Motorola WS2000 - Wireless Switch - Network Management Device System Reference Manual page 676

Wireless switch
Hide thumbs Also See for WS2000 - Wireless Switch - Network Management Device:
Table of Contents

Advertisement

Index-6
WS 2000 Wireless Switch System Reference Guide
defining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-2
enabling Subnet1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-5
interface information . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-6
mapping to VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-15
POS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-8
printer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-9
summary information . . . . . . . . . . . . . . . . . . . . . . . . . 2-5, 3-2
SYN flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
syntax, command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13-1
Syslog setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-9
system
basic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-4
basic settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-5, 12-33
changing name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-3
configuring settings . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-31
DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-2
hotspot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-2
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-3
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-24
updating firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-6
viewing log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-29
VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10-2
VLAN Trunking see system, VLAN . . . . . . . . . . . . . . . . . .10-2
T
technical specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-4
TELNET protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
Temporal Key Integrity Protocol (TKIP) . . . . . . . . . . . . . . . . . . .5-12
TFTP
exporting and importing settings . . . . . . . . . . . . . . . . . . .7-10
firmware updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
timeout settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-4
transform sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-15
Transmission Control Protocol (TCP) . . . . . . . . .3-8, 3-11, 3-15, 4-6
transport protocol descriptions . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
traps, see SNMP traps, setting
Tunneled TLS EAP (EAP-TTLS) authentication . . . . . . . . . . . . . . .6-5
tunnels
Advanced Subnet Access . . . . . . . . . . . . . . . . . . . . . . . . .4-21
DHCP addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-24
setting up without WAN address . . . . . . . . . . . . . . . . . . .4-23
trouble establishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-23
VPN, creating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-14
TX fields, statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3, 11-6
typographical conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-2
U
UFQDN ID type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-20
uniform spreading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-22
update firmware see firmware update, perform . . . . . . . . . . . .7-7
URL extensions, blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-25
use cases
field office example . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-30
retail example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-3
User Datagram Protocol (UDP) . . . . . . . . . . . . . .3-9, 3-11, 3-15, 4-6
user-defined routes, creating . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11
users
access policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-12, 8-7
adding guest users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11
adding to database . . . . . . . . . . . . . . . . . . . . . . . . . 6-10, 6-11
authentication, configuring . . . . . . . . . . . . . . . . . . . . . . . . 6-4
database, managing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
guest users, adding see guest users, adding
ID, entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3
RADIUS server settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
V
Virtual Local Area Networks, see VLANs
Virtual Private Networks, see VPNs
VLAN
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-2
packets, assigning tags to . . . . . . . . . . . . . . . . . . . . . . . 10-2
VLAN Trunking
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
installing and default settings . . . . . . . . . . . . . . . . . . . . 10-2
packets, assigning tags to . . . . . . . . . . . . . . . . . . . . . . . 10-2
WLANs, mapping to . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
VLANs
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
mapping to subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15
voice prioritization, configuring . . . . . . . . . . . . . . . . . . . . . . . . 5-29
VPNs
allow rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-13, 12-57
creating tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-14
FAQs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
setting up security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
VRFY command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-26
W
WAN
configuring interface . . . . . . . . . . . . . . .2-7, 4-2, 12-12, 12-40
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2
enabling hotspot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
external communication . . . . . . . . . . . . . . . . . . . . . . . 2-7, 4-2
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
Weighted Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-28
WEP encryption
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-11
key settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-11
modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-11
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Wide Area Network, see WAN
WIDS
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-39
configuring

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents