Motorola WS2000 - Wireless Switch - Network Management Device System Reference Manual page 677

Wireless switch
Hide thumbs Also See for WS2000 - Wireless Switch - Network Management Device:
Table of Contents

Advertisement

anomaly violation . . . . . . . . . . . . . . . . . . . . . . . . . . .5-39
excessive violation . . . . . . . . . . . . . . . . . . . . . . . . . .5-39
filtered MUs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-40
setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-38
Winnuking attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
WIPS
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-37
Wired Equivalent Privacy, see WEP encryption
Wireless Local Area Networks, see WLANs
WLANs
advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-6
assigning Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-5
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-7
bandwidth share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-29
basic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . 5-6, 12-19, 12-45
configuring security . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-10
displaying summary information . . . . . . . . . . . . . . . . . . .11-8
enabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9, 5-3
error information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-12
ESSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-6
general information . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
primary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-22
RF status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 5-7
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-8
summary of settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-9
traffic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
VLAN Trunking, mapping to . . . . . . . . . . . . . . . . . . . . . . .10-4
voice prioritization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-29
WPA2-CCMP (802.11i) encryption, configuring . . . . . . . . . . . . .5-13
WPA-TKIP encryption, configuring . . . . . . . . . . . . . . . . . . . . . .5-11
Index-7

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents