Enterasys RoamAbout RBT-4102 Configuration Manual

Enterasys RoamAbout RBT-4102 Configuration Manual

Wireless access point
Hide thumbs Also See for RoamAbout RBT-4102:
Table of Contents

Advertisement

RoamAbout
®
Wireless Networking
RBT-4102 Wireless Access Point
Configuration Guide
P/N 9034186-04

Advertisement

Table of Contents
loading

Summary of Contents for Enterasys RoamAbout RBT-4102

  • Page 1 RoamAbout ® Wireless Networking RBT-4102 Wireless Access Point Configuration Guide P/N 9034186-04...
  • Page 3 Notice Enterasys Networks reserves the right to make changes in specifications and other information contained in this document and  its web site without prior notice. The reader should in all cases consult Enterasys Networks to determine whether any such  changes have been made. The hardware, firmware, or software described in this document is subject to change without notice. IN NO EVENT SHALL ENTERASYS NETWORKS BE LIABLE FOR ANY INCIDENTAL, INDIRECT, SPECIAL, OR  CONSEQUENTIAL DAMAGES WHATSOEVER (INCLUDING BUT NOT LIMITED TO LOST PROFITS) ARISING OUT OF  OR RELATED TO THIS DOCUMENT, WEB SITE, OR THE INFORMATION CONTAINED IN THEM, EVEN IF  ENTERASYS NETWORKS HAS BEEN ADVISED OF, KNEW OF, OR SHOULD HAVE KNOWN OF, THE POSSIBILITY OF  SUCH DAMAGES. Enterasys Networks, Inc. 50 Minuteman Road Andover, MA 01810 © 2006 Enterasys Networks, Inc. All rights reserved. Part Number: 9034186‐04 November 2006 ROAMABOUT ENTERASYS, ENTERASYS NETWORKS,  , and any logos associated therewith, are trademarks or registered  trademarks of Enterasys Networks, Inc., in the United States and other countries. All other product names mentioned in this manual may be trademarks or registered trademarks of their respective companies. Support Site URL: http://www.enterasys.com/services/support Documentation URL: http://www.enterasys.com/support/manuals Documentacion URL: http://www.enterasys.com/support/manuals Dokumentation im Internet: http://www.enterasys.com/support/manuals...
  • Page 4 Enterasys Networks, Inc. Firmware License Agreement BEFORE OPENING OR UTILIZING THE ENCLOSED PRODUCT, CAREFULLY READ THIS LICENSE AGREEMENT. This document is an agreement (“Agreement”) between the end user (“You”) and Enterasys Networks, Inc. on behalf of itself  and its Affiliates (as hereinafter defined) (“Enterasys”) that sets forth Your rights and obligations with respect to the Enterasys  software program/firmware installed on the Enterasys product (including any accompanying documentation, hardware or  media) (“Program”) in the package and prevails over any additional, conflicting or inconsistent terms and conditions appearing  on any purchase order or other document submitted by You. “Affiliate” means any person, partnership, corporation, limited  liability company, or other form of enterprise that directly or indirectly through one or more intermediaries, controls, or is  controlled by, or is under common control with the party specified. This Agreement constitutes the entire understanding  between the parties, and supersedes all prior discussions, representations, understandings or agreements, whether oral or in  writing, between the parties with respect to the subject matter of this Agreement. The Program may be contained in firmware,  chips or other media. BY INSTALLING OR OTHERWISE USING THE PROGRAM, YOU REPRESENT THAT YOU ARE AUTHORIZED TO ACCEPT  THESE TERMS ON BEHALF OF THE END USER (IF THE END USER IS AN ENTITY ON WHOSE BEHALF YOU ARE  AUTHORIZED TO ACT, “YOU” AND “YOUR” SHALL BE DEEMED TO REFER TO SUCH ENTITY) AND THAT YOU  AGREE THAT YOU ARE BOUND BY THE TERMS OF THIS AGREEMENT, WHICH INCLUDES, AMONG OTHER  PROVISIONS, THE LICENSE, THE DISCLAIMER OF WARRANTY AND THE LIMITATION OF LIABILITY. IF YOU DO NOT  AGREE TO THE TERMS OF THIS AGREEMENT OR ARE NOT AUTHORIZED TO ENTER INTO THIS AGREEMENT,  ENTERASYS IS UNWILLING TO LICENSE THE PROGRAM TO YOU AND YOU AGREE TO RETURN THE UNOPENED  PRODUCT TO ENTERASYS OR YOUR DEALER, IF ANY, WITHIN TEN (10) DAYS FOLLOWING THE DATE OF RECEIPT  FOR A FULL REFUND. IF YOU HAVE ANY QUESTIONS ABOUT THIS AGREEMENT, CONTACT ENTERASYS NETWORKS, LEGAL  DEPARTMENT AT (978) 684‐1000.  You and Enterasys agree as follows: LICENSE. You have the non‐exclusive and non‐transferable right to use only the one (1) copy of the Program provided in  this package subject to the terms and conditions of this Agreement. RESTRICTIONS. Except as otherwise authorized in writing by Enterasys, You may not, nor may You permit any third  party to: (i) Reverse engineer, decompile, disassemble or modify the Program, in whole or in part, including for reasons of error  correction or interoperability, except to the extent expressly permitted by applicable law and to the extent the parties  shall not be permitted by that applicable law, such rights are expressly excluded. Information necessary to achieve ...
  • Page 5 EXPORT RESTRICTIONS. You understand that Enterasys and its Affiliates are subject to regulation by agencies of the  U.S. Government, including the U.S. Department of Commerce, which prohibit export or diversion of certain technical products  to certain countries, unless a license to export the Program is obtained from the U.S. Government or an exception from obtaining  such license may be relied upon by the exporting party. If the Program is exported from the United States pursuant to the License Exception CIV under the U.S. Export  Administration Regulations, You agree that You are a civil end user of the Program and agree that You will use the Program for  civil end uses only and not for military purposes.  If the Program is exported from the United States pursuant to the License Exception TSR under the U.S. Export  Administration Regulations, in addition to the restriction on transfer set forth in Sections 1 or 2 of this Agreement, You agree not  to (i) reexport or release the Program, the source code for the Program or technology to a national of a country in Country  Groups D:1 or E:2 (Albania, Armenia, Azerbaijan, Belarus, Bulgaria, Cambodia, Cuba, Estonia, Georgia, Iraq, Kazakhstan,  Kyrgyzstan, Laos, Latvia, Libya, Lithuania, Moldova, North Korea, the People’s Republic of China, Romania, Russia, Rwanda,  Tajikistan, Turkmenistan, Ukraine, Uzbekistan, Vietnam, or such other countries as may be designated by the United States  Government), (ii) export to Country Groups D:1 or E:2 (as defined herein) the direct product of the Program or the technology,  if such foreign produced direct product is subject to national security controls as identified on the U.S. Commerce Control List,  or (iii) if the direct product of the technology is a complete plant or any major component of a plant, export to Country Groups  D:1 or E:2 the direct product of the plant or a major component thereof, if such foreign produced direct product is subject to  national security controls as identified on the U.S. Commerce Control List or is subject to State Department controls under the  U.S. Munitions List. UNITED STATES GOVERNMENT RESTRICTED RIGHTS. The enclosed Program (i) was developed solely at private  expense; (ii) contains “restricted computer software” submitted with restricted rights in accordance with section 52.227‐19 (a)  through (d) of the Commercial Computer Software‐Restricted Rights Clause and its successors, and (iii) in all respects is  proprietary data belonging to Enterasys and/or its suppliers. For Department of Defense units, the Program is considered  commercial computer software in accordance with DFARS section 227.7202‐3 and its successors, and use, duplication, or  disclosure by the Government is subject to restrictions set forth herein.  DISCLAIMER OF WARRANTY. EXCEPT FOR THOSE WARRANTIES EXPRESSLY PROVIDED TO YOU IN WRITING  BY ENTERASYS, ENTERASYS DISCLAIMS ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING BUT NOT  LIMITED TO IMPLIED WARRANTIES OF MERCHANTABILITY, SATISFACTORY QUALITY, FITNESS FOR A PARTICULAR  PURPOSE, TITLE AND NON‐ INFRINGEMENT WITH RESPECT TO THE PROGRAM. IF IMPLIED WARRANTIES MAY NOT  BE DISCLAIMED BY APPLICABLE LAW, THEN ANY IMPLIED WARRANTIES ARE LIMITED IN DURATION TO THIRTY  (30) DAYS AFTER DELIVERY OF THE PROGRAM TO YOU.  LIMITATION OF LIABILITY. IN NO EVENT SHALL ENTERASYS OR ITS SUPPLIERS BE LIABLE FOR ANY  DAMAGES WHATSOEVER (INCLUDING, WITHOUT LIMITATION, DAMAGES FOR LOSS OF BUSINESS, PROFITS,  BUSINESS INTERRUPTION, LOSS OF BUSINESS INFORMATION, SPECIAL, INCIDENTAL, CONSEQUENTIAL, OR  RELIANCE DAMAGES, OR OTHER LOSS) ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM, EVEN IF  ENTERASYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. THIS FOREGOING LIMITATION SHALL ...
  • Page 6 10. ENFORCEMENT. You acknowledge and agree that any breach of Sections 2, 4, or 9 of this Agreement by You may cause  Enterasys irreparable damage for which recovery of money damages would be inadequate, and that Enterasys may be entitled  to seek timely injunctive relief to protect Enterasys’ rights under this Agreement in addition to any and all remedies available at  law.  11. ASSIGNMENT. You may not assign, transfer or sublicense this Agreement or any of Your rights or obligations under this  Agreement, except that You may assign this Agreement to any person or entity which acquires substantially all of Your stock or  assets. Enterasys may assign this Agreement in its sole discretion. This Agreement shall be binding upon and inure to the benefit  of the parties, their legal representatives, permitted transferees, successors and assigns as permitted by this Agreement. Any  attempted assignment, transfer or sublicense in violation of the terms of this Agreement shall be void and a breach of this  Agreement. 12. WAIVER. A waiver by Enterasys of a breach of any of the terms and conditions of this Agreement must be in writing and  will not be construed as a waiver of any subsequent breach of such term or condition. Enterasys’ failure to enforce a term upon  Your breach of such term shall not be construed as a waiver of Your breach or prevent enforcement on any other occasion. 13. SEVERABILITY. In the event any provision of this Agreement is found to be invalid, illegal or unenforceable, the validity,  legality and enforceability of any of the remaining provisions shall not in any way be affected or impaired thereby, and that  provision shall be reformed, construed and enforced to the maximum extent permissible. Any such invalidity, illegality or  unenforceability in any jurisdiction shall not invalidate or render illegal or unenforceable such provision in any other  jurisdiction. 14. TERMINATION. Enterasys may terminate this Agreement immediately upon Your breach of any of the terms and  conditions of this Agreement. Upon any such termination, You shall immediately cease all use of the Program and shall return  to Enterasys the Program and all copies of the Program.
  • Page 7 Enterasys Networks, Inc. Software License Agreement This document is an agreement (“Agreement”) between You, the end user, and Enterasys Networks, Inc. (“Enterasys”) that sets  forth your rights and obligations with respect to the software contained in CD‐ROM or other media. BY UTILIZING THE  ENCLOSED PRODUCT, YOU ARE AGREEING TO BECOME BOUND BY THE TERMS OF THIS AGREEMENT, WHICH  INCLUDES THE LICENSE AND THE LIMITATION OF WARRANTY AND DISCLAIMER OF LIABILITY. IF YOU DO NOT  AGREE TO THE TERMS OF THIS AGREEMENT, RETURN THE UNOPENED PRODUCT TO ENTERASYS OR YOUR  DEALER, IF ANY, WITHIN TEN (10) DAYS FOLLOWING THE DATE OF RECEIPT FOR A FULL REFUND. IF YOU HAVE ANY QUESTIONS ABOUT THIS AGREEMENT, CONTACT ENTERASYS NETWORKS, INC. (978) 684‐1000.  ATTN: LEGAL DEPARTMENT. Enterasys will grant You a non‐transferable, nonexclusive license to use the enclosed machine‐readable form of software (the  “Licensed Software”) and the accompanying documentation (the Licensed Software, the media embodying the Licensed  Software, and the documentation are collectively referred to in this Agreement as the “Licensed Materials”) on one single  computer if You agree to the following terms and conditions: TERM. This Agreement is effective from the date on which You open the package containing the Licensed Materials. You  may terminate the Agreement at any time by destroying the Licensed Materials, together with all copies, modifications and  merged portions in any form. The Agreement and your license to use the Licensed Materials will also terminate if You fail to  comply with any term or condition herein. GRANT OF SOFTWARE LICENSE. The license granted to You by Enterasys when You open this sealed package  authorizes You to use the Licensed Software on any one, single computer only, or any replacement for that computer, for internal  use only. A separate license, under a separate Software License Agreement, is required for any other computer on which You or  another individual or employee intend to use the Licensed Software. YOU MAY NOT USE, COPY, OR MODIFY THE LICENSED  MATERIALS, IN WHOLE OR IN PART, EXCEPT AS EXPRESSLY PROVIDED IN THIS AGREEMENT. RESTRICTION AGAINST COPYING OR MODIFYING LICENSED MATERIALS. Except as expressly permitted in this  Agreement, You may not copy or otherwise reproduce the Licensed Materials. In no event does the limited copying or  reproduction permitted under this Agreement include the right to decompile, disassemble, electronically transfer, or reverse  engineer the Licensed Software, or to translate the Licensed Software into another computer language. The media embodying the Licensed Software may be copied by You, in whole or in part, into printed or machine readable  form, in sufficient numbers only for backup or archival purposes, or to replace a worn or defective copy. However, You agree  not to have more than two (2) copies of the Licensed Software in whole or in part, including the original media, in your  possession for said purposes without Enterasys’ prior written consent, and in no event shall You operate more than one copy of ...
  • Page 8 Affiliates and/or its/their software suppliers. MAINTENANCE AND UPDATES. Updates and certain maintenance and support services, if any, shall be provided to  You pursuant to the terms of a Enterasys Service and Maintenance Agreement, if Enterasys and You enter into such an  agreement. Except as specifically set forth in such agreement, Enterasys shall not be under any obligation to provide Software  Updates, modifications, or enhancements, or Software maintenance and support services to You. DEFAULT AND TERMINATION. In the event that You shall fail to keep, observe, or perform any obligation under this  Agreement, including a failure to pay any sums due to Enterasys, Enterasys may, in addition to any other remedies it may have  under law, terminate the License and any other agreements between Enterasys and You. (a) Immediately after termination of the Agreement or if You have for any reason discontinued use of Software, You shall  return to Enterasys the original and any copies of the Licensed Materials and remove the Licensed Software from any  modular works made pursuant to Section 3, and certify in writing that through your best efforts and to the best of your  knowledge the original and all copies of the terminated or discontinued Licensed Materials have been returned to  Enterasys.  (b) Sections 4, 5, 7, 8, 9, 10, 11, and 12 shall survive termination of this Agreement for any reason. EXPORT REQUIREMENTS. You understand that Enterasys and its Affiliates are subject to regulation by agencies of the  U.S. Government, including the U.S. Department of Commerce, which prohibit export or diversion of certain technical products  to certain countries, unless a license to export the product is obtained from the U.S. Government or an exception from obtaining  such license may be relied upon by the exporting party. If the Licensed Materials are exported from the United States pursuant to the License Exception CIV under the U.S. Export  Administration Regulations, You agree that You are a civil end user of the Licensed Materials and agree that You will use the  Licensed Materials for civil end uses only and not for military purposes. If the Licensed Materials are exported from the United States pursuant to the License Exception TSR under the U.S. Export  Administration Regulations, in addition to the restriction on transfer set forth in Section 4 of this Agreement, You agree not to  (i) reexport or release the Licensed Software, the source code for the Licensed Software or technology to a national of a country  in Country Groups D:1 or E:2 (Albania, Armenia, Azerbaijan, Belarus, Bulgaria, Cambodia, Cuba, Estonia, Georgia, Iraq,  Kazakhstan, Kyrgyzstan, Laos, Latvia, Libya, Lithuania, Moldova, North Korea, the People’s Republic of China, Romania,  Russia, Rwanda, Tajikistan, Turkmenistan, Ukraine, Uzbekistan, Vietnam, or such other countries as may be designated by the  United States Government), (ii) export to Country Groups D:1 or E:2 (as defined herein) the direct product of the Licensed  Software or the technology, if such foreign produced direct product is subject to national security controls as identified on the  U.S. Commerce Control List, or (iii) if the direct product of the technology is a complete plant o r any major component of a  plant, export to Country Groups D:1 or E:2 the direct product of the plant or a major component thereof, if such foreign  produced direct product is subject to national security controls as identified on the U.S. Commerce Control List or is subject to ...
  • Page 9 TO THE EXTENT SUCH EXCLUSION OF ANY IMPLIED WARRANTY IS NOT PERMITTED BY LAW, THE DURATION OF  SUCH IMPLIED WARRANTY IS LIMITED TO THE DURATION OF THE LIMITED WARRANTY SET FORTH ABOVE. YOU  ASSUME ALL RISK AS TO THE QUALITY, FUNCTION AND PERFORMANCE OF THE LICENSED MATERIALS. IN NO  EVENT WILL ENTERASYS OR ANY OTHER PARTY WHO HAS BEEN INVOLVED IN THE CREATION, PRODUCTION OR  DELIVERY OF THE LICENSED MATERIALS BE LIABLE FOR SPECIAL, DIRECT, INDIRECT, RELIANCE, INCIDENTAL OR  CONSEQUENTIAL DAMAGES, INCLUDING LOSS OF DATA OR PROFITS OR FOR INABILITY TO USE THE LICENSED  MATERIALS, TO ANY PARTY EVEN IF ENTERASYS OR SUCH OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY  OF SUCH DAMAGES. IN NO EVENT SHALL ENTERASYS OR SUCH OTHER PARTYʹS LIABILITY FOR ANY DAMAGES  OR LOSS TO YOU OR ANY OTHER PARTY EXCEED THE LICENSE FEE YOU PAID FOR THE LICENSED MATERIALS. Some states do not allow limitations on how long an implied warranty lasts and some states do not allow the exclusion or  limitation of incidental or consequential damages, so the above limitation and exclusion may not apply to You. This limited  warranty gives You specific legal rights, and You may also have other rights which vary from state to state. 11. JURISDICTION. The rights and obligations of the parties to this Agreement shall be governed and construed in  accordance with the laws and in the State and Federal courts of the Commonwealth of Massachusetts, without regard to its rules  with respect to choice of law. You waive any objections to the personal jurisdiction and venue of such courts.  12. GENERAL. (a) This Agreement shall not be assignable by You without the express written consent of Enterasys. The rights of  Enterasys and Your obligations under this Agreement shall inure to the benefit of Enterasys’ assignees, licensors, and  licensees. (b) Section headings are for convenience only and shall not be considered in the interpretation of this Agreement. (c) The provisions of the Agreement are severable and if any one or more of the provisions hereof are judicially determined  to be illegal or otherwise unenforceable, in whole or in part, the remaining provisions of this Agreement shall  nevertheless be binding on and enforceable by and between the parties hereto. (d) Enterasys’ waiver of any right shall not constitute waiver of that right in future. This Agreement constitutes the entire  understanding between the parties with respect to the subject matter hereof, and all prior agreements, representations,  statements and undertakings, oral or written, are hereby expressly superseded and canceled. No purchase order shall  supersede this Agreement. (e) Should You have any questions regarding this Agreement, You may contact Enterasys at the address set forth below.  Any notice or other communication to be sent to Enterasys must be mailed by certified mail to the following address:  ENTERASYS NETWORKS, INC., 50 Minuteman Road, Andover, MA 01810 Attn: Manager ‐ Legal Department.
  • Page 10 viii...
  • Page 11: Table Of Contents

