Ascotel IntelliGate 2025/2045/2065
20
- Content Part 5 Configuration -
Part 5 Configuration
1 Overview of Chapters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .835
2 AIMS configuration tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .836
2.1 Access concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .836
2.2 Connection options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .837
2.2.1 Connection options for internal access . . . . . . . . . . . . . . . . . . . . . . . .838
2.2.2 Connection options for external access . . . . . . . . . . . . . . . . . . . . . . . .839
2.2.3 Connection option for LAN access . . . . . . . . . . . . . . . . . . . . . . . . . . .839
2.3 Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .840
2.3.1 Settings on the PBX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .840
2.3.2 Settings on the Pocket Adapter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .841
2.3.3 Settings on the PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 841
2.4 Configuration with AIMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 843
3 Enabling local access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845
3.1 Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .845
3.1.1 Passwords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846
3.1.2 Password syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .846
3.1.3 Updating passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .847
3.2 Access via the HEX rotary switch on the mainboard . . . . . . . . . . . . . .847
3.3 Automatic exit from the configuration . . . . . . . . . . . . . . . . . . . . . . . .847
3.4 Access log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847
3.4.1 Retrieving the log data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .848
3.4.2 Entering the processes in the log . . . . . . . . . . . . . . . . . . . . . . . . . . . .849
4 Enabling remote access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .850
4.1 Access enabled by local users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .850
4.2 */# procedure for remote access. . . . . . . . . . . . . . . . . . . . . . . . . . . . .851
4.3 Function keys for remote access authorization . . . . . . . . . . . . . . . . . .851