Índice
Sección 5:
Configuración
1
Visión general de los capítulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1
2
Herramienta de configuración de AIMS. . . . . . . . . . . . . . . . . . . . . 5.2
2.1
Concepto de Acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2
2.2
Opciones de conexión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3
2.2.1
Opciones de conexión para acceso interno . . . . . . . . . . . . . . . . . . . . . 5.4
2.2.2
Opciones de conexión para acceso externo . . . . . . . . . . . . . . . . . . . . . 5.5
2.2.3
Opción de conexión para acceso LAN . . . . . . . . . . . . . . . . . . . . . . . . . 5.6
2.3
Parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7
2.3.1
Parámetros de la PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7
2.3.2
Parámetros del Pocket Adapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.8
2.3.3
Definiciones en el PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.9
2.4
Configuración con AIMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.12
3
Habilitar el acceso local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.13
3.1
Autorización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.13
3.1.1
Contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.14
3.1.2
Sintaxis de las contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.14
3.1.3
Actualización de las contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.15
3.2
Acceso a través del conmutador giratorio HEX en la placa base. . . . . 5.15
3.3
Salida automática de la configuración . . . . . . . . . . . . . . . . . . . . . . . . 5.15
3.4
Registro de accesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.16
3.4.1
Recuperar los datos del registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.17
3.4.2
Recogida de las entradas en el registro . . . . . . . . . . . . . . . . . . . . . . . 5.18
4
Habilitar el acceso remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.19
4.1
Acceso habilitado para usuarios locales . . . . . . . . . . . . . . . . . . . . . . . 5.19
4.2
Procedimiento */# para acceso remoto . . . . . . . . . . . . . . . . . . . . . . . 5.20
4.3
Teclas de función para autorización de acceso remoto . . . . . . . . . . . 5.21
20321115-05es_hbt_000_b0
NETCOM
neris
4 / 8 / 64 I5
5.III