    Contents Preface Purpose of This Manual ........................... xiii Intended Audience ............................xiii Firmware Version Support ..........................xiii Associated Documents ............................ xiii Document Conventions ........................... xiii Getting Help ..............................xiv Chapter 1: Introduction Overview ................................. 1-1 Features ................................. 1-2 Policy ................................1-2 Applications ..............................
  • Page 12 Authentication ............................... 4-14 Using Web Management to Configure Authentication ................4-15 Using the CLI to Configure Authentication ..................... 4-16 Filter Control and VLANs ..........................4-17 Using Web Management to Configure Filter Control and VLANs ............4-17 Using the CLI to Configure Filter Control and VLANs ................4-19 CLI Commands for VLAN Support ....................
  • Page 13 Virtual APs (VAPs) Configuration ......................4-70 Using Web Management to Configure Virtual APs................4-70 Using the CLI to Configure Virtual APs .................... 4-72 Security ................................. 4-74 Wired Equivalent Privacy (WEP) ......................4-75 Using Web Management to Configure Security Settings ............... 4-75 Using the CLI to Configure WPA Pre-Shared Key .................4-82 Using the CLI to Configure WPA over 802.1X Security .................
  • Page 15: Preface

    Note: Calls the reader’s attention to any item of information that may be of special importance. The following conventions are used in the text of this document: Convention Description Bold font Indicates mandatory keywords, parameters or keyboard keys. italic font Indicates complete document titles, and command parameters. RoamAbout RBT-4102 Wireless Access Point Configuration Guide xiii...
  • Page 16: Getting Help

    World Wide Web: http://www.enterasys.com/services/support Phone: 1-800-872-8440 (toll-free in the U.S. and Canada) or 1-978-684-1000 For the Enterasys Networks Support toll-free number in your country: http://www.enterasys.com/services/support/contact Email: support@enterasys.com To expedite your message, please type [RoamAbout] in the subject line. To send comments or suggestions concerning this document to the Technical Writing Department: techpubs@enterasys.com...
  • Page 17: Chapter 1: Introduction

