Ascotel® IntelliGate® 150/300 as of I7.9
4
syd-0210/1.7 – I7.9 – 12.2009
4. 7. 2. 2 Primary Rate Access T2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
4. 7. 2. 3 Network interfaces a/b. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
4. 7. 3 Terminal interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
4. 7. 3. 1 AD2 terminal interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
4. 7. 3. 2 S terminal interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4. 7. 3. 3 a/b terminal interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
4. 7. 4 Special Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4. 7. 4. 1 Equipment on the ODAB options card . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4. 7. 4. 2 Ethernet Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4. 7. 4. 3 Audio interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
4. 7. 4. 4 General bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
4. 7. 4. 5 V.24 interface on the Pocket Adapter (PA) . . . . . . . . . . . . . . . . . . . . . . 126
5 Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5. 1 AIMS Configuration Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5. 1. 1 AIMS
Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
5. 1. 2 AIMS Managers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
5. 1. 3 Auxiliary applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5. 2 Access types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
5. 3 User Access Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5. 3. 1 User accounts and authorization profiles . . . . . . . . . . . . . . . . . . . . . . . 137
5. 3. 1. 1 First-start user account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5. 3. 1. 2 Predefined authorization profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5. 3. 1. 3 Administration rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5. 3. 1. 4 Interface access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5. 3. 1. 5
User accounts during version transfers . . . . . . . . . . . . . . . . . . . . . . . . . 140
5. 3. 2 Passwords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5. 3. 2. 1 Initialization password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5. 3. 2. 2 Password syntax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5. 3. 2. 3 Change password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5. 3. 2. 4 Incorrect password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5. 3. 2. 5 Lost password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5. 3. 3 Access using the System Assistant on the Office 45 . . . . . . . . . . . . . 142
5. 3. 4 Password-free access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
5. 3. 5 Automatic exit from the configuration . . . . . . . . . . . . . . . . . . . . . . . . . 143
5. 3. 6 Access log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
5. 4 Enabling remote access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
5. 4. 1 Access enabled by local users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
5. 4. 2 */# procedure for remote access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
5. 4. 3 Function keys for remote access authorization. . . . . . . . . . . . . . . . . . 146
5. 5 Exchanging data between PBX and PC . . . . . . . . . . . . . . . . . . . . . . . . . 147
5. 5. 1 Working offline (AIMS database) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148