejemplo, se exportan 100 000 registros como un archivo CSV de 30 MB.
formato CSV en la ruta de salida del
registro del disco duro
Número de días durante los cuales Predeterminado: 30 días.
los archivos de registro en formato Los registros se borran de una de las siguientes maneras:
CSV se almacenan en la ruta de l Por día: El valor máximo se puede establecer en 1 millón/día. Predeterminado: 30 días.
salida del registro del disco duro l Por espacio: según el tamaño del disco (predeterminado: 100 GB).
Para almacenar registros de forma permanente, establezca la ruta de salida del registro en un servidor
© ZTE All rights reserved
externo. 64
Consulta de registros

n Pasos
l 1. En la página de inicio de
ZENIC ONE R58, haga
clic en Log Management
en el area de System
Security. Se muestra la
página Log Management .
l 2. En el árbol de
navegación a la izquierda
de la página Log
Management , seleccione
Log Query. La pestaña
Operation Log se muestra
de forma predeterminada.
© ZTE All rights reserved 65
Consulta de registros

l 3. Establezca las condiciones de la consulta.


Para... Hacer...
Consultar registros basados ​en Configure la hora, el nivel, el resultado de la operación o la fuente de la operación.
condiciones comunes
Consultar registros basados ​en a. Haga clic en Advanced Condition. Se muestran las condiciones de consulta avanzadas.
condiciones avanzadas b. Establezca las condiciones de consulta de registro según sea necesario.

l 4. Haga clic en Query. Se muestra el resultado de la consulta.


n Tarea relacionada
Para... Hacer...
Restablece las condiciones de Haga clic en Reset. Se borran todas las condiciones de consulta configuradas.
consulta
Guardar condiciones de consulta 1. Haga clic en Save Query. Se muestra un cuadro de diálogo.
2. Ingrese un nombre de condición de consulta (se puede ingresar un máximo de 15 caracteres) y
haga clic en Save. Se muestra una nueva página que muestra el resultado de la consulta.
Exportar resultados de consultas Haga clic en Export Result y seleccione el tipo de archivo (csv, .txt. o .xlsx).
Selección de condiciones de Haga clic en My Query Conditions para utilizar las condiciones de consulta existentes para la
consulta existentes consulta actual.
Consulta de información detallada Haga clic en junto al registro correspondiente.
de registro

© ZTE All rights reserved 66


Recopilación de estadísticas en registros
n La información del estado operativo del sistema generada dentro de un período se muestra en
gráficos de tendencias o gráficos multidimensionales para facilitar el análisis de las operaciones
del usuario y el estado operativo del sistema.
n Gráfico de tendencia: la tendencia del número de registros con cambios de hora se muestra en un
gráfico de líneas y un gráfico de barras.
n Gráfico multidimensional: los gráficos multidimensionales muestran información de registro en
múltiples gráficos de diferentes dimensiones.
n Los procedimientos para recopilar estadísticas sobre registros de operaciones, registros de
seguridad y registros del sistema son los mismos. Este procedimiento utiliza registros de
operaciones como ejemplo.
n Pasos
l 1. En la página de inicio, haga clic en Log Management en el área System Security. Se muestra la
página Log Management.
© ZTE All rights reserved 67
Recopilación de estadísticas en registros

l 2. En el árbol de navegación a
la izquierda de la página Log
Management, seleccione Log
Statistics. Se muestra la
página Log Statistics. De
forma predeterminada, la
pestaña Operation Log se
visualiza.
l 3. Establezca el parámetro
Time. La información
estadística de los registros de
operaciones se muestra en un
gráfico de tendencias y un
gráfico multidimensional.
© ZTE All rights reserved 68
Recopilación de estadísticas en registros

l Nota
Ø Los elementos
estadísticos se muestran
sobre el gráfico de
tendencias, incluido el
nivel, el resultado de la
operación, las 5
operaciones principales,
las 5 direcciones de
clientes principales y los 5
usuarios principales.
Cuando hace clic en un
elemento estadístico, se
muestra el gráfico de
tendencia correspondiente.

