F
files, exporting and importing settings . . . . . . . . . . . . . . . . . . .7-11
files, sample configuration file . . . . . . . . . . . . . . . . . . . . . . . . .7-11
filters
content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-25
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6, 12-42
firewall
blocking attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
configurable filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5, 4-27
confirming configuration . . . . . . . . . . . . . . . . . . . . . . . . .12-42
disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-5
inspecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-14
rules settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-10
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
transport protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
firmware update
completing update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
perform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-7
using CF Card . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
using FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
using TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
firmware, updating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-6
forward NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-12
FQDN ID type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-20
FTP
blocking outbound actions . . . . . . . . . . . . . . . . . . . . . . . .4-26
bounce attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
exporting and importing settings . . . . . . . . . . . . . . . . . . .7-10
firmware updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
protocol description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
G
gateway services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-6
General Routing Encapsulation (GRE) . . . . . . . . . . . 3-9, 3-11, 3-16
Generic Token Card (GTC) authentication . . . . . . . . . . . . . . 6-5, 6-6
graphs, displaying statistics in . . . . . . . . . . . . . . . . . . . . . . . .11-18
groups
access policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-12, 8-7
adding or deleting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-9
guest users
adding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-11
quick creation of . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-11
H
hardware overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-4
HELO command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-25
hotspot
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-4
enabling on WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-3
handling login and redirection . . . . . . . . . . . . . . . . . . . . . .8-8
hotspot state of mobile unit, defining . . . . . . . . . . . . . . . .8-7
RADIUS accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-8
RADIUS accounting, logs . . . . . . . . . . . . . . . . . . . . . . . . . .8-5
RADIUS authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-8
RADIUS, configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
redirect pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-6
redirect pages, Get External URL . . . . . . . . . . . . . . . . . . . 8-6
redirect pages, Get from Clipboard . . . . . . . . . . . . . . . . . . 8-6
redirect pages, Use CF Card . . . . . . . . . . . . . . . . . . . . . . . 8-6
requirements for . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
white list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
hotspots
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
hotspot, system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . . . . . . . . . . 3-8
I
IKE
allow rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
authentication modes . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
operation modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
specifying certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-23
installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
interfaces, port information . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
Internet Control Message Protocol (ICMP) . . . . . . . 3-9, 3-11, 3-16
Internet Key Exchange, see IKE
IP addresses, planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-7
IP unaligned timestamp attacks . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
K
Kerberos authentication, configuring . . . . . . . . . . . . . . . . . . . 5-10
key exchange types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
KeyGuard encryption settings . . . . . . . . . . . . . . . . . . . . . . . . . 5-14
L
LAN
configuration screen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-35
configuring interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
enabling Subnet1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
Layer 3 VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14, 10-3
LED functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Lightweight Directory Access Protocol (LDAP), configuring . . . 6-7
local area network, see LAN
local ID vs. remote ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-23
location variable
changing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-3
entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4
log
enable logging to CF card . . . . . . . . . . . . . . . . . . . . . . . . 7-30
system server, setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-29
logging in
AirBEAM name and password . . . . . . . . . . . . . . . . . . . . . 6-3
default name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2
procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3
log, system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-29
Index-3
Need help?
Do you have a question about the WS2000 - Wireless Switch - Network Management Device and is the answer not in the manual?