Motorola WS2000 - Wireless Switch - Network Management Device System Reference Manual page 675

Wireless switch
Hide thumbs Also See for WS2000 - Wireless Switch - Network Management Device:
Table of Contents

Advertisement

robust security network (RSN) . . . . . . . . . . . . . . . . . . . . . . . . . .5-13
rogue APs
containment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-34
detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-30
examining and approving . . . . . . . . . . . . . . . . . . . . . . . . .5-33
getting details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-35
listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-33
maintaining rule list . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-32
rogue detector, getting details about . . . . . . . . . . . . . . . .5-36
setting SNMP traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-36
setting up detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-31
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-26
Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-28
routes
special requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-22
static, see static routes
user defined . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-11
Routing Information Protocol (RIP) configuration . . . . . . . . . . .4-11
RTS threshold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-21, 5-26
rules
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-10
maintaining lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-32
RX fields, statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2, 11-5
S
SAML command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-26
security
authorization levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-21
available settings and protocols . . . . . . . . . . . . . . . . . . . . .1-3
beacon settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-22
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
SA negotiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-15
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-46
VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 4-15
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 2-10, 5-7
self certificates
creating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-15
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-13
request form . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-15
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-6
Self Heal
definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-42
interference avoidance . . . . . . . . . . . . . . . . . . . . . . . . . . .5-43
neighbor recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-42
SEND command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-25
sequence number prediction attacks . . . . . . . . . . . . . . . . . . . . . .4-7
settings, exporting and importing . . . . . . . . . . . . . . . . . . . . . . .7-10
setup, step by step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-2
shared secrets, setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-6
short preamble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23, 5-25
Smart Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-41
SMTP
blocking commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-25
protocol description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
SNMP
access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20
default configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4
setting version configuration . . . . . . . . . . . . . . . . . . . . . 7-20
v1/v2 community definitions . . . . . . . . . . . . . . . . . . . . . . 7-20
v3 community definitions . . . . . . . . . . . . . . . . . . . . . . . . 7-21
SNMP traps, setting
categories and descriptions . . . . . . . . . . . . . . . . . . . . . . 7-24
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
rate traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-26
rogue APs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-36
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-24
threshold types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-27
v1/v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
software
Cell Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
gateway services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
operating system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
source ports, description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
source routing attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
specifications
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
dimensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
hardware overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
power and environment . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
SSH, configuring connection parameters . . . . . . . . . . . . . . . . . 6-3
stand-alone mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
static routes, configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
statistics
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12
interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
mesh base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
mesh client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
mobile units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-16
received fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2, 11-5
STP stats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
subnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
subnet lease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
subnet stats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
transmitted fields . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3, 11-6
viewing in graph form . . . . . . . . . . . . . . . . . . . . . . . . . . 11-18
WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8
subnet access
advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
allowing or denying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
configuring . . . . . . . . . . . . . . . . . . . . . . . . . 3-6, 12-27, 12-54
level descriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
subnets
access, see subnet access
changing features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
configuring Subnet1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-6
Index-5

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents