Sistema neris 2IP básica/2IP a partir de I7
4. 7. 2. 1
Acceso básico T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
4. 7. 2. 2
Acceso primario T2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
4. 7. 2. 3
Interfaces de red a/b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4. 7. 3
4. 7. 3. 1
4. 7. 3. 2
4. 7. 3. 3
4. 7. 4
Interfaces especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
4. 7. 4. 1
4. 7. 4. 2
Interfaz Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
4. 7. 4. 3
Interfaz audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
4. 7. 4. 4
Llamada general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
4. 7. 4. 5
5
Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5. 1
5. 1. 1
Núcleo AIMS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5. 1. 2
Gestores de AIMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5. 1. 3
5. 2
Tipos de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
5. 3
5. 3. 1
5. 3. 1. 1
5. 3. 1. 2
5. 3. 1. 3
5. 3. 1. 4
Acceso a la interfaz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
5. 3. 1. 5
5. 3. 2
Contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
5. 3. 2. 1
5. 3. 2. 2
5. 3. 2. 3
Cambiar contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5. 3. 2. 4
Contraseña incorrecta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5. 3. 2. 5
Contraseña perdida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
5. 3. 3
5. 3. 4
Acceso sin contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
5. 3. 5
5. 3. 6
Registro de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5. 4
5. 4. 1
5. 4. 2
5. 4. 3
5. 5
4