ZKSoftware Dpto. Ingeniería y Soporte 1



Documentos relacionados
Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Samsung Drive Manager Preguntas frecuentes

MANUAL COPIAS DE SEGURIDAD

MANUAL DE USUARIO AVMsorguar

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

Guía Rápida de Inicio

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

Configuracion Escritorio Remoto Windows 2003

Introducción a las redes de computadores

Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Guía del usuario para Mac

Mondopad v1.8. Inicio rápido

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

V i s i t a V i r t u a l e n e l H o s p i t a l

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Sophos Computer Security Scan Guía de inicio

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

Acronis License Server. Guía del usuario

CAPITULO 8. Planeamiento, Arquitectura e Implementación

SOFTWARE DE RECUENTO DE DINERO

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Utilidades de la base de datos

Sólo las personas inteligentes leen el manual.

Antes de cambiar el valor. Cambio del tipo de AppleTalk

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Acer erecovery Management

Móvil Seguro. Guía de Usuario Terminales Android

Guía de usuario para los servicios avanzados de los productos Flexwatch.

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

Ejecución del programa de instalación de Windows XP

TciSatSingleW32 Versión 3.1

SEMANA 12 SEGURIDAD EN UNA RED

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL

Guía para configurar el monitor TCPIP

, RECUPERACIoN DE DATOS:

HP Backup and Recovery Manager

Sistema operativo Discos duros Usuarios

PROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660

Gestión deacer erecovery

Manual hosting acens

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

23 de abril de Remote Scan

Guía de Instalación de XTBox

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Login y Password. Elección de directorios confidenciales

Control de accesos autónomo por huella dactilar

Instalación de la aplicación.

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

Acronis Backup & Recovery 11 Guía de inicio rápido

Práctica: Copia de seguridad y restauración de datos

Implantar Microsoft Software Updates Service (SUS)

Administración de la memoria

Preguntas frecuentes T605

Samsung Auto Backup - Preguntas frecuentes

WINDOWS : COPIAS DE SEGURIDAD

Como instalar y usar Windows XP y Windows 7 en el mismo equipo

Administrar el almacenamiento de datos

Como detectar conexión del Servidor y SQL?

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

CONFIGURACIÓN CORREO ELECTRONICO

Conservar los datos del ordenador en caso de apagón

1. Guía de activación. Introducción Información general sobre el sistema de licencias del software Axxon Next Tipos de licencia...

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

COPIAS DE SEGURIDAD. Ver. 1.0

Opciones disponibles para arrancar MAX

Guía de inicio rápido

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Actualización de Windows Vista a Windows 7

DOCENTES FORMADORES UGEL 03 PRIMARIA

Medidor de almacenamiento

Creación y administración de grupos locales

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

Acronis Universal Restore

Redes cableadas (Ethernet)

Instrucciones de instalación de TrueCode

ASUS WebStorage Manual del usuario

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Guía de inicio rápido

Cómo configurar Microsoft Outlook

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto Tekla Corporation

Instrucciones para la instalación de la actualización de ElsaWin 5.00

Instantáneas o Shadow Copy

Copias de Seguridad Automáticas para aplicaciones Productor.

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

Copias de seguridad y recuperación

SBConta.NET Manual de instalación. SBSS Consulting, S.A Barcelona Telf , fax web

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

Nota importante acerca de las unidades Blu- ray

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

Transcripción:

