Contents
iii
7110-A2-GB20-00
June 1997
5
Testing
Accessing the Test Menu
5-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Running Network Tests
5-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Line Loopback
5-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Payload Loopback
5-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Repeater Loopback
5-5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote Send Line Loopback
5-6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Test Patterns for the Network
5-7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Running Data Port Tests
5-8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Terminal Loopback
5-9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Channel Loopback
5-10
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Send V.54 Up/Down Sequences
5-11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Send FT1 Up/Down Sequences
5-12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Test Patterns for the DTE
5-13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lamp Test
5-14
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ending an Active Test
5-14
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
Messages and Troubleshooting
Overview
6-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alarm Messages
6-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ASCII Alarms
6-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ASCII Alarm Messages
6-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring SNMP Traps
6-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dialing Out SNMP Traps
6-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Device Messages
6-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Troubleshooting
6-5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
Security
Overview
7-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a Login
7-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a Login
7-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ATI Access
7-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Effective Access Level
7-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Controlling SNMP Access
7-6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Assigning SNMP Community Names and Access Levels
7-6
. . . . . . . . .
Limiting SNMP Access through the IP Addresses
7-6
. . . . . . . . . . . . . . . .