DEFINITY Servidor de comunicaciones empresariales Versión 6
Manual de administración y descripción de funciones 555-230-522SPL
4
Funciones básicas
Acceso remoto (Remote Access)
El comando status remote-access se emplea para observar el estado de los
Códigos de barrera para acceso remoto.
NOTA:
Los códigos de barrera no se rastrean mediante la Grabación de detalles
de llamadas (CDR). Los códigos de barrera son códigos de acceso de
ingreso, mientras que los códigos de autorización son básicamente
códigos de acceso de salida.
Códigos de autorización
También se pueden administrar códigos de autorización para manejar el acceso
al sistema. Se puede usar CDR para rastrear el uso de los códigos. Utilice las
siguientes pautas para manejar los códigos de autorización del sistema.
Asignación de códigos — Componga códigos aleatorios; no permita que
dichos códigos sigan un patrón predecible. Utilice la máxima longitud de
código permitida y asigne un código individual a cada persona
responsable de la protección del código.
Cambio de códigos — Cambie los códigos con frecuencia.
Eliminación de códigos — Elimine los códigos cuando su uso ya no sea
necesario.
Monitoreo del uso — Utilice reportes CDR para analizar el uso del código.
Niveles de restricción de sistemas alternos (AFRL)
Considere la posibilidad de cambiar los FRL por AFRL después del horario
normal de trabajo para restringir el destino de las llamadas realizadas a través
del sistema. Sin embargo, se debe poner atención en no impedir a los abonados
que se comuniquen con los servicios de emergencia fuera de horas.
Clase de restricción (COR)
La COR de un código de autorización anula la de un código de barrera.
Enrutamiento por hora del día — Controlado por las inserciones de hora
del día en COR o por la partición.
Restricción y análisis de tarifas — Controlado por COR.
Código de acceso a troncal — Interactúa con la restricción de tarifas.
Se puede configurar el conmutador de manera que los usuarios puedan
hacer llamadas de tarifa a través de Selección de ruta alterna (ARS) sin
utilizar un código de acceso a troncal.
Administración de troncal — Pueden restringirse las troncales de acceso
remoto.
Consulte la publicación BCS Products Security Handbook que contiene
información sobre mayores medidas para asegurar el sistema y sobre la forma
de obtener regularmente información de seguridad.
2ª edición
Febrero 1998
4-35