Chuyển đến nội dung chính

Tổng đài IP Panasonic KX-NS300


Tổng đài IP NS300, dung lượng mặc định ban đâu là 6 đường vào 16 máy nhánh
1. Cấu hình và chức năng mặc định ban đầu cho khung chính tổng đài KX-NS300:

- Cấu hình mặc định ban đầu gồm 6 đường vào bưu điện, 2 cổng số kết nối được 4 điện thoại số và 16 máy lẻ analog
- 2 kênh lời chào phát thông báo cho phép khách hàng bấm trực tiếp số máy lẻ, hỗ trợ 2 kênh voicemail để lại lời nhắn
- 1 cổng mạng LAN/ 1 cổng USB dùng kết nối PC để lập trình và tính cước
- 1 cổng kết nối nguồn backup lưu điện khi mất điện,
Khả năng mở rộng trên khung chính này:
- Cho phép mở rộng thêm 6 cổng vào và 16 máy lẻ analog hoặc máy lẻ số (cắm thêm card mở rộng)
=> Vậy 1 khung chính ban đầu cho phép mở rộng tôi đa 12 đường vào bưu điện ra 4 máy lẻ số và 32 máy lẻ analog,
2. Khả năng kết nối mở rộng bằng cách kết nối thêm các khung mở rộng tổng đài IP Panasonic KX-NS320:
Tổng đài IP Panasonic KX-NS300
Mỗi khung phụ khi mua đã được tích hợp sẵn 16 máy nhánh analog
Hệ thống cho phép kết nối thêm 3 khung tổng đài KX-NS320
Mỗi khung mở rộng cũng cho phép tối đa 12 đường vào 32 máy lẻ
=> Vậy mở rộng tối đa 4 khung ta được 48 đường vào bưu điện ra 128 máy lẻ analog hoặc số
 3. Các loại thiết bị kết nối mở rộng (Mua card mở rộng và license)
- Kết nối luồng E1, mỗi khung cho phép kết nối 1 luồng E1, cho phép mở rộng trên 4 khung 4 luồng E1 -> Được 120 kênh thoại số
- Trung kế IP hỗ trợ chuẩn SIP hoặc H323 tối đa 16 kênh
- Máy lẻ IP tối đa trên toàn hệ thống là 32 máy, cho phép sử dụng với bất kỳ điện thoại IP nào trên thị trường chuẩn SIP
- Máy nhánh không dây tối đa là 128 máy, kết nối qua trạm thu phát không dây của Panasonic ( Để sử dụng các máy nhánh không dây thì cần phải có card số -> kết nối qua các trạm thu phát -> đến các tay con không dây)
- Ngoài ra còn cho phép kết nối thêm doorphone, paging, voicemail mở rộng

Nhận xét

Bài đăng phổ biến từ blog này

Cấm chạy ứng dụng – file exe trong Windows

Đôi khi vì 1 lý do nào đó, chúng ta muốn ngăn chặn người khác mở 1 chương trình hoặc chặn không cho virus thực thi file .exe, có thể lên danh sách các ứng dụng được pháp chạy hoặc không thông qua chế độ quản lý quyền hạn Group Policy (Có trên các phiên bản Windows Pro, Enterprise, Ultimate) Hoặc đơn giản hơn là can thiệp vào các khóa Registry, cách này đòi hỏi bạn phải truy cập vào Registry và tạo các khóa cần thiết.     Chú ý:  TIP này áp dụng cho hệ điều hành Windows. Các thao tác này thực hiện có tác động đến Registry, vì vậy hãy thật cẩn thận! 1. Tạo rule cấm. Mở hộp thoại Run từ Start Menu hoặc nhấn tổ hợp phím  Windows + R  (Cần phải chạy trên quyền Administrator) Gõ vào  regedit.exe  và Enter để khởi chạy chương trình  Registry Editor . Truy cập vào đường dẫn: 1 HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer Tạo 1 khóa  DWORD 32-bit  tên là  Disallo...

How to add official Kali Linux Repositories? – Kali Linux 2.x Sana repositories

Edit your sources.list The easiest way is to edit the  /etc/apt/sources.list root@kali:~# vi /etc/apt/sources.list (or) root@kali:~# leafpad /etc/apt/sources.list Add official repo’s only: Copy paste the following repositories (remove existing lines or you can comment them out – your take). Following repo list was taken from official  Kali sources.list Repositories  page: # Regular repositories deb http://http.kali.org/kali sana main non-free contrib deb http://security.kali.org/kali-security sana/updates main contrib non-free # Source repositories deb-src http://http.kali.org/kali sana main non-free contrib deb-src http://security.kali.org/kali-security sana/updates main contrib non-free Save and close the file. Clean your apt-get apt-get clean Do an apt-get update apt-get update Do an upgrade apt-get upgrade Finally do a distribution upgrade apt-get dist-upgrade That’s it, you’re set. Conclusion A bit of caution for  Kali Linux 2.0 Ka...

Fake WiFi Access Point

Evil Twin Methodology Step 1 : We will first scan the air for a target access point. Then create an access point using airbase-ng with the same name and channel of the target access point, hence Evil- TWIN. Step 2 :The client is now disconnected repeatedly from the  original access point and as most modern system’s setting says… “Connect back to same ESSID(AP name) if disconnects”. This also happens because when the client disconnects from any access point it starts sending  probe requests  in the air with the name of the access point it connected to earlier. Hence  BSSID  isn’t a barrier, you just need  ESSID  to spoof the AP Step 3 : Clients is now connected to the Fake WiFi access point and now client may start browsing Internet. Step 4 : Client will see a web administrator warning saying “Enter WPA password to download and upgrade the router firmware” Step 5 : The moment client enters the password, s/he will be redirected to a loading ...