ZKSoftware Dpto. Ingeniería y Soporte 1

Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2

ZK Access sistema de seguridad es un sistema de gestión de control de acceso de servidor (software). Después de establecer la configuración del control de acceso, el sistema sincronizará automáticamente la configuración para el dispositivo en la red constante y la comunicación entre dispositivos normales. En este momento, se sincronizan los datos entre el dispositivo y el servidor. Por lo tanto, sólo tomando medidas para proteger la seguridad de los datos del sistema, podemos asegurar el funcionamiento normal y estable del sistema en su mayoría. SEGURIDAD DE BASE DE DATOS. 1. Seleccione el formato de la partición de disco duro para el directorio de instalación de software de servidor. Recomendamos usar la partición del disco duro NTFS como el directorio de instalación de software (que tiene el mejor rendimiento y mayor seguridad). Según nuestra prueba, el sistema NTFS es más fuerte que FAT32 en situación de falla de encendido accidental. Por ejemplo, si la base de datos MySQL bajo sistema FAT32, la hoja de datos es propenso a ser dañado en una situación de fallo de alimentación, que resultará en la pérdida de datos. Mientras que el sistema de archivos NTFS es mejor proteger la seguridad de la base de datos. 2. Evitar el apagón accidental. Después que el servidor de arranque y el sistema de gestión de control de acceso se inicien el servidor de administración de datos procesara el evento y los datos continuamente. El usuario debe tratar de evitar el inesperado cierre del servidor, falla accidental de energía especialmente y etc. Para minimizar la pérdida de datos y daños de la base de datos debido a este tipo de situación, además de utilizar la partición del disco duro NTFS, recomendamos conectar el UPS al servidor. 3. Copia de seguridad de la base de datos con regularidad. Generalmente, después de la instalación de software, el usuario añade nuevo dispositivo, personal, niveles de control de acceso, configuraciones y etc. para asegurarse de que el sistema utilizado funcione normalmente. Recomendamos que realice una copia de la base de datos manualmente de todos estos valores. Además, sugerimos copiar el archivo de copia de seguridad (archivo SQL) a otro equipo. Así que, incluso en la situación extremadamente grave que causa el daño de todo el servidor (especialmente en el directorio de instalación de software), el usuario puede también restaurar el servidor y mantenga el aparato en funcionamiento normal y no es necesario configurar el dispositivo y otros parámetros. ZKSoftware Dpto. Ingeniería y Soporte 3

4. Directorio de instalación de software y base de datos store directory. Debido a los requisitos especiales de seguridad del sistema de control de acceso, recomendamos al usuario instalar el software en el disco duro del sistema para evitar la pérdida de datos por la reinstalación del sistema. Si instala la base de datos predeterminada, el archivo de base de datos se guardará en el directorio de instalación de software. De lo contrario, se recomienda establecer la base de datos de directorio en el disco duro que no sea del sistema de ahorro. 5. Seleccione el directorio de copia de seguridad de base de datos. Similar a la situación 4, recomendamos que se establezca el directorio de copia de seguridad de base de datos en el disco duro y no sea en la carpeta del sistema. Y copie el archivo de copia de seguridad a otro equipo periódicamente. SEGURIDAD DE DATOS DE DISPOSITIVOS 1. Agregar nuevo dispositivo. En el funcionamiento del dispositivo añadiendo, el servidor (versión antes de ZKAccess4.0.18, excluidos) borrará todos los datos en el dispositivo. Incluya la información del usuario (tarjeta, huella digital, clave, y etc.), los niveles de control de acceso y zonas horarias, días festivos y las entradas de eventos. El servidor de Access4.0.18 y por encima de la versión se ha añadido una opción [Borrar datos en el dispositivo cuando se agrega], si está marcada, se borrará los datos, excepto las entradas de eventos en el dispositivo. Si se agrega el dispositivo sólo para demostración o prueba del sistema, no lo marque. Generalmente, sólo si el usuario utiliza un dispositivo nuevo o reutiliza un dispositivo anterior, la necesidad de añadir el dispositivo al sistema. 2. Cuando los usuarios necesitan para eliminar el dispositivo del sistema? Sólo si el usuario no necesita utilizar el dispositivo más, es decir, la IP del dispositivo, la información del usuario, los niveles de control de acceso, entradas de eventos del dispositivo son inutilizables, el dispositivo debe ser borrado del sistema. Si cambia el servidor, o mueve el dispositivo sin necesidad de modificar la dirección IP, información de los usuarios, los niveles de control de acceso, no es necesario eliminar el dispositivo del sistema. Antes de la eliminación del dispositivo, se recomienda obtener todas las entradas de los eventos, y exportar el informe a un usuario que busque un propósito a dicha información. 3. Podemos cambiar el servidor sin mover el dispositivo? En condiciones normales mediante situación del sistema de control de acceso, si el usuario necesita cambiar un servidor, sólo copia de seguridad la base de datos y restaurar este archivo de copia de seguridad al nuevo servidor. El sistema conectará todos los dispositivos automáticamente. En esta situación, por favor, no elimine el dispositivo y agregarlos al ZKSoftware Dpto. Ingeniería y Soporte 4