© ZTE All rights reserved 69


Recopilación de estadísticas en registros

l 4. (Opcional) Haga clic en un


valor en el gráfico de
tendencia o el gráfico
multidimensional para ver la
información detallada de este
valor.
Ø Por ejemplo, en el gráfico
multidimensional Operation
Result, haga clic en un
registro cuya operación el
resultado sea Success. Los
detalles de todos los registros
cuyo resultado de operación
sea Success se muestran en
la parte inferior de la página.
© ZTE All rights reserved 70
Salida de registro

n Una vez que se generan los registros, se almacenan en la base de datos del sistema ZENIC
ONE R58 para evitar espacio insuficiente en la base de datos. Con la función de salida de
registro, los registros se pueden almacenar en discos duros o servidores externos como
archivos. Esto evita que no se puedan rastrear los registros que se borran en la base de datos o
en los discos duros debido a la salida del registro o insuficiente espacio en el disco duro. Una
vez que los registros se exportan a un servidor, se pueden consultar, rastrear y analizar en el
servidor, lo que facilita la gestión unificada de registros y el descubrimiento oportuno de
amenazas potenciales a la seguridad, localización de problemas y resolución de problemas.

© ZTE All rights reserved 71


Salida de registro - Exportación de registros a un servidor FTP

n Pasos
l 1. En la página de inicio de ZENIC
ONE R58, haga clic en Log
Management en el área de System
Security. Se muestra la página Log
Management.
l 2. Desde el árbol de navegación en el
panel izquierdo de la página Log
Management, seleccione Log Output.
Se muestra la página Log Output .
l 3. En la pestaña FTP Configuration,
haga clic en Modify y modifique los
parámetros según sea necesario.
l 4. Haga clic en OK.
© ZTE All rights reserved 72
Salida de registro - Exportación de registros a un servidor Syslog

n Pasos
l 1. En la página de inicio
de ZENIC ONE R58, haga
clic en Log Management
en el área System
Security. Se muestra la
página Log Management .
l 2. Desde el árbol de
navegación en el panel
izquierdo, seleccione Log
Output. La página de Log
Output se visualiza.

© ZTE All rights reserved 73


Salida de registro - Exportación de registros a un servidor Syslog

l 3. Haga clic en la pestaña


Syslog Configuration. Se
muestra la pestaña Syslog
Configuration.
l 4. Haga clic en Modify y
modifique los parámetros
según sea necesario.
l 5. Haga clic en OK. Los
registros se exportarán al
servidor syslog especificado.
Ø Los archivos de registro se
exportarán al servidor
syslog especificado en
tiempo real.
© ZTE All rights reserved 74
CONTENIDO

n Descripción general de la seguridad del sistema


n Gestion de seguridad
n Gestión de registros
n Copia de seguridad y recuperación

75
Descripción general de copia de seguridad y recuperación

n Función descriptiva
l Para garantizar la seguridad de ZENIC ONE R58, se debe realizar una copia de seguridad de los
datos del ZENIC ONE R58 regularmente. Si el ZENIC ONE R58 falla, puede usar la copia de
seguridad datos para restaurar el ZENIC ONE R58 al estado anterior a la copia de seguridad.
l El ZENIC ONE R58 admite las siguientes funciones:
Ø Copia de seguridad: los datos básicos y los datos de servicio se pueden respaldar de forma manual o
automática.
Ø Recuperación: los datos básicos y los datos de servicio se pueden recuperar. Los datos del controlador SU31
se pueden recuperar.
l Los datos básicos incluyen datos de un solo ME, datos de servicio y permisos del sistema. Datos de
servicio incluye datos detallados de rendimiento histórico, datos de alarma y copia de seguridad y
recuperación registros. Cada tipo de datos cuenta con un canal de copia de seguridad y recuperación
independiente.

© ZTE All rights reserved 76


Descripción general de copia de seguridad y recuperación

n Respaldo
l La copia de seguridad incluye copia de seguridad básica de los datos y copia de seguridad de los datos del
servicio.
Ø Copia de seguridad de datos básica
ü La copia de seguridad básica de datos se refiere a la copia de seguridad completa de todos los datos básicos. Dichos datos
excluyen la tabla estructuras y datos históricos como alarmas históricas, notificaciones, registros y datos de rendimiento originales.
Ø Servicio de copia de seguridad de datos
ü La copia de seguridad de datos de servicio se refiere a la copia de seguridad incremental de los datos del modelo REM, históricos
datos de rendimiento, datos de alarma, datos de copia de seguridad y recuperación, y datos de registro.

n Recuperación
l La recuperación se refiere a un proceso de recreación de los datos originales a partir de una copia de datos
en caso de pérdida o modificación de datos.
Ø Recuperación básica de datos
ü Solo recupera registros de datos.
Ø Servicio de recuperación de datos
ü Recupera datos del modelo REM, datos históricos de rendimiento, datos de alarma y copia de seguridad y datos de recuperación.

