e-uc使用手册—管理员端-20090310

e-uc使用手册—管理员端-20090310

ID:35199502

大小:1.56 MB

页数:37页

时间:2019-03-21

e-uc使用手册—管理员端-20090310_第1页
e-uc使用手册—管理员端-20090310_第2页
e-uc使用手册—管理员端-20090310_第3页
e-uc使用手册—管理员端-20090310_第4页
e-uc使用手册—管理员端-20090310_第5页
资源描述:

《e-uc使用手册—管理员端-20090310》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络动力,源于创新科技e-UC管理员手册北京网动科技有限公司2009年3月37地址:北京市海淀区上地科贸大厦701-702#100085电话:8610-62977749传真:8610-62974494转123网络动力,源于创新科技目录第1章简介31.1关于e-UC产品31.2e-UC产品软件架构4第2章规划42.1硬件和软件要求42.1.1系统要求42.2体系结构52.3安全规划52.3.1网络安全规划52.3.2系统数据安全62.4服务器规划62.4.1数据库恢复规划6第3章安装7第4章管理144.1管理员管理144.1.1帐户登录144.1.2部门管理154.1.3用户管理154.1.4会

2、议管理194.1.5我的会议管理234.1.6服务器管理234.1.7客户端版本管理244.1.8系统消息管理274.1.9个人信息管理294.1.10加密锁验证294.2普通用户管理操作29第5章防火墙端口开放305.1更改iActiveWebServer端口305.2更改iActiveMySQL端口315.3更改iActiveserver端口32第6章设置语音网关和短信网关336.1VoIP配置336.2短信网关配置3537地址:北京市海淀区上地科贸大厦701-702#100085电话:8610-62977749传真:8610-62974494转123网络动力,源于创新科技简介1.1关于e

3、-UC产品企讯通统一通信系统是以人为中心,把计算机技术与传统通信技术融合为一体的新通信模式,即融合计算机网络与传统通信网络在一个网络平台上,实现电话、音视频会议、呼叫中心、即时通信、短信等众多应用服务,实现企业员工间任意时间任意地点的无障碍沟通。作为在IP通信及音视频技术开发行业的领先者,企讯通统一通信系统目前已拥有了IM、视频会议系统等非常稳定成熟的产品,能为用户提供基于一对一、多对多、一对多的IP音视频、文字通讯业务;随着企业应用扩展,我们将e-UC定位为以人为中心的统一通信,所有的通信、沟通、工作、日程都是以一个人或一个群体为中心来实现及展开。e-UC统一通信包括以下几方面:Ø以组织结构

4、为基础的用户管理及授权机制Ø易用的联系人(名片)管理,实现企业员工与外部客户的统一设置Ø以人为中心的统一通信,实现即时通信、VoIP、视频会议等多种通信方式的有效整合Ø在线感知功能,不仅能查看对方是否在线,还能知道其正在做什么Ø丰富的视频会议功能,使系统具有更高的应用价值Ø日程管理,将日程与人进行关联,实现通信与日程结合Ø便签管理,实现工作及事件记录Ø丰富的通信管理功能,可实现考勤生成、日报、周报生成Ø系统信息发布、业务标签管理Ø实现与企业现有系统的无缝整合37地址:北京市海淀区上地科贸大厦701-702#100085电话:8610-62977749传真:8610-62974494转123网络

5、动力,源于创新科技1.1e-UC产品软件架构第2章规划2.1硬件和软件要求2.1.1系统要求㈠硬件要求以下是服务器的最低硬件要求:l处理器:PⅣ3.0l内存:1Gl硬盘空间:40Gl网卡:100M37地址:北京市海淀区上地科贸大厦701-702#100085电话:8610-62977749传真:8610-62974494转123网络动力,源于创新科技㈡软件要求服务器上必须运行下列操作系统之一:lMicrosoftWindows2000Server及以上版本l运行平台:IE6.01.1体系结构图2-2体系结构1.2安全规划构建一个完整可靠的系统,全面的安全规划必不可少。系统的安全通常包括硬件设施

6、安全、网络环境安全、软件数据系统安全等。在此我们仅就e-UC在软件本身的安全规划与措施作一个简单的介绍。1.2.1网络安全规划对于网络安全,系统主要通过以下几个方面保证:1、在多个传输层次进行多重加密,极大提高系统的保密性和抗黑客攻击能力;37地址:北京市海淀区上地科贸大厦701-702#100085电话:8610-62977749传真:8610-62974494转123网络动力,源于创新科技2、客户端的登录认证在服务器上完成,在传输过程中,用户密码采用MD5不可逆算法加密,该算法迄今无法破译。网络层进行第一次加密校验,防止黑客进行非法数据欺骗、缓冲溢出攻击;3、应用数据层采用64位DES算法

7、进行第二次加密,防止非法用户的网络监听破解。1.1.1系统数据安全系统运行中存在的用户帐号、文档资料、组织机构等信息是系统十分重要的数据,除了通过必要的网络防护、数据加密进行保护之外,对数据库信息的定期备份维护也是必要的手段。1.2服务器规划1.2.1数据库恢复规划为了防止数据的损坏或丢失,应定期对数据库进行备份,以便损坏或丢失时进行及时有效的恢复,具体的方式可以采用以下方案:方案一:本机备份在主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。