nuevo servidor de nuevo, lo que aumentará la carga de trabajo del administrador (necesidad de añadir a todo el personal y establecer los niveles). 4. Sincronizar todos los datos con precaución. Sincronizar todos los datos que se utilizan principalmente para sincronizar los datos entre el servidor y el dispositivo. Generalmente, sólo se utiliza en la situación de asíncrono de datos entre el servidor y el dispositivo que causan por algunos factores objetivos (tales como situación anormal de la red u otra). Esta operación eliminará todos los datos en el dispositivo, y sincronizara los datos del servidor al dispositivo. El proceso de eliminación sobre todo afectará el funcionamiento del dispositivo fuera de línea. Por lo tanto, es recomendable seleccionar una mejor oportunidad en el uso de esta operación, para minimizar el impacto en el dispositivo. 5. Recibe las entradas de eventos. Hay dos formas de conseguir entradas de eventos, obtener todas las entradas y obtener nuevas entradas. La versión del servidor antes de ZKAccess4.0.18, no sólo obtiene operación de las entradas. Se trata de conseguir todas las entradas de eventos por defecto. Las opciones de conseguir todas las entradas y obtener nuevas entradas que se agregan en la versión ZKAccess4.0.18 y por encima de esta versión. Además, el sistema descarga las nuevas entradas a las 00:00 todos los días de forma predeterminada. El dispositivo puede almacenar hasta 100.000 entradas. Cuando el registro llega a este valor, el dispositivo borrará los registros más antiguos de 10000 entradas, para asegurar que no se pierdan últimos registro en el disco. El usuario no necesita eliminar el registro de forma manual. Aunque el dispositivo puede almacenar 100.000 entradas, por favor asegúrese de que el servidor funcione con normalidad para evitar la pérdida de datos, u obtener de eventos de forma manual si fuera necesario. 6. No instale al servidor repetidamente. ZK Access es un sistema de gestión de control de acceso estructura B/S. Para el mismo tipo de dispositivo, el usuario no necesita instalar multi server para administrar dispositivos con uno es suficiente. Pero el usuario puede acceder al servidor desde otros equipos. Es necesario eliminar el software instalado en la depuración de proceso, excepto el servidor formal, especialmente en el entorno de red Ethernet. De lo contrario afectará la comunicación del servidor formal y el dispositivo. 7. La necesidad de establecer contraseña de comunicación. Como se introdujo en situación 1, añadiendo proceso en el nuevo dispositivo, se borran todos o algunos de los datos. Para evitar añadir o borrar el dispositivo, es necesaria también la configuración de la comunicación. Se puede garantizar mejor la seguridad de comunicación del dispositivo. ZKSoftware Dpto. Ingeniería y Soporte 5

8. La importancia de los cables de red. Si usas red RS485: Siga siempre la exigencia de cableado en la guía de instalación, para evitar el impacto de la calidad de la comunicación y la pérdida en consecuencia. Si utiliza una red Ethernet: Para los requisitos de todo el sistema de seguridad, se recomienda la construcción de la red por separado, o poner el sistema en la red VLAN independiente, con el fin de reducir la interferencia externa y asegúrese de que el sistema funciona con normalidad. 9. Desactivar temporalmente el dispositivo si está inactivo. Como se mencionó anteriormente, si un dispositivo está temporalmente sin uso (incluye dispositivo de conexión), por favor desactive esta función para garantizar la calidad de la comunicación. Si hay demasiados dispositivos en desconexión, por favor, compruebe la conexión de la red en primer lugar, de lo contrario dará lugar a fallos cuando los dispositivos fueron operados de forma remota (sin efecto para el funcionamiento en línea). ZKSoftware Dpto. Ingeniería y Soporte 6