    (WLAN) and fixed or mobile devices equipped with an 802.11a, 802.11b, or 802.11g wireless  adapter. This solution offers fast, reliable wireless connectivity with considerable cost savings over  wired LANs (which include long‐term maintenance overhead for cabling). Using 802.11a and  802.11g technology, these access points can easily replace a 10 Mbps Ethernet connection or  seamlessly integrate into a 10/100 Mbps Ethernet LAN.  The RBT‐4102 and RBT‐4102‐EU support up to eight Virtual Access Points per physical radio  interface, eight on the 802.11a radio and eight on the 802.11g radio. This allows traffic to be  separated for different user groups using an access point that services one area. For each virtual  access point (VAP), different security settings, VLAN assignments, and other parameters can be  applied. Each radio interface on the RBT‐4102 and RBT‐4102‐EU can operate in one of three  modes: • Access Point – Providing connectivity to wireless clients in the service area. • Bridge (Point‐to‐Point) – Providing links to other access points in “Bridge” or “Root Bridge”  mode connecting wired LAN segments. • Root Bridge (Point‐to‐Multipoint) – Providing links to other access points in “Bridge” mode  connecting wired LAN segments. Only one unit in the wireless bridge network can be set to  “Root Bridge” mode. In addition, the access point offers full network management capabilities through an easy to  configure web interface, a command line interface for initial configuration and troubleshooting,  and support for Simple Network Management tools. The IEEE 802.11a/g standard uses a radio modulation technique known as Orthogonal Frequency  Division Multiplexing (OFDM), and a shared collision domain (CSMA/CA). It operates at the  5 GHz Unlicensed National Information Infrastructure (UNII) band for connections to 802.11a  clients, and at 2.4 GHz for connections to 802.11g clients. IEEE 802.11g includes backward  compatibility with the IEEE 802.11b standard. IEEE 802.11b also operates at 2.4 GHz, but uses  Direct Sequence Spread Spectrum (DSSS) and Complementary Code Keying (CCK) modulation  technology to achieve a communication rate of up to 11 Mbps. The access point supports a  54 Mbps half‐duplex connection to Ethernet networks for each active channel (up to 108 Mbps in  turbo mode on the 802.11a interface). RoamAbout RBT-4102 Wireless Access Point Configuration Guide 1-1...
  • Page 18: Features

    Features Features The features and benefits of the RBT‐4102 include the following: • Local network connection via 10/100 Mbps Ethernet ports or 54 Mbps wireless interface  (supporting up to 255 mobile users per radio). • IEEE 802.11a, 802.11b, and 802.11g compliant.  • Rogue AP Detection provides the ability to scan the airwaves and collect information about  access points in the area. This feature detects neighboring access points and access points not  authorized to participate in the network. • Advanced security features, such as WEP, WPA (Wi‐ Fi Protected Access), AES, WPA2,  SNMPv3, as well as manageability features that include Enterasys NetSight Console, NetSight  Policy Manager and NetSight Inventory Manager support, secure web management, secure  Telnet management, and a CLI interface. • Two external antenna connectors are provided for use with both indoor and outdoor  antennas. Point‐to‐point and point‐to‐multipoint connections are also supported. • Provides seamless roaming within the IEEE 802.11a, 802.11b, and 802.11g WLAN  environment. • Automatically selects the available channel at power‐up. • Allows you to configure up to seven Virtual Access Points (VAPs) on each radio interface each  with its own set of authentication and security parameters. • Supports Cabletron Discovery Protocol (CDP).  • Supports Spectralink Voice Priority (SVP). • Supports policy classification rules via the Enterasys Netsight Policy Manager. Policy Policy‐based networks is an architecture that allows network administrators to map network  services to identified users, machines, peripherals and other network entities. A role‐based  network access policy consists of three tiers: • Classification rules make up the first or bottom tier. The rules apply to devices in the policy ...
  • Page 19: Applications

    RBT‐4102 only supports policy rules that apply to IPv4 packet format. Applications The Wireless products offer a high speed, reliable, cost‐effective solution for 10/100 Mbps wireless  Ethernet client access to the network in applications, such as: • Remote access to corporate network information • E‐mail, file transfer, and terminal emulation • Difficult‐to‐wire environments  • Historical or old buildings, asbestos installations, and open areas where wiring is difficult to  employ • Frequently changing environments • Retailers, manufacturers, and banks that frequently rearrange the workplace or change  location • Temporary LANs for special projects or peak times • Trade shows, exhibitions and construction sites which need temporary setup for a short time  period • Retailers, airline and shipping companies that need additional workstations for a peak period • Auditors who require workgroups at customer sites • Access to databases for mobile workers, for example: doctors, nurses, retailers, or white‐collar  workers who need access to databases while being mobile in a hospital, retail store, or an  office campus RoamAbout RBT-4102 Wireless Access Point Configuration Guide 1-3...
  • Page 20 Applications 1-4 Introduction...
  • Page 21: Chapter 2: Network Configuration

    Network Configuration Overview The wireless solution supports a stand‐alone wireless network configuration as well as an  integrated configuration with 10/100 Mbps Ethernet LANs. Wireless network cards, adapters, and access points can be configured as: • Ad hoc for departmental, SOHO, or enterprise LANs • Infrastructure for wireless LANs • Infrastructure wireless LAN for roaming wireless PCs The 802.11b and 802.11g frequency band which operates at 2.4 GHz can easily encounter  interference from other 2.4 GHz devices, such as other 802.11b or g wireless devices, cordless  phones and microwave ovens. If you experience poor wireless LAN performance, try the  following measures:  • Limit any possible sources of radio interference within the service area • Increase the distance between neighboring access points to reduce interference • Decrease the signal strength of neighboring access points • Increase the channel separation of neighboring access points (for example., up to 5 channels of  separation for 802.11b, up to 4 channels for 802.11a, or 5 channels for 802.11g) RoamAbout RBT-4102 Wireless Access Point Configuration Guide 2-1...
  • Page 22: Network Topologies

    Network Topologies Network Topologies Ad Hoc Wireless LAN (no Access Point or Bridge) An ad hoc wireless LAN consists of a group of computers, each equipped with a wireless adapter,  connected via radio signals as an independent wireless LAN. Computers in a specific ad hoc  wireless LAN must therefore be configured to the same radio channel. Figure 2‐1 shows an  example of this configuration. Figure 2-1 Ad Hoc Wireless LAN 2-2 Network Configuration...
  • Page 23: Infrastructure Wireless Lan

    Network Topologies Infrastructure Wireless LAN The access point also provides access to a wired LAN for wireless workstations. An integrated  wired/wireless LAN is called an infrastructure configuration. A Basic Service Set (BSS) consists of  a group of wireless PC users, and an access point that is directly connected to the wired LAN.  Each wireless PC in this BSS can talk to any computer in its wireless group via a radio link, or  access other computers or network resources in the wired LAN infrastructure via the access point. The infrastructure configuration not only extends the accessibility of wireless PCs to the wired  LAN, but also increases the effective wireless transmission range for wireless PCs by passing their  signal through one or more access points. A wireless infrastructure can be used for access to a central database, or for connection between  mobile workers, as shown in Figure 2‐2. Figure 2-2 Infrastructure Wireless LAN RoamAbout RBT-4102 Wireless Access Point Configuration Guide 2-3...
  • Page 24: Infrastructure Wireless Lan For Roaming Wireless Pcs

    Network Topologies Infrastructure Wireless LAN for Roaming Wireless PCs The Basic Service Set (BSS) defines the communications domain for each access point and its  associated wireless clients. The BSS ID is a 48‐bit binary number based on the access point’s  wireless MAC address, and is set automatically and transparently as clients associate with the  access point. The BSS ID is used in frames sent between the access point and its clients to identify  traffic in the service area.  The BSS ID is only set by the access point, never by its clients. The clients only need to set the  Service Set Identifier (SSID) that identifies the service set provided by one or more access points.  The SSID can be manually configured by the clients, can be detected in an access point’s beacon, or  can be obtained by querying for the identity of the nearest access point. For clients that do not  need to roam, set the SSID for the wireless card to that used by the access point to which you want  to connect. A wireless infrastructure can also support roaming for mobile workers. More than one access  point can be configured to create an Extended Service Set (ESS), as shown in Figure 2‐3. By placing  the access points so that a continuous coverage area is created, wireless users within this ESS can  roam freely. All wireless network card adapters and RBT‐4102s, within a specific ESS, must be  configured with the same SSID. Figure 2-3 Infrastructure Wireless LAN for Roaming 2-4 Network Configuration...
  • Page 25: Infrastructure Wireless Bridge

    802.11g Radio Root Bridge AP Link 802.11a Radio Bridge Link 802.11g Radio Bridge AP Link 802.11a Radio Bridge Link 802.11a Radio Bridge Link 802.11g Radio Bridge AP Link 802.11g Radio Bridge AP Link RoamAbout RBT-4102 Wireless Access Point Configuration Guide 2-5...
  • Page 26 Network Topologies 2-6 Network Configuration...
  • Page 27: Chapter 3: Initial Configuration

    Note: The default username is admin, and the default password is password, for the CLI and web management. Initial Setup Using the CLI Required Connections The access point provides an RS‐232 serial port that enables a connection to a PC or terminal for  monitoring and configuration. Attach a VT100‐compatible terminal, or a PC running a terminal  emulation program to the access point. You can use the console cable provided with this package,  or use a cable that complies with the wiring assignments. To connect to the console port, perform the following steps: Connect the console cable to the serial port on a terminal, or a PC running terminal emulation  software, and tighten the captive retaining screws on the DB‐9 connector. Connect the other end of the cable to the RS‐232 serial port on the access point. Make sure the terminal emulation software is set as follows: •  Select the appropriate serial port (COM port 1 or 2). •  Set the data rate to 9600 baud. •  Set the data format to 8 data bits, 1 stop bit, and no parity. •  Set flow control to none. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 3-1...
  • Page 28: Logging In

    Initial Setup Using the CLI •  Set the emulation mode to VT100. •  When using HyperTerminal, select Terminal keys, not Windows keys. Note: When using HyperTerminal with Microsoft® Windows® 2000, make sure that you have Windows 2000 Service Pack 2 or later installed. Windows 2000 Service Pack 2 fixes the problem of arrow keys not functioning in HyperTerminal’s VT100 emulation. Go to www.microsoft.com information on Windows 2000 service packs.
  • Page 29 Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface ethernet Enter Ethernet configuration commands, one per line. RoamAbout 4102(if-ethernet)# d. Set the IP Address. Type ip address ip‐address netmask gateway, where ip‐address is the  access point’s IP address, netmask is the network mask for the network, and gateway is  the default gateway router. Check with your system administrator to obtain an IP address  that is compatible with your network. RoamAbout 4102(if-ethernet)#ip address ip-address netmask gateway RoamAbout 4102(if-ethernet)#end RoamAbout 4102(config)# After configuring the access point’s IP parameters, you can access the management  interface from anywhere within the attached network. The command line interface can  also be accessed using Telnet from any computer attached to the network.  Go to Step 4. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 3-3...
  • Page 30: Using Web Management

