两个Oa怎么切换

两个Oa怎么切换,第1张

两个OA没有什么切换之说。使用其中一个的时候,将另一个退出或最小化就可以了。

因为现在使用的OA基本上都是B/S架构,在网络连通的情况下,多种 *** 作系统都支持访问,并且由于现在的计算机或其他智能终端都能够同时运行多个进程,所以在系统资源足够的情况下,同时访问N个OA都是没有问题的。这就象打开一本本的书,你想打开几本就打开几本,想翻翻这本,合上那本,也随便你,只要你有权打开就行。

希望我的回答能够帮助到你。敬请采纳。

针对企业对于OA系统6大安全性要求,OA系统在解决系统安全性方面有如下措施:

1、准入层面安全

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)

2、传输层面安全

DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。

优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;

缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;

建议在中间件端开启>

区域:通过设备构建内网统一环境

优点:安全性高,通过拨入形成统一的内网环境;数据通过>

缺点:需要进行一步拨号 *** 作;需要额外的开销;需要额外的带宽开销

SSL中间件生成:通过resin设置,在不增加硬件的情况下实现外部线路的SSL加密。

3、数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现

当然也支持不加密方式以方便对于文件有独立访问要求的客户

4、硬件层面安全

三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区

三层结构,以保证数据的安全性;

防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。

5、实施运营运维层面安全

实施层面的安全 *** 守与运营层面的数据和权限保证:稳定团队、专业 *** 守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施

运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

6、灾难恢复层面安全

数据的保存:

①数据备份内容

a程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

b数据文件:一般可通过服务器的计划执行命令来备份;

c数据库内容:可直接使用数据库的定期备份功能进行备份;

②备份周期频率

a数据备份保留周期

b备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

c取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

d备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;

e针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。

系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复

数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号 *** 作,并绑定新设备

直接依靠设置去实现是不可能的,域名直接访问默认就是80端口,不能修改。
但可以通过编程技术来变相实现,效率略低,但你只有两个站,应该影响不大。
IIS下新建一个站,绑定abcbaiducom,然后写一个ASP文件,给你的PHP环境的那个网站也绑定个域名带端口号,ASP文件使用XML>

针对企业对于OA系统6大安全性要求,泛微OA系统在解决系统安全性方面有如下措施:

1、准入层面安全

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)

2、传输层面安全

DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。

优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;

缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;

建议在中间件端开启>

区域:通过设备构建内网统一环境

优点:安全性高,通过拨入形成统一的内网环境;数据通过>

缺点:需要进行一步拨号 *** 作;需要额外的开销;需要额外的带宽开销

SSL中间件生成:通过resin设置,在不增加硬件的情况下实现外部线路的SSL加密。

3、数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现

当然也支持不加密方式以方便对于文件有独立访问要求的客户

4、硬件层面安全

三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区

三层结构,以保证数据的安全性;

防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。

5、实施运营运维层面安全

实施层面的安全 *** 守与运营层面的数据和权限保证:稳定团队、专业 *** 守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施

运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

6、灾难回复层面安全

数据的保存:

①数据备份内容

a程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

b数据文件:一般可通过服务器的计划执行命令来备份;

c数据库内容:可直接使用数据库的定期备份功能进行备份;

②备份周期频率

a数据备份保留周期

b备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

c取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

d备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;

e针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。

系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复

数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号 *** 作,并绑定新设备

解决方法:(1)首先看一下OA服务是否已启动,如果没有启动需要启动服务。(2)检查是否开着防火墙,屏蔽了OA所需端口,2003和XP系统自带防火墙,把防火墙关闭测试,或是开放OA所需要的端口。 (3)在地址栏里输入本机的IP登陆,看能不能登陆OA,如果可以说明没有问题,可能是电脑某些设置限制了不能用主机名登陆。

参考资料:

>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10466888.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-08
下一篇 2023-05-08

发表评论

登录后才能评论

评论列表(0条)

保存