© ZTE All rights reserved 77


Descripción general de copia de seguridad y recuperación

n Políticas de copia de seguridad y recuperación


l Retroceso ante fallas
Ø Tanto la copia de seguridad como la recuperación de datos básicos admiten la reversión automática en caso
de fallas. Si ciertos componentes no se pueden respaldar o recuperar durante la copia de seguridad o proceso
de recuperación, el ZENIC ONE R58 revierte automáticamente todos los datos al estado original, y los detalles
de la copia de seguridad y la recuperación se muestran en la página relevante.
Ø La copia de seguridad y recuperación de datos de servicio no admite la reversión automática.
l Políticas de copia de seguridad
Ø La copia de seguridad automática de datos básicos utiliza una política de copia de seguridad completa.
Ø La copia de seguridad automática de datos de servicio como datos de rendimiento histórico, datos de alarma,
y los datos de registro pertenecen a la copia de seguridad incremental. La copia de seguridad de datos
incremental es íntimamente relacionado con el período de ejecución. Los datos respaldados, son cada vez los
datos generado en el intervalo entre la última copia de seguridad y la copia de seguridad actual.

© ZTE All rights reserved 78


Conjunto de operaciones de copia de seguridad y recuperación-
Configuración de los parámetros de la opción de copia de seguridad
n La página Opción de copia de seguridad proporciona la siguiente información:
l Configuración del tiempo de ejecución
Ø El tiempo de ejecución configurado en el área e Execution Time Setting es una ejecución global. tiempo para
la copia de seguridad automática. El tiempo de ejecución real depende del servidor. Para proteger el sistema
contra una gran carga de trabajo debido a la ejecución concurrente de tareas programadas: los datos básicos
se respaldan automáticamente a tiempo. La copia de seguridad de Datos de servicio se programa
automáticamente una hora después de la hora especificada y se distribuye al azar dentro de esta hora.
l Limpieza de archivos de copia de seguridad
Ø En esta área, puede configurar los parámetros para borrar los archivos de copia de seguridad. Para evitar que
demasiados archivos de copia de seguridad ocupen demasiado espacio en disco, se recomienda borrar los
archivos de copia de seguridad periódicamente o en función de la cantidad. Tanto los datos básicos como los
datos de servicio se pueden borrar por día o por cantidad. Los parámetros de limpieza se pueden configurar
para los archivos de copia de seguridad automática y los archivos de copia de seguridad manual por separado.
Los archivos de copia de seguridad se borran en función de su secuencia de generación.

© ZTE All rights reserved 79


Conjunto de operaciones de copia de seguridad y recuperación-
Configuración de la opción de copia de seguridad Parámetros
l Configuración del servidor de archivos personalizado
Ø Si la opción Enable para el Custom File Serve no está seleccionada, solo puede usar el servidor predeterminado
para la copia de seguridad y recuperación de datos. Si la opción Enable para el Custom File Serve está
seleccionado, puede usar el servidor predeterminado o un servidor personalizado para la copia de seguridad y
recuperación de datos. La ruta del servidor involucrada en la copia de seguridad y la recuperación es la ruta
relativa bajo el directorio de inicio.
l Configuración del servidor de archivos remoto
Ø Si la opción Enable para el Remote File Server no está seleccionada, puede seleccionar el servidor
predeterminado o personalizar un servidor para la copia de seguridad y recuperación de datos. Si se selecciona la
opción Enable para el Remote File Server, también puede hacer una copia de seguridad de los datos en un
servidor de archivos remoto y seleccionar archivos de datos del servidor de archivos remoto para la recuperación
de datos. La ruta del servidor involucrada en la copia de seguridad y la recuperación es la ruta relativa bajo el
directorio de inicio.

© ZTE All rights reserved 80


Conjunto de operaciones de copia de seguridad y recuperación -
Configuración de la opción de copia de seguridad Parámetros
n Pasos
l 1. En la página de inicio de ZENIC ONE
Parámetro Descripción
R58, haga clic en el icono Backup &
Limpiar por tiempo (días) Borra todos los archivos de copia de seguridad
Recovery en la Área de System Security. dentro del intervalo especificado.

Se muestra la página Backup & Recovery. Límite superior (G) de Establece el límite superior del tamaño de los
limpieza automática de archivos de copia de seguridad automática que
l 2. En el árbol de navegación del panel archivos de copia de se borrarán.
seguridad
izquierdo, seleccione Backup Option. La Límite Inferior de limpieza Establece el límite inferior del tamaño de los
automática de archivos de archivos de copia de seguridad automática que
opción de copia de seguridad se muestra copia de seguridad se borrarán.
la página. Límite superior (G) de Establece el límite superior del tamaño de los
limpieza manual de archivos archivos respaldados manualmente que se
l 3. Haga clic en Modify y establezca los de copia de seguridad borrarán.
Límite Inferior (G) Límite Establece el límite inferior del tamaño de los
parámetros en las áreas de Execution superior (G) de limpieza archivos respaldados manualmente que se
manual de archivos de copia borrarán.
Time Setting y Backup File Cleanup áreas.
de seguridad
l 4. Haga clic en OK.