    Initial Setup Using the CLI Change the default username and password: type username and specify a unique user name;  type password and specify a unique password. RoamAbout 4102(config)#username KarenBD RoamAbout 4102(config)#password ****** Confirm new password: ****** RoamAbout 4102(config)# To specify the management VLAN ID, type management‐vlanid and specify a management  vlanid. Note: You must set up the network switch port to support tagged VLAN packets from the access point. The switch port must also be configured to accept the access point’s management VLAN ID and native VLAN IDs.
  • Page 31 Initial Setup Using the CLI •  If applicable, the County Code page appears, go to step 3. •  If the Country Code page does not appear, go to step 4. If applicable, set the Country: Click on the arrow in the Country pull‐down menu to select the appropriate country, then  click Apply at the bottom of the page. b. Click Administration from the menu on the left‐hand side of the page. The Administration page appears. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 3-5...
  • Page 32 Initial Setup Using the CLI Click the Reset button next to Reset Access Point, located at the bottom of the page. The access point prompts you to confirm that you want to reboot the system. d. Click OK. The access point reboots, and the Login window appears. Enter the username admin and the password password, and click LOGIN. The Identification window appears. Go to step 4. 3-6 Initial Configuration...
  • Page 33 Initial Setup Using the CLI Enter the following information, and click Apply. •  System Name is an alias used for the access point, enabling the device to be uniquely  identified on the network. Default: RoamAbout AP. Length: 1 to 22 characters •  System Location is a text string that describes the system location. Maximum length: 253  characters •  System Contact is a text string that describes the system contact. Maximum length: 253  characters The access point displays a Settings Saved message. Click OK. To set a static IP address: Click TCP/IP Settings from the menu on the left hand side of the page. The TCP/IP Settings page appears. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 3-7...
  • Page 34 Initial Setup Using the CLI b. Click the DHCP Client: Disable radio button. DHCP allows you to enable or disable the  option to obtain the IP settings for the access point from a DHCP (Dynamic Host  Configuration Protocol) server. The IP address, subnet mask, default gateway, and  Domain Name Server (DNS) address are dynamically assigned to the access point by the  network DHCP server. Default: Enable Specify the IP Address, Subnet Mask, Default Gateway, and Primary and Secondary  DNS. Note: Enterasys Networks recommends that you reset the access point after changing the DHCP client status. ‐ IP Address is the IP address of the access point. Valid IP addresses consist of four  decimal numbers, 0 to 255, separated by periods.  ‐ Subnet Mask is the mask that identifies the host address bits used for routing to  specific subnets. ‐ Default Gateway is the IP address of the router for the access point, which is used if the  requested destination address is not on the local subnet. If you have management stations, DNS, RADIUS, or other network servers located on  another subnet, type the IP address of the default gateway router in the text field ...
  • Page 35 Initial Setup Using the CLI Click Administration from the menu on the left‐hand side of the page. The Administration page appears. g. Click the Reset button next to Reset Access Point, located at the bottom of the page. The access point prompts you to confirm that you want to reboot the system. h. Click OK. The access point reboots. Type the IP address that you specified for the access point in your browser’s address field.  For example, enter http://10.2.101.22/. The Login window appears. Enter the username admin and the password password, and click LOGIN. The Identification page appears. k. Click Administration from the menu on the left of the page. The Administration page appears. Go to step 6. Set the username and password. Click Administration from the menu. The Administration page appears. b. Specify a new username in the Username field. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 3-9...
  • Page 36 Initial Setup Using the CLI Specify a new password in the Password field. d. Specify the new password again in the Confirm Password field. Click Apply at the bottom of the page. The access point displays a Settings Saved message. Click OK. To specify the management VLAN ID: Click Filter Control from the menu. The Filter Control page appears. b. Click the Management VLAN ID: field and enter the VLAN ID from which you will  manage the AP.  The management VLAN is for managing the access point. For example, the access point  allows traffic that is tagged with the specified VLAN to manage the access point via  remote management, SSH, SNMP, Telnet, and so forth. VLAN management is enabled by  default, and cannot be disabled. Note: You must set up the network switch port to support tagged VLAN packets from the access point. The switch port must also be configured to accept the access point’s management VLAN ID and native VLAN IDs.
  • Page 37: Chapter 4: Advanced Configuration

    Ethernet protocol types. CDP Settings Configures the AP to use Cabletron Discovery Protocol (CDP). 4-23 Rogue AP Detection Scans the airwaves and collects information about access points in 4-26 the area. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-1...
  • Page 38 Overview Table 4-1 Advanced Configuration (continued) Menu Description Page SNMP Controls access to this access point from management stations 4-29 using SNMP, as well as the hosts that will receive trap messages. Administration Configures user name and password for management access; 4-38 upgrades software from local file, FTP, or TFTP server;...
  • Page 39: Identification

    Identification Identification Using Web Management to Configure System Information The system information parameters for the RBT‐4102 can be left at their default settings. However,  modifying these parameters can help you to more easily distinguish different devices in your  network. • System Name is an alias used for the access point, enabling the device to be uniquely identified  on the network. Default: RoamAbout AP. Length: 1‐22 characters • System Location is a text string that describes the system location. Maximum length: 253  characters • System Contact is a text string that describes the system contact. Maximum length: 253  characters RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-3...
  • Page 40: Using The Cli To Configure System Information

    Identification Using the CLI to Configure System Information From the config mode, use the system name command to specify a new system name. Then return  to the Executive mode, and use the show system command to display the changes to the system  identification settings. RoamAbout 4102#configure RoamAbout 4102(config)#system name R&D RoamAbout 4102(config)#exit RoamAbout 4102#show system System Information ==================================================================== Serial Number : 034830992141 System Up time : 0 days, 5 hours, 8 minutes, 42 seconds System Name : RoamAbout AP System Location...
  • Page 41: Tcp / Ip Settings

    IP address that is reachable through your network. By default, the RBT‐4102 will be automatically configured with IP settings from a Dynamic Host  Configuration Protocol (DHCP) server. However, if you are not using a DHCP server to configure  IP addressing, use the CLI to manually configure the initial IP values (Refer to Chapter 3, Initial  Configuration). After you have network access to the access point, you can use the Web browser  interface to modify the IP configuration, if needed. Note: If there is no DHCP server on your network, then the access point will automatically start up with its default IP address, 192.168.1.1. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-5...
  • Page 42: Using Web Management To Configure Tcp/Ip

    TCP / IP Settings Using Web Management to Configure TCP/IP Select TCP/IP Settings from the menu. • DHCP allows you to enable or disable the option to obtain the IP settings for the access point  from a DHCP (Dynamic Host Configuration Protocol) server. The IP address, subnet mask,  default gateway, and Domain Name Server (DNS) address are dynamically assigned to the  access point by the network DHCP server. Default: Enable Note: Enterasys Networks recommends that you reset the access point after changing the DHCP client status. • IP Address – IP Address is the IP address of the access point. Valid IP addresses consist of four decimal  numbers, 0 to 255, separated by periods.  – Subnet Mask is the mask that identifies the host address bits used for routing to specific  subnets.
  • Page 43 • After software upgrade or configuration reset, the SSH server requires approximately five minutes to generate host encryption keys. The SSH server is disabled while the keys are being generated. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-7...
  • Page 44: Using The Cli To Configure Tcp/Ip

    TCP / IP Settings Using the CLI to Configure TCP/IP TCP/IP Configuration From the config mode, enter the interface configuration mode with the interface ethernet  command. Use the ip dhcp command to enable the DHCP client, or no ip dhcp to disable it. To  manually configure an address, specify the new IP address, subnet mask, and default gateway  using the ip address command. To specify a DNS server address, use the dns server command.  Then use the show interface ethernet command from the Executive mode to display the current  IP settings. Example RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface ethernet Enter Ethernet configuration commands, one per line. RoamAbout 4102(if-ethernet)#no ip dhcp DHCP client state has changed.
  • Page 45: Ssh Configuration

    Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface ethernet Enter Ethernet configuration commands, one per line. RoamAbout 4102(if-ethernet)# ip-ssh-server enable RoamAbout 4102(if-ethernet)# ip-ssh-server port 1124 RoamAbout 4102(if-ethernet)# no ip telnet-server RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-9...
  • Page 46: Radius

    RADIUS RADIUS Remote Authentication Dial‐in User Service (RADIUS) is an authentication protocol that uses  software running on a central server to control access to RADIUS‐aware devices on the network.  An authentication server contains a database of user credentials for each user that requires access  to the network. A primary RADIUS server must be specified for the RBT‐4102 to implement IEEE 802.1x network  access control and Wi‐Fi Protected Access (WPA) wireless security. A secondary RADIUS server  may also be specified as a backup should the primary server fail or become inaccessible. In addition, the configured RADIUS server can also act as a RADIUS Accounting server and  receive user‐session accounting information from the access point. RADIUS Accounting can be  used to provide valuable information on user activity in the network. If you are using MAC authentication, you must provide the following information to the RADIUS  Server Network Administrator: • MAC Address of your wireless client. This becomes the username, which is case‐sensitive  (lower‐case), and in the format: 00‐01‐f4‐ab‐cd‐ef. • Configure the RADIUS server to authenticate using the default password of  “NOPASSWORD” for all the MAC address based user names. Notes: • This guide assumes that you already configured RADIUS server(s) to support the access point. Configuration of RADIUS server software is beyond the scope of this guide, refer to the documentation provided with the RADIUS server software.
  • Page 47: Using Web Management To Configure Radius

    – Timeout (seconds) is the number of seconds the access point waits for a reply from the  RADIUS server before re‐sending a request. Range: 1‐60 seconds; Default: 5 – Retransmit attempts is the number of times the access point tries to re‐send a request to the  RADIUS server before authentication fails. Range: 1‐30; Default: 3 Note: For the Timeout and Retransmit attempts fields, accept the default values unless you experience problems connecting to the RADIUS server over the network. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-11...
  • Page 48 RADIUS – RADIUS Accounting enables or disables the AP to send RADIUS accounting information  for clients to the RADIUS accounting server. Default: Disable – Accounting Port specifies the specific destination port for RADIUS accounting packets. A  value between 1024 and 65535. This value must match the configuration of your primary  RADIUS accounting server. Default: 1813 – Interim Update Timeout determines how often to send accounting updates from the access  point to the server for this session. This value can be overridden by the RADIUS server.  Default: 3600 seconds (one hour), Range: 60 seconds (one minute) to 86400 seconds (one  day). • Secondary Radius Server Setup is used to configure a second RADIUS server to provide a  backup in case the primary server fails. The access point uses the secondary server if the  primary server fails or becomes inaccessible. Once the access point switches over to the  secondary server, it periodically attempts to establish communication again with primary  server. If communication with the primary server is re‐established, the secondary server  reverts to a backup role. The RADIUS Accounting features supported by this access point are standard and non‐vendor  specific. For a full understanding of RADIUS Accounting attributes supported, refer to RFC 2865.  Table 4‐2 describes the RADIUS attributes that are used by the access point. Table 4-2 RADIUS Attributes RADIUS Accounting Attribute Description Acct-Status-Type Contains the RADIUS Accounting message type: • Start •...
  • Page 49: Using The Cli To Configure Radius

    Accounting Port : 1813 InterimUpdate vv: 500 ======================================== Radius Secondary Server Information ======================================== : 0.0.0.0 Port : 1812 : ***** Retransmit Timeout Accounting Port : DISABLED InterimUpdate vv: 3600 ======================================== RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-13...
  • Page 50: Authentication

