Contents
ii
7610-A2-GB20-10
November 1997
3
Customizing the SNMP DSU
Entering Device and System Information
3-1
. . . . . . . . . . . . . . . . . . . . . . . . . . .
System Fields
3-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identity Information
3-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring the DSU
3-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration Option Areas
3-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accessing and Displaying Configuration Options
3-4
. . . . . . . . . . . . . . . .
Saving Configuration Options
3-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Establishing Call Setup
3-5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Call Directories Screen
3-5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Call Setup Screen
3-7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Security
Security Overview
4-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a Login
4-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a Login
4-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ATI Access
4-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Effective Access Level
4-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Controlling SNMP Access
4-6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Assigning SNMP Community Names and Access Levels
4-6
. . . . . . . . .
Limiting SNMP Access through the IP Addresses
of the Managers
4-6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
IP Addressing
Selecting an IP Addressing Scheme
5-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP Addressing Scheme Examples
5-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IMC Connection – Same Subnet
5-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Using Routers to Route DSU Management Data
5-3
. . . . . . . . . . . . . . . . .
Assigning IP Addresses and Subnet Masks
5-4
. . . . . . . . . . . . . . . . . . . . . . . . .
Choosing a Default Network Destination
5-4
. . . . . . . . . . . . . . . . . . . . . . . . . . .