© ZTE All rights reserved 81


Conjunto de operaciones de copia de seguridad y recuperación - Copias
de seguridad
n Configuración de la copia de seguridad manual
l El ZENIC ONE R58 admite el almacenamiento de archivos de copia de seguridad en un servidor FTP, la
personalización de la ruta de almacenamiento de archivos y la configuración del tiempo de espera de la
copia de seguridad. Si no se realiza una copia de seguridad de los datos dentro del período especificado, la
copia de seguridad de datos puede fallar debido al tiempo de espera. El ZENIC ONE R58 admite la copia
de seguridad manual de datos básicos y datos de servicio.
l La copia de seguridad básica de datos es aplicable solo a registros de datos. Los datos históricos, incluidas
las estructuras de tablas, las alarmas históricas, las notificaciones, los registros y los datos de rendimiento
sin procesar, se respaldan por separado. Para recuperar datos básicos, debe seleccionar un archivo de
copia de seguridad en la pestaña Recuperación de datos básicos de la página Recuperación de datos.
l La copia de seguridad de datos de servicio cubre los datos de recursos del dominio de control, los datos de
recursos de servicio, los datos de rendimiento históricos, las alarmas y notificaciones históricas, los datos
de copia de seguridad y recuperación, los datos de servicios de registro y los datos de modelos. Cada tipo
de datos se respalda de forma independiente en modo incremental.
© ZTE All rights reserved 82
Conjunto de operaciones de copia de seguridad y recuperación -
Copias de seguridad
l Pasos
Ø 1. En la página de inicio de ZENIC ONE R58, haga clic en el icono Backup & Recovery en la Área de System
Security. Se muestra la página Backup & Recovery .
Ø 2. En el árbol de navegación del panel izquierdo, seleccione Manual Backup. La copia de seguridad manual se
muestra la página.
Para... Hacer...
Copia de seguridad de a. En la pestaña Basic Data Backup, establezca los parámetros de copia de seguridad en el área
datos básicos Backup Parameter Setting.
b. Haga clic en Execute para hacer una copia de seguridad de los datos básicos. La lista de copia de
seguridad de datos básicos muestra el nombre, el contenido y el resultado de la ejecución de la copia
de seguridad.
Copia de seguridad de los un. Haga clic en la pestaña Service Data Backup. Haga clic en Settings en la columna Operation de
datos del servicio los datos de destino en la lista de copia de seguridad de datos de servicio. Se muestra la pestaña
para configurar los parámetros de copia de seguridad de datos.
B. Establezca el modo de filtro para la copia de seguridad, la selección de copia de seguridad, el
tiempo de espera y otros parámetros según sea necesario.
C. Haga clic en Execute para completar la copia de seguridad de los datos del servicio.

© ZTE All rights reserved 83


Conjunto de operaciones de copia de seguridad y recuperación -
Copias de seguridad
n Configuración de la copia de seguridad automática
l Copia de seguridad automática significa que los datos se copian automáticamente en el momento
especificado. De forma predeterminada, el sistema inicia la copia de seguridad automática de los datos
básicos a la 01:00 todos los días. El ZENIC ONE R58 admite la configuración de tareas de copia de
seguridad automática de datos básicos o datos de servicio para realizar copias de seguridad periódicas
de los archivos de datos y evitar la pérdida de los datos más recientes.
l Para evitar que el sistema sufra una gran carga de trabajo debido a la ejecución simultánea de tareas de
copia de seguridad automática: Los datos básicos se copian automáticamente a tiempo. La copia de
seguridad de los datos del servicio se programa automáticamente una hora después de la hora
especificada y se distribuye aleatoriamente dentro de esta hora.
l La copia de seguridad automática de datos básicos pertenece a la copia de seguridad completa. Puede
especificar manualmente el servidor de copia de seguridad y el tiempo de espera, y establecer el estado
de habilitación y el período de copia de seguridad automática. De forma predeterminada, la copia de
seguridad automática está habilitada, el período de copia de seguridad se establece en diario y la copia
© ZTE All rights reserved 84
de seguridad se realiza todos los días.
Conjunto de operaciones de copia de seguridad y recuperación -
Copias de seguridad
l Pasos
Ø 1. En la página de inicio de ZENIC ONE R58, haga clic en el icono Backup & Recovery en la area de System
Security. Se muestra la página Backup & Recovery.
Ø 2. En el árbol de navegación del panel izquierdo, seleccione Automatic Backup. Se muestra la página de
Automatic Backup.
Para... Hacer...
Copia de seguridad de a. En la pestaña Basic Data Automatic Backup, haga clic en Modiffy y establezca los parámetros Período de
datos básicos ejecución, Tiempo de espera y Copia de seguridad programada de la tarea de copia de seguridad automática.
automáticamente b. Haga clic en OK. La tarea de copia de seguridad automática se ha configurado correctamente.
Copia de seguridad de a. Haga clic en la pestaña Service Data Automatic Backup. En la lista de copia de seguridad automática de datos
los datos del servicio de servicio, haga clic en Configure Task junto a los datos que se van a respaldar (por ejemplo, Registro de copia de
automáticamente seguridad y recuperación). Se muestra la pestaña Copia de seguridad y recuperación.
b. Haga clic en Modify y establezca los parámetros Período de ejecución y Tiempo de espera de la tarea de copia
de seguridad automática.
c. En el área Backup Option and Cleanup, haga clic en Modify en la columna Operation de la opción de copia de
seguridad de destino. Establecer el período de limpieza. Las opciones de respaldo y la configuración de limpieza
varían con los datos de respaldo