    Authentication Authentication Wireless clients can be authenticated for network access by checking their MAC address against  the local database configured on the access point, or by using a database configured on a central  RADIUS server. Alternatively, authentication can be implemented using the IEEE 802.1X network  access control protocol.  Client station MAC authentication occurs prior to the IEEE 802.1X authentication procedure  configured for the access point. However, a client’s MAC address provides relatively weak user  authentication, since MAC addresses can be easily captured and used by another station to break  into the network. Using 802.1X provides more robust user authentication using user names and  passwords or digital certificates. So, although you can configure the access point to use MAC  address and 802.1X authentication together, it is better to choose one or the other, as appropriate.  Use MAC address authentication for a small network with a limited number of users. MAC  addresses can be manually configured on the access point itself without the need to set up a  RADIUS server. Use IEEE 802.1X authentication for networks with a larger number of users and  where security is the most important issue. For 802.1X authentication a RADIUS server is required  in the wired network to control the user credentials of the wireless clients. The access point can also operate in an 802.1X supplicant mode. This enables the access point itself  to be authenticated with a RADIUS server using a configured MD5 user name and password. This  prevents rogue access points from gaining access to the network. 4-14 Advanced Configuration...
  • Page 51: Using Web Management To Configure Authentication

    Authentication Using Web Management to Configure Authentication Select Authentication from the menu. • 802.1x Supplicant allows you to enable or disable the access point as an 802.1x authentication  supplicant to authenticate with the network. If enabled, you must specify: – Username: the username that the access point uses to authenticate to the network. Range: 1  to 32 characters – Password: the password that the access point uses to authenticate to the network. Range: 1  to 32 characters RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-15...
  • Page 52: Using The Cli To Configure Authentication

    Authentication Using the CLI to Configure Authentication Use the 802.1x supplicant user command from the global configuration mode to specify the  username and password that the access points uses for authentication with the network. Use the  802.1x supplicant command to enable the access point as an 802.1x supplicant. To display the  current settings, use the show authentication command from the Executive mode. Use the no  8021.x supplication command from the global configuration mode to disable. Example RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#802.1x supplicant user User Name<1-32> : RBT4102-AND Password<1-32> :password Confirm password<1-32> :password RoamAbout 4102(config)#802.1x supplicant RoamAbout 4102(config)# RoamAbout 4102(config)#exit RoamAbout 4102#show authentication...
  • Page 53: Filter Control And Vlans

    Filter Control and VLANs Filter Control and VLANs The access point can employ VLAN ID and network traffic frame filtering to control access to  network resources and increase security. You can prevent communications between wireless  clients and prevent access point management from wireless clients. Also, you can block specific  Ethernet traffic from being forwarded by the access point.  Using Web Management to Configure Filter Control and VLANs Select Filter Control from the menu. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-17...
  • Page 54 Filter Control and VLANs • Management VLAN ID specifies the management VLAN ID for the access point. The management VLAN is for managing the access point. For example, the access point  allows traffic that is tagged with the specified VLAN to manage the access point via remote  management, SSH, SNMP, Telnet, and so forth. VLAN management is enabled by default, and  cannot be disabled. Note: You must set up the network switch port to support tagged VLAN packets from the access point. The switch port must also be configured to accept the access point’s management VLAN ID and native VLAN IDs.
  • Page 55: Using The Cli To Configure Filter Control And Vlans

    HTTPS Server Port : 443 Slot Status : Dual band(a/g) SSH Server : ENABLED SSH Server Port : 22 Telnet Server : ENABLED Com Port : ENABLED Software Version : V1.0.16 ==================================================================== RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-19...
  • Page 56 Filter Control and VLANs From the interface ethernet mode, use the untagged‐vlanid to specify a VLAN ID for the AP to  use for untagged packets entering through the AP’s Ethernet port. Use the show interface  command from the Executive mode to view untagged‐vlanid status. RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface ethernet Enter Ethernet configuration commands, one per line. RoamAbout 4102(if-ethernet)#untagged-vlanid 10 RoamAbout 4102(if-ethernet)#exit RoamAbout 4102#show interface Ethernet Interface Information ======================================== IP Address : 10.2.43.203 Subnet Mask...
  • Page 57: Cli Commands For Filtering

    VAP4 :ENABLED VAP5 :ENABLED VAP5 :ENABLED VAP6 :ENABLED VAP6 :ENABLED VAP7 :ENABLED VAP7 :ENABLED Wireless AP Management :ENABLED Ethernet Type Filter :ENABLED Enabled Protocol Filters ----------------------------------------------------------- Protocol: CDP ISO: 0x2000 =========================================================== RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-21...
  • Page 58: Svp Commands

    Filter Control and VLANs SVP Commands To enable SVP, from the global configuration mode, use the svp command. To disable SVP, use the  no version of the command. Use the show svp command from the Executive mode to view the  SVP status. Example RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#svp RoamAbout 4102(config)# RoamAbout 4102(config)#no svp RoamAbout 4102(config)#exit RoamAbout 4102#show svp SVP: Disabled RoamAbout 4102# 4-22 Advanced Configuration...
  • Page 59: Cdp Settings

    • Global Settings: – Global Status ‐ Disable ‐ disables this AP from using CDP.  ‐ Enable ‐ enables this AP to use CDP and to send information about itself at the  specified Transmit Frequency. – Auto ‐ enables this AP to use CDP and to send information about itself when it receives  hello packets. Default: Auto  – Hold Time (15‐600) ‐ specifies amount of time in seconds that the AP retains neighbor entry  after receiving last hello packet. Default: 180  – Transmit Frequency (5‐900) ‐ the interval in seconds between AP transmission of CDP hello  packets. Default: 60  ‐ Authentication Key specifies a character string of up to 16‐bytes to use as an  authentication key for CDP packets. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-23...
  • Page 60 CDP Settings • Port Status:  – Disable ‐ disables this AP from using CDP.  – Enable ‐ enables this AP to use CDP and to send information about itself at the specified  Transmit Frequency.  – Auto ‐ enables this AP to use CDP and to send information about itself only when  neighbors request information. Default: Auto Note: The Port Status overrides the Global Status. Make the same selections for both the global and port status or make sure the port status settings match the behavior you want 4-24 Advanced Configuration...
  • Page 61: Using The Cli To Configure Cdp

    ===================================================================== RoamAbout 4102#show cdp traffic CDP Traffic Information ======================================== Input Packets : 27283 Output Packets : 16677 Invalid Version Packets : 0 Parse Error Packets Transmit Error Packets Memory Error Packets ======================================== RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-25...
  • Page 62: Rogue Ap Detection

    Rogue AP Detection Rogue AP Detection This feature scans the airwaves and collects information about access points in the area. The term “rogue AP” is used to describe an access point that is not authorized to participate on the  network. It may not have the proper security settings in place. Rogue AP’s can potentially allow  unauthorized users access to the network. In addition, a legitimate client may mistakenly associate  to a rogue AP with invalid encryption settings and not to the AP that has been configured for it to  use. This can cause a denial of service problem. It lists access points found during the scan on the Neighbor AP Detection Status page after the  scan is complete. If you enable the RADIUS authentication setting, this feature also identifies rogue APs. It performs  a RADIUS server look up for the MAC address of each access point found. It reports access points  whose MAC addresses it finds in the RADIUS server on the Neighbor AP Detection Status page. It  reports access points whose MAC addresses it does not find as rogue APs in the syslog. Refer to  System Log on page 4‐44. Rogue access points can be identified by unknown BSSID (MAC  address) or SSID configuration Using Web Management to Configure Rogue AP Detection Select Rogue AP Detection from the menu. The Rogue AP Detection selections are displayed in  the following screen. 4-26 Advanced Configuration...
  • Page 63: Using The Cli To Configure Rogue Ap Detection

    802.11a : Rogue AP Setting ======================================================================== Rogue AP Detection : Disabled Rogue AP Authentication : Enabled Rogue AP Scan Interval : 720 minutes Rogue AP Scan Duration : 350 milliseconds Rogue AP Scan InterDuration: 3000 milliseconds RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-27...
  • Page 64 Rogue AP Detection 802.11a : Rogue AP Status No. AP Address(BSSID) SSID Channel(MHz) RSSI Encr. IBSS ======================================================================== 802.11b/g : Rogue AP Setting ============================================================================== Rogue AP Detection : Enabled Rogue AP Authentication : Enabled Rogue AP Scan Interval : 120 minutes Rogue AP Scan Duration : 200 milliseconds Rogue AP Scan InterDuration: 2000 milliseconds...
  • Page 65: Snmp

    SNMP SNMP The access point includes an on‐board agent that supports SNMP versions 1, 2c, and 3. Access to  the on‐board agent using SNMP v1 and v2c is controlled by community strings. To communicate  with the access point, a management station must first submit a valid community string for  authentication. Access to the on‐board agent using SNMP v3 provides additional security features that cover  message integrity, authentication, and encryption; as well as controlling notifications that are sent  to specified user targets. You can use a network management application such as Enterasys Networks NetSight Console to  manage the RBT‐4102 via SNMP from a network management station. To implement SNMP management, the RBT‐4102 must have an IP address and subnet mask,  configured manually or dynamically. Once an IP address has been configured, appropriate SNMP  communities and trap receivers should be configured. Using Web Management to Configure SNMP Select SNMP from the menu. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-29...
  • Page 66 SNMP • SNMP allows you to enable or disable SNMP management access and also enables the access  point to send SNMP traps (notifications). SNMP management is enabled by default. • SNMPv1 allows you to enable or disable management access from SNMPv1 clients. • Community Name (Read Only) defines the SNMP community access string that has read‐only  access. Authorized management stations are only able to retrieve MIB objects. Default: public,  maximum length: 23 characters, case sensitive • Community Name (Read/Write) defines the SNMP community access string that has read/write  access. Authorized management stations are able to both retrieve and modify MIB objects.  Default: private, maximum length: 23 characters, case sensitive • Trap Destination (1 to 4) enables or disables each of the four available trap destinations. If  enabled, you must define the trap destination using the IP address and community name  fields. • Trap Destination IP Address (1 to 4) specifies the recipient of SNMP notifications. Enter the IP  address or the host name. Host Name: 1 to 20 characters • Trap Destination Community Name specifies the community string sent with the notification  operation. Default: public, maximum length: 23 characters, case sensitive • Trap Configuration allows selection of specific SNMP notifications to send. Table 4‐3 lists the  available notifications. Table 4-3 SNMP Notifications Notification Description sysSystemUp The access point is up and running. sysSystemDown The access point is about to shutdown and reboot.
  • Page 67 A wireless STP packet has been detected. • Engine‐ID is used for SNMPv3 to identify the access point in a network of multiple access  points.  – Entering the Engine‐ID invalidates all engine IDs that have been previously configured. – If the Engine‐ID is deleted or changed, all SNMP users will be cleared. You will need to  reconfigure all users. • SNMP Users allows you configure the security requirement of users access. Note: If you are going to use Group Lists, you must set up the Groups before adding the SNMP users. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-31...
  • Page 68 SNMP – User specifies string to identify an SNMP user. (32 characters maximum) – Group is the name of the SNMP group to which the user is assigned (32 characters  maximum). There are three pre‐defined groups: RO, RWAuth, or RWPriv. – Auth Type specifies the authentication type used for user authentication: “md5” or “none.” – Priv Type is the encryption type used for SNMP data encryption: Either DES or none. If  DES is selected, a key must be entered in the Passphrase field. – Passphrase is the user password required when data encryption, Priv Type, is used  (8 to 32 characters). – Action: Add adds a new user. Edt allows you to edit an existing user, Del deletes the user. • SNMP Groups allows you to combine the users into groups of authorization and privileges.  Users must be assigned to groups that have the same security levels. If a user who has  “AuthPriv” security (uses authentication and encryption) is assigned to a read‐only (RO)  group, the user will not be able to access the database. An AuthPriv user must be assigned to  the RWPriv group with the AuthPriv security level. • Group List is the list of groups for SNMP v3 users. The access point enables SNMP v3 users to  be assigned to three pre‐defined groups. The available groups are: – RO is a read‐only group using no authentication and no data encryption. Users in this  group use no security, authentication or encryption, in SNMP messages they send to the  agent. This is the same as SNMP v1 or SNMP v2c. – RWAuth is a read/write group using authentication, but no data encryption. Users in this  group send SNMP messages that use an MD5 key/password for authentication, but not a  DES key/password for encryption. – RWPriv is a read/write group using authentication and data encryption. Users in this  group send SNMP messages that use an MD5 key/password for authentication and a DES  key/password for encryption. Both the MD5 and DES key/passwords must be defined. – Security Level ‐ noAuthNoPriv — A read‐only level using no authentication and no data encryption. ...
  • Page 69 SNMP • SNMP Targets – Target ID is the name you enter to identify the SNMP target. Maximum: 32 characters – IP Address is the IP address of the user.  – UDP port is the UDP port of the server. – SNMP user is the name of the user. This name must match the name you entered in SNMP  Users. – Filter ID is the filter ID that you entered in the SNMP Filter section. – Action Add adds a new target; Edt allows you to edit an existing target; Del deletes the  target. • SNMP Filter – New Filter is the name you enter to identify a filter that includes or excludes certain  notifications. Maximum: 32 characters. – Filter Type specifies whether the filter includes or excludes the specified notification.  Includes means that notifications that are part of the subtree will be filtered out. Exclude  means that notifications that are part of the subtree will be sent. – Subtree is an OID string that specifies the family of subtrees included or excluded by this  filter. The string must be preceded with a period (.).  For example, .1.3.6.1. – Action Add adds a filter; Edt allows you to edit an existing filter; Del deletes the filter. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-33...
  • Page 70: Using The Cli To Configure Snmp

    SNMP Using the CLI to Configure SNMP The access point includes an on‐board agent that supports SNMP versions 1, 2c, and 3. Access to  the on‐board agent using SNMP v1 and v2c is controlled by community strings. To communicate  with the access point, a management station must first submit a valid community string for  authentication. Refer to the RoamAbout RBT‐4102 Wireless Access Point Command Line Interface Reference Guide, for a  complete list of SNMP commands. CLI Commands for SNMP Use the snmp‐server enable server command from the global configuration mode to enable  SNMP. You can use the snmp‐server v1 enable command to prevent access from SNMPv1 clients.  To set read/write and read‐only community names, use the snmp‐server community command.  The snmp‐server host command defines trap receiver hosts and the snmp‐server trap command  enables or disables specific traps. Examples RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#snmp-server enable server RoamAbout 4102(config)#snmp-server v1 disable RoamAbout 4102(config)#snmp-server community alpha rw RoamAbout 4102(config)#snmp-server community beta ro RoamAbout 4102(config)#snmp-server host 1 192.168.1.9 alpha...
  • Page 71: Cli Commands For Configuring Snmpv3 Users And Groups

    SecurityModel :USM SecurityLevel :NoAuthNoPriv GroupName :TPS SecurityModel :USM SecurityLevel :AuthPriv GroupName :RWAuth SecurityModel :USM SecurityLevel :AuthNoPriv GroupName :RWPriv SecurityModel :USM SecurityLevel :AuthPriv RoamAbout 4102#show snmp users ============================================= UserName :chris GroupName :TPS AuthType :MD5 RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-35...
  • Page 72 SNMP Passphrase:**************** PrivType :DES Passphrase:**************** ============================================= RoamAbout 4102#show snmp group-assignments GroupName :TPS UserName :chris RoamAbout 4102# 4-36 Advanced Configuration...
  • Page 73: Cli Commands For Configuring Snmpv3 Targets

    Example RoamAbout 4102(config)#snmp-server filter trapfilter include .1 RoamAbout 4102(config)#snmp-server filter trapfilter exclude .1.3.6.1.2.1.2.2.1.1.23 RoamAbout 4102(config)#exit RoamAbout 4102#show snmp filter Filter: trapfilter Type: include Subtree: iso Type: exclude Subtree: iso.3.6.1.2.1.2.2.1.1.23 ============================= RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-37...
  • Page 74: Administration

    Administration Administration Changing the Password Management access to the Web and CLI interface on the RBT‐4102 is controlled through a single  user name and password. You can also gain additional access security by disabling the com port  after configuring the AP, and using control filters (refer to “Filter Control and VLANs” on  page 4‐17). To protect access to the management interface, you should change the user name and password as  soon as possible. If the user name and password are not configured, then anyone having access to  the access point may be able to compromise access point and network security.  Note: Pressing the Reset button on the back of the access point for more than five seconds resets the user name and password to the factory defaults. For this reason, it is recommend that you protect the access point from physical access by unauthorized persons.
  • Page 75: Using Web Management To Change The Password

    Administration Using Web Management to Change the Password Select Administration from the menu. • Change Username/Password A username and password are required to configure the access  point. Enterasys Networks strongly recommends that you change your password from the  default value to ensure network security.  – Username is the name of the user. The default name is “admin”. Length: 3‐16 characters,  case sensitive. – New Password is the password for management access. Length: 3‐16 characters, case  sensitive. – Confirm New Password requires you to re‐enter the password for verification. • Reset Username/Password Restore from default resets the username and/or the password back to the default settings. The  default username is admin and the default password is password. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-39...
  • Page 76: Using The Cli To Change The Password

    Administration Using the CLI to Change the Password Use the username and password commands from the CLI configuration mode. Example RoamAbout 4102(config)#username John RoamAbout 4102(config)#password **** RoamAbout 4102(config)#confirm password **** RoamAbout 4102(config)#exit RoamAbout 4102# Enabling and Disabling Com Port To provide more security for the access point, management access through the console port can be  disabled. Default: Enable Using Web Management to Enable and Disable Com Port Use the Com Port Status radio buttons to enable or disable console port access.
  • Page 77: Upgrading Firmware

    Administration Upgrading Firmware You can upgrade the RBT‐4102 software from a local file on the management workstation, or from  an FTP or TFTP server. New software may be provided periodically on the Wireless Web site  (http://www.enterasys.com/products/wireless).  After upgrading new software, you must reboot the RBT‐4102 to implement the new code. Until a  reboot occurs, the RBT‐4102 will continue to run the software it was using before the upgrade  started. Before upgrading new software, verify that the RBT‐4102 is connected to the network and has been  configured with a compatible IP address and subnet mask. Bulk upgrades can be done using Enterasys Networks NetSight Inventory Manager.  If you need to download from an FTP or TFTP server, perform the following additional tasks: • Obtain the IP address of the FTP or TFTP server where the access point software is stored. • Verify that the image is in the appropriate directory on the server. • If upgrading from an FTP server, be sure that you have an account configured on the server  with a user name and password. • If VLANs are configured on the access point, determine the VLAN ID with which the FTP or  TFTP server is associated, and then configure the management station, or the network port to  which it is attached, with the same VLAN ID. If you are managing the access point from a  wireless client, the VLAN ID for the wireless client must be configured on a RADIUS server. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-41...
  • Page 78: Using Web Management To Upgrade Firmware

    Caution: If you restore factory defaults, all user-configured information will be lost. You will have to re-enter the default user name (admin) to regain management access to this device. • Reset Access Point reboots the system, and retains your configuration settings.  Note: If you have upgraded system software, then you must reboot the RBT-4102 to implement the new operation code. 4-42 Advanced Configuration...
  • Page 79: Using The Cli To Upgrade Firmware

    Firmware version of system is V1.0.16 and Updating Run-Time code v01.00.17 NOW! This firmware is compatible with hardware. The software was properly copied over to the system and a reset is needed in order for the software changes to take place. RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-43...
  • Page 80: System Log

    System Log System Log The RBT‐4102 can be configured to send event and error messages to a System Log Server. The  system clock can also be synchronized with a time server, so that all the messages sent to the  Syslog server are stamped with the correct time and date. The RBT‐4102 supports a logging process that can control error messages saved to memory or sent  to a Syslog server. The logged messages serve as a valuable tool for isolating access point and  network problems. Using Web Management to Configure System Log Select System Log from the menu. • System Log Setup enables the logging of error messages. Default: Disable • Server (1, 2, 3, 4) enables the sending of log messages to a Syslog server host.Default: Disable – Server Name/IP is the IP address or name of a Syslog server. – Server UDP Port specifies the UDP port to use on that server. • Logging Console enables the logging of error messages to the console. 4-44 Advanced Configuration...
  • Page 81 “Using Web Management to View Event Logs” on page 4-108).The Event Logs window displays the last 128 messages logged in chronological order, from the newest to the oldest. Log messages are erased when the device is rebooted. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-45...
  • Page 82: Using The Cli To Configure System Log

    System Log Using the CLI to Configure System Log To enable logging on the access point, use the logging on command from the global configuration  mode. The logging level command sets the minimum level of message to log. Use the logging  console command to enable logging to the console. Use the logging host command to specify the  Syslog servers. The logging facility‐type command sets the facility‐type number to use on the  Syslog server. To view the current logging settings, use the show logging command. Examples RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#logging on RoamAbout 4102(config)#logging level alert RoamAbout 4102(config)#logging console RoamAbout 4102(config)#logging host 1 10.1.0.3 1024 RoamAbout 4102(config)#logging facility-type 19 RoamAbout 4102(config)#exit RoamAbout 4102#show logging...
  • Page 83: Using Web Management To Configure Sntp

    Note: If SNTP is disabled, you can manually set the date and time of the system clock. – Set Time (SNTP Server disabled) allows you to manually set the current date and time for  the location of this access point. • Set Time Zone. SNTP uses Coordinated Universal Time (or UTC, formerly Greenwich Mean  Time, or GMT) based on the time at the Earth’s prime meridian, zero degrees longitude. – Enter Time Zone sets a time corresponding to your local time. You must indicate the  number of hours your time zone is located before (East) or after (West) UTC. – Enable Daylight Saving provides a way to automatically adjust the system clock for  Daylight Savings Time changes. To use this feature you must define the month and date to  begin and to end the change from standard time. During this period the system clock is set  back by one hour. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-47...
  • Page 84: Using The Cli To Configure Sntp

    System Log Using the CLI to Configure SNTP To enable SNTP support on the access point, from the global configuration mode specify SNTP  server IP addresses using the sntp‐server ip command, then use the sntp‐server enable command  to enable the service. Use the sntp‐server timezone command to set the time zone for your  location, and the sntp‐server daylight‐saving command to set daylight savings. To view the  current SNTP settings, use the show sntp command from the Executive mode. Examples RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#sntp-server ip 1 10.1.0.19 RoamAbout 4102(config)#sntp-server enable RoamAbout 4102(config)#sntp-server timezone +8 RoamAbout 4102(config)#sntp-server daylight-saving Enter Daylight saving from which month<1-12>: 3 and which day<1-31>: 31 Enter Daylight saving end to which month<1-12>: 10...
  • Page 85: Wds And Stp

    WDS and STP WDS and STP Each access point radio interface can be configured to operate in a bridge mode, which allows it to  forward traffic directly to other access point units. To set up bridge links between access point  units, you must configure the Wireless Distribution System (WDS) forwarding table by specifying  the wireless MAC address of all units to which you want to forward traffic. You can specify up to  eight WDS bridge links for each unit in the wireless bridge network.  The Spanning Tree Protocol (STP) can be used to detect and disable network loops, and to provide  backup links between bridges. This allows a wireless bridge to interact with other bridging  devices (that is, an STP‐compliant switch, bridge or router) in your network to ensure that only  one route exists between any two stations on the network, and provide backup links which  automatically take over when a primary link goes down. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-49...
  • Page 86: Using Web Management To Configure Wds And Stp

    WDS and STP Using Web Management to Configure WDS and STP Select WDS & STP from the menu. 4-50 Advanced Configuration...
  • Page 87 Once a stable network topology has been established, all bridges listen for Hello BPDUs  (Bridge Protocol Data Units) transmitted from the root bridge. If a bridge does not get a Hello  BPDU after a predefined interval (Maximum Age), the bridge assumes that the link to the root  bridge is down. This bridge will then initiate negotiations with other bridges to reconfigure  the network to reestablish a valid network topology. – Bridge enables/disables STP on the wireless bridge. Default: Disabled – Bridge Priority is used in selecting the root device, root port, and designated port. The  device with the highest priority becomes the STP root device. However, if all devices have  the same priority, the device with the lowest MAC address will then become the root  device.  Note: Note that lower numeric values indicate higher priority. ‐ Range: 0‐65535 ‐ Default: 32768 RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-51...
  • Page 88 WDS and STP – Bridge Max Age is the maximum time (in seconds) a device can wait without receiving a  configuration message before attempting to reconfigure. All device ports (except for  designated ports) should receive configuration messages at regular intervals. Any port  that ages out STP information (provided in the last configuration message) becomes the  designated port for the attached LAN. If it is a root port, a new root port is selected from  among the device ports attached to the network. Range: 6‐40 seconds ‐ Default: 20 ‐ Minimum: The higher of 6 or [2 x (Hello Time + 1)]. ‐ Maximum: The lower of 40 or [2 x (Forward Delay ‐ 1)] – Bridge Hello Time is the interval (in seconds) at which the root device transmits a  configuration message. Range: 1‐10 seconds ‐ Default: 2 ‐ Minimum: 1 ‐ Maximum: The lower of 10 or [(Max. Message Age / 2) ‐1] – Bridge Forward Delay is the maximum time (in seconds) this device waits before changing  states (for example, discarding to learning to forwarding). This delay is required because  every device must receive information about topology changes before it starts to forward  frames. In addition, each port needs time to listen for conflicting information that would  make it return to a discarding state; otherwise, temporary data loops might result. Range:  4‐30 seconds ‐ Default: 15 ‐ Minimum: The higher of 4 or [(Max. Message Age / 2) + 1] ‐ Maximum: 30 – Link Path Cost is used by the STP to determine the best path between devices. Therefore,  lower values should be assigned to ports attached to faster media, and higher values ...
  • Page 89: Using The Cli To Configure Wds

    RoamAbout 4102(if-wireless a)#bridge role root-bridge RoamAbout 4102(if-wireless a)#bridge child 1 00-11-88-06-32-A8 RoamAbout 4102(if-wireless a)#authentication OPEN RoamAbout 4102(if-wireless a)#enc RoamAbout 4102(if-wireless a)#key 1 64 ascii 12345 RoamAbout 4102(if-wireless a)#transmit-key 1 RoamAbout 4102(if-wireless a)#no shutdown RoamAbout 4102(if-wireless a)#exit RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-53...
  • Page 90: Using The Cli To Configure Stp

    WDS and STP Using the CLI to Configure STP If a radio interface is set to the Bridge or Root Bridge role, STP can be enabled on the access point  to maintain a valid network topology. To globally enable STP, use the bridge stp enable command  from the CLI configuration mode. Then, configure the other global STP parameters for the bridge.  The path cost and priority for each bridge link can be set using the bridge‐link path‐cost and  bridge‐link port‐priority command from the Wireless Interface configuration mode. The path  cost and priority can also be set for the Ethernet port from the Ethernet Interface configuration  mode. To view the current STP settings, use the show bridge stp command. Example RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#bridge stp enable RoamAbout 4102(config)#bridge stp forwarding-delay 25 RoamAbout 4102(config)#bridge stp hello 5 RoamAbout 4102(config)#bridge stp max-age 40 RoamAbout 4102(config)#bridge stp pri 40000 RoamAbout 4102(config)#interface wireless a...
  • Page 91: Radio Interface

    The Radio Settings section includes options for the radio characteristics of the interface, and the  network definition of the default radio interface, Wi‐Fi Multimedia (WMM),  and up to seven  VAPs per radio interface. Radio Signal Characteristics The access point can operate in several different radio modes, IEEE 802.11a only, 802.11b only,  802.11g only, 802.11b/g only, or a mixed 802.11a/b/g mode. 802.11g is backward compatible with  802.11b. Note: The radio channel settings for the RBT-4102 are limited by local regulations, which determine the number of channels that are available. The IEEE 802.11a interface operates within the 5 GHz band, at up to 54 Mbps in normal mode, or  up to 108 Mbps in Turbo mode. You define network information and radio signal characteristics for the radio interface. The  network information applies only to the Service Set Identifier (SSID) specified for the default radio  interface. You specify unique network information for the SSID of each VAP you define for this  radio interface (in addition to the default radio interface), if any. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-55...
  • Page 92: Radio Settings

    Notes: Before enabling the radio card, you must set the country selection, if applicable, using the CLI. For more information, see the RoamAbout Wireless RBT-4102 Installation Guide. You must enable the default radio interface in order to configure VAPs on this radio interface.
  • Page 93 Secure Access specifies whether clients can access the default radio interface network by  discovering and automatically configuring the SSID, or whether clients must be already  configured with the SSID. Default: Disable – Enable denies access to wireless clients that do not have the default radio interface  network name (SSID) already configured. This default radio interface does not broadcast  its network name, so that clients with operating systems like Windows XP do not see the  name show up in wireless LAN configuration dialogs.  – Disable broadcasts its network name, and clients can discover and use the SSID to access  this default radio interface’s wireless network.  • IBSS Relay: In conjunction with IBSS Relay Control settings (see Filter Control and VLANs on  page 4‐17), controls whether clients associated with the default radio interface can establish  wireless communications with each other through the AP. Default: Disable If you enable IBSS Relay, clients can establish wireless communications with each other  through the AP. If you set the IBSS Relay Control to All VAP, then clients associated with all  IBSS enabled radio interfaces or VAPs can establish wireless communications with each other.  If you set the IBSS Relay Control to Per VAP, only the clients associated with the same (IBSS  enabled) radio interface or VAP can communicate with each other.  • Maximum Associations (0‐255) specifies the number of clients allowed to associate with this  radio interface.  • Fixed Antenna Control selects the use of two diversity antennas or a single antenna.  Default: Diversity – Diversity. The radio uses both antennas in a diversity system. Select this method when the  Antenna ID is set to “Default Antenna” to use the access pointʹs integrated antennas. The  access point does not support external diversity antennas. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-57...
  • Page 94 Note: The RBT-4102-EU has been approved for use with these external antennas. Some countries restrict or require a license when using outdoor antennas. Please refer to the conditions of use located in the front of the RoamAbout Wireless RBT-4102 Installation Guide. –...
  • Page 95 • Maximum Tx Data Rate identifies the highest desired transmission speed for the broadcast  traffic as forwarded by the AP to the wireless LAN. – 802.11a defines 6, 9, 12, 18, 24, 36, 48, 54 Mbps data rates in the 5 GHz band.  – 802.11b only defines: 1, 2, 5.5, 11 Mbps data rates in the 2.4 GHz band. – 802.11g only defines: 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps data rates. – 802.11b and 802.11g defines: 1,2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps data rates. • Multicast Data Rate sets the speed to support for multicast traffic. The faster the transmit speed, the shorter the coverage area at that speed. For example, an AP  with an 802.11b 11 Mbit/s Radio Card can communicate with clients up to a distance of  375 feet in a semi‐open environment. However, only clients within the first 165 feet can  communicate at 11 Mbit/s. Clients between 165 and 230 feet communicate at 5.5 Mbit/s.  Clients between 230 and 300 feet communicate at 2 Mbit/s; and clients between 300 to 375 feet  communicate at 1 Mbit/s. • Beacon Interval (20‐1000) sets the rate at which beacon signals are transmitted from the access  point. The beacon signals allow wireless clients to maintain contact with the access point.  They may also carry power‐management information. Default: 100 Ms • Data Beacon Rate (1‐255) sets the rate at which stations in sleep mode must wake up to receive  broadcast/multicast transmissions.  Known also as the Delivery Traffic Indication Map (DTIM) interval, it indicates how often the  MAC layer forwards broadcast/multicast traffic, which is necessary to wake up stations that  are using Power Save mode. The default value of 2 indicates that the access point will save all  broadcast/multicast frames for the Basic Service Set (BSS) and forward them after every  second beacon. Using smaller DTIM intervals delivers broadcast/multicast frames in a more  timely manner, causing stations in Power Save mode to wake up more often and drain power  RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-59...
  • Page 96 Radio Interface faster. Using higher DTIM values reduces the power used by stations in Power Save mode, but  delays the transmission of broadcast/multicast frames. Range: 1‐255 beacons; Default: 2  beacons • Fragment Length (256‐2346) specifies an alternative frame length for packets. When  transmitting data via the wireless network, your wireless network automatically splits up the  file or message in a number of different packets that are re‐assembled again by the  communication partner. RoamAbout products use standard IEEE 802.11 compatible frame  lengths, where different lengths apply for each Transmit Rate. Fragmentation will apply  alternative (usually shorter) frame lengths to split and reassemble the wireless data frames.  Default: 2346. • RTS Threshold (0‐2347) sets the Request to Send (RTS) threshold frame length between 0 and  2,327 bytes. You can configure the access point to initiate an RTS frame sequence always,  never, or only on frames longer than a specified length. If the packet size is smaller than the  preset RTS threshold size, the RTS/CTS mechanism will NOT be enabled. The access point sends request to send (RTS) frames to a particular receiving station to  negotiate the sending of a data frame. After receiving an RTS, the station send a CTS (Clear to  Send) frame to acknowledge the right for the station to send data frames.  The access point contending for the medium may not be aware of each other. The RTS/CTS  mechanism can solve this ʺHidden Node Problemʺ. If the RTS threshold is set to 0, the access point never sends RTS signals. If set to 2347, the  access point always sends RTS signals. If set to any other value, and the packet size equals or  exceeds the RTS threshold, the RTS/CTS (Request to Send / Clear to Send) mechanism will be  enabled. Range: 0‐2347 bytes. Default: 2347 bytes 4-60 Advanced Configuration...
  • Page 97: Using The Cli To Configure The 802.11A Interface Radio Settings

    RoamAbout 4102(if-wireless a)#transmit-power full RoamAbout 4102(if-wireless a)#speed 9 RoamAbout 4102(if-wireless a)#max-association 32 RoamAbout 4102(if-wireless a)#beacon-interval 150 RoamAbout 4102(if-wireless a)#dtim-period 5 RoamAbout 4102(if-wireless a)#fragmentation-length 512 RoamAbout 4102(if-wireless a)#rts-threshold 256 RoamAbout 4102(if-wireless a)#exit RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-61...
  • Page 98 Radio Interface To view the current 802.11a radio settings, use the show interface wireless a command. Example RoamAbout 4102#show interface wireless a Wireless Interface Information =================================================================== ----------------Identification------------------------------------- Description : "RD-AP4102" SSID : r&d Turbo Mode : OFF Channel : 40 Status : Enable ----------------Antenna-------------------------------------------- Antenna Select : Fixed Fixed Antenna Control : Diversity Antenna ID : 0x0000(Integrated antenna) Ack-TimeOut...
  • Page 99: Using The Cli To Configure The 802.11B/G Interface Radio Settings

    RoamAbout 4102(if-wireless g)#transmit-power full RoamAbout 4102(if-wireless g)#speed 6 RoamAbout 4102(if-wireless g)#max-association 32 RoamAbout 4102(if-wireless g)#beacon-interval 150 RoamAbout 4102(if-wireless g)#dtim-period 5 RoamAbout 4102(if-wireless g)#fragmentation-length 512 RoamAbout 4102(if-wireless g)#rts-threshold 256 RoamAbout 4102(if-wireless g)#exit RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-63...
  • Page 100 Radio Interface To view the current 802.11g radio settings, use the show interface wireless g command. Example RoamAbout 4102#show interface wireless g Wireless Interface Information ========================================================================= ----------------Identification------------------------------------------- Description : "RD-AP4102" SSID : r&d 802.11g band : 802.11g only Channel : 8 (AUTO) Status : Disable ----------------Antenna-------------------------------------------------- Antenna Select : Fixed Fixed Antenna Control : Diversity Antenna ID : 0x0000(Integrated antenna)
  • Page 101: Wi-Fi Multimedia (Wmm) Configuration

    Lowest priority. Data with no delay or throughput 2, 1 (AC1) requirements, such as bulk data transfers. WMM Operation WMM uses traffic priority based on the four ACs; Voice, Video, Best Effort, and Background. The  higher the AC priority, the higher the probability that data is transmitted.  When the access point forwards traffic, WMM adds data packets to four independent transmit  queues, one for each AC, depending on the 802.1D priority tag of the packet. Data packets without  a priority tag are always added to the Best Effort AC queue. From the four queues, an internal  “virtual” collision resolution mechanism first selects data with the highest priority to be granted a  transmit opportunity. Then the same collision resolution mechanism is used externally to  determine which device has access to the wireless medium.  For each AC queue, the collision resolution mechanism is dependent on two timing parameters: • AIFSN (Arbitration Inter‐Frame Space Number), a number used to calculate the minimum  time between data frames • CW (Contention Window), a number used to calculate a random backoff time RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-65...
  • Page 102: Using Web Management To Configure Wmm

    Radio Interface After a collision detection, a backoff wait time is calculated. The total wait time is the sum of a  minimum wait time (Arbitration Inter‐Frame Space, or AIFS) determined from the AIFSN, and a  random backoff time calculated from a value selected from zero to the CW. The CW value varies  within a configurable range. It starts at CWMin and doubles after every collision up to a  maximum value, CWMax. After a successful transmission, the CW value is reset to its CWMin  value. Figure 4-1 WMM Backoff Wait times Time CWMin CWMax High Priority AIFS Random Backoff Minimum Wait Time Random Wait Time CWMin CWMax Low Priority Random Backoff AIFS Minimum Wait Time Random Wait Time For high‐priority traffic, the AIFSN and CW values are smaller. The smaller values equate to less ...
  • Page 103: Using The Cli To Configure Wmm

    RoamAbout 4102(if-wireless a)#wmmparams ap 0 4 6 3 1 1 To view the current 802.11a radio settings for the VAP interface, use the  show interface wireless a 0 command. RoamAbout 4102#show interface wireless a 0 Wireless Interface Information ============================================================= --------------------Identification--------------------------- Description : "RD-AP4102" SSID : r&d Turbo Mode : DISABLED Channel : 36 (AUTO) Status : DISABLED RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-67...
  • Page 104 Radio Interface MAC Address : 00:12:cf:05:95:0c ----------------802.11 Parameters--------------------------- Transmit Power : FULL (16 dBm) Max Station Data Rate : 54Mbps Multicast Data Rate : 6Mbps Fragmentation Threshold : 2346 bytes RTS Threshold : 2347 bytes Beacon Interval : 100 TUs Authentication Timeout Interval : 60 Mins Association Timeout Interval : 30 Mins...
  • Page 105 Admission Control: No TXOP Limit: 0.000 ms AC2(Video) : logCwMin: logCwMax: AIFSN: Admission Control: No TXOP Limit: 3.008 ms AC3(Voice) : logCwMin: logCwMax: AIFSN: Admission Control: No TXOP Limit: 1.504 ms ============================================================= RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-69...
  • Page 106: Virtual Aps (Vaps) Configuration

    Radio Interface Virtual APs (VAPs) Configuration In addition to defining network characteristics for the default radio interface, you can define  network characteristics for up to seven VAPs per radio interface. Each default radio interface and  VAP has its own unique Service Set Identifier (SSID) with which clients can associate, using a  variety of security and authentication options. Using Web Management to Configure Virtual APs Select Radio Settings under the type of interface (802.11a or 802.11b/g) that you want to configure,  then scroll down to Virtual AP. • Virtual AP VAP (1‐7) enables or disables the selected virtual access point (VAP). – Description that you provide for this VAP. – Network Name (SSID) the name that you specify for the basic service set provided by this  VAP. All clients that want to connect to the wired LAN through this VAP must set their  SSIDs to this SSID. – Native VLAN ID is the VLAN ID for this VAP. The access point assigns this VLAN ID to all  client traffic using this VAP unless you assign unique VLAN IDs to clients through the  RADIUS server using RFC 3580 (Section 3.31) tunnel attributes. For more information on  tunnel attributes, see the description under radio interface. 4-70 Advanced Configuration...
  • Page 107 Radio Interface – Secure Access specifies whether clients can access the default radio interface network by  discovering and automatically configuring the SSID, or whether clients must be already  configured with the SSID. Default: Disable ‐ Enabled specifies that this VAP denies access to wireless clients that do not have its  network name (SSID) already configured. This VAP does not broadcast its network  name, so that clients with operating systems like Windows XP do not see the name  show up in wireless LAN configuration dialogs.  ‐ Disabled specifies that this VAP broadcasts its network name, and clients can discover  and use the SSID to access this default radio interface’s wireless network. Default:  Disable – IBSS Relay: In conjunction with IBSS Relay Control settings (see Filter Control and  VLANs on page 4‐17), controls whether clients associated with this VAP can establish  wireless communications with each other through the AP. Default: Disable If you enable IBSS Relay, clients can establish wireless communications with other clients.  If you set the IBSS Relay Control to All VAP, then clients associated with all IBSS enabled  radio interfaces or VAPs can establish wireless communications with each other. If you set  the IBSS Relay Control to Per VAP, only the clients associated with the same (IBSS enabled)  radio interface or VAP can communicate with each other.  – Maximum Associations (0‐255)  Sets the maximum number of clients that can be associated  with a VAP interface at the same time. Range: 1‐64 per VAP interface.  Default: 64. – Association Timeout Interval is the idle time interval (when no frames are sent) after which a  client is disassociated from the VAP interface.  Range: 5‐60 minutes. Default: 30 minutes RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-71...
  • Page 108: Using The Cli To Configure Virtual Aps

    Radio Interface Using the CLI to Configure Virtual APs From the global configuration mode, enter the interface wireless a command to access the 802.11a  radio interface, or the interface wireless g command to access the 802.11g radio interface. Use the  vap [1‐7] command to specify the VAP you want to configure and to enter VAP mode. Set the VAP  SSID using the ssid command and, if required, configure a name for the VAP using the  description command. Use the native‐vlanid command to specify the native VLANID for this  VAP. Enable secure access for this VAP with the secure‐access command. Set any other parameters  as required. Specify whether clients associated with this VAP can establish wireless  communications with each other through the AP with the ibss‐relay command. Specify the  maximum number of clients that can associate with the VAP using the max‐association command.  Examples RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface wireless g Enter Wireless configuration commands, one per line. RoamAbout 4102(if-wireless g)#vap 1 RoamAbout 4102(if-wireless g: VAP[1])#ssid r&d-a-V1 RoamAbout 4102(if-wireless g: VAP[1])#des AP-a-V1...
  • Page 109 Authentication Type : WPA/WPA2 Mixed ----------------Authentication Parameters-------------------------- 802.1X : REQUIRED Broadcast Key Refresh Rate : 0 min Session Key Refresh Rate : 0 min 802.1X Session Timeout Value : 60 min =================================================================== RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-73...
  • Page 110: Security

    Security Security The access point is configured by default as an “open system,” which broadcasts a beacon signal  including the configured SSID. Wireless clients with an SSID setting of “any” can read the SSID  from the beacon and automatically set their SSID to allow immediate connection to the nearest  access point.  The security mechanisms that you may employ depend upon the level of security required, the  network and management resources available, and the software support provided on wireless  clients. Table 4‐7 provides a summary of wireless security considerations. Table 4-7 Security Mechanisms Security Mechanism Client Support Implementation Considerations Built-in support on all 802.11a, Provides only basic security 802.11b, and 802.11g devices Requires manual key management WEP over Requires 802.1x client support Provides dynamic key rotation for improved WEP 802.1x in system or by add-in software...
  • Page 111: Wired Equivalent Privacy (Wep)

    Security Wired Equivalent Privacy (WEP) WEP provides a basic level of security, preventing unauthorized access to the network and  encrypting data transmitted between wireless clients and the access point. WEP uses static shared  keys (fixed‐length hexadecimal or alphanumeric strings) that are manually distributed to all  clients that want to use the network. WEP is the security protocol initially specified in the IEEE 802.11 standard for wireless  communications. For more robust wireless security, the RBT‐4102 provides Wi‐Fi Protected Access  (WPA) and AES for improved data encryption and user authentication. Setting up shared keys enables the basic IEEE 802.11 Wired Equivalent Privacy (WEP) on the  access point to prevent unauthorized access to the network. If you choose to use WEP shared keys instead of an open system, be sure to define at least one  static WEP key for user authentication and data encryption. Also, be sure that the WEP shared  keys are the same for each client in the wireless network. Using Web Management to Configure Security Settings Click on Security in the menu under the type of interface (802.11a or 802.11b/g) that you want to  configure.  • Statics Key Settings specify up to four static WEP encryption keys that clients may use with  either the default interface or a VAP associated with this radio RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-75...
  • Page 112 Security – Key Type specifies the preferred method of entering WEP encryption keys on the access