Ø 3. Haga clic en OK. La tarea de copia de seguridad automática se ha configurado correctamente.


© ZTE All rights reserved 85
Conjunto de operaciones de copia de seguridad y recuperación -
Recuperación de datos
n El ZENIC ONE R58 admite la recuperación de datos básicos y datos de servicio.
l Recuperación básica de datos
Ø El ZENIC ONE R58 admite la recuperación básica de datos mediante el uso de archivos de copia de seguridad
almacenados en el servidor FTP del sistema o en un servidor FTP externo. El tiempo de espera de
recuperación predeterminado es de 20 minutos y puede configurar manualmente el tiempo de espera. Se
admite la configuración manual. Si se va a recuperar una gran cantidad de datos, se recomienda establecer el
tiempo de espera en un valor mayor. La lista de recuperación muestra el estado de recuperación de cada
componente. Una vez completada la recuperación básica de datos, ZENIC ONE R58 vuelve a la página de
inicio de sesión. Debe volver a iniciar sesión en ZENIC ONE R58.
l Servicio de recuperación de datos
Ø Los datos del servicio se pueden recuperar utilizando el archivo de copia de seguridad almacenado en el FTP
del sistema servidor o el servidor remoto.

© ZTE All rights reserved 86


Conjunto de operaciones de copia de seguridad y recuperación -
Recuperación de datos
n Pasos
l 1. En la página de inicio de ZENIC ONE R58, haga clic en el icono Backup & Recovery en la Área de
System Security. Se muestra la página Backup & Recovery.
l 2. Desde el árbol de navegación en el panel izquierdo, seleccione Data Recovery. La recuperación de
datos se muestra en la página.

Para... Hacer...
Recuperar datos a. En la pestaña Basic Data Recovery, establezca la ruta del servidor, el tiempo de espera, el
básicos archivo de copia de seguridad y otros parámetros básicos de recuperación de datos.
b. Haga clic en Execute para completar la recuperación básica de datos.
Recuperar datos de a. En la pestaña Service Data Recovery, seleccione los datos que desea recuperar en la Lista de
servicio Service Data Recovery.
b. Establezca la ruta del servidor y el archivo de copia de seguridad.
c. Haga clic en Execute para completar la recuperación de datos del servicio.

© ZTE All rights reserved 87


Conjunto de operaciones de copia de seguridad y recuperación -
Visualización de registros de copia de seguridad y recuperación
n Pasos
l 1. En la página de inicio de
ZENIC ONE R58, haga clic
en el icono Backup &
Recovery en la Área de
System Security. Se
muestra la págin Backup &
Recovery.
l 2. En el árbol de
navegación del panel
izquierdo, seleccione
Backup & Recovery Log.
Se muestra la página de
Backup & Recovery Log.
© ZTE All rights reserved 88
Conjunto de operaciones de copia de seguridad y recuperación -
Visualización de registros de copia de seguridad y recuperación
l 3. En la lista Backup & Recovery Log, haga clic en Details junto a la tarea deseada para ver sus registros
historicos.

l 4.Haga clic en . . Se muestra la información detallada sobre la copia de seguridad.

© ZTE All rights reserved 89


Thank you!

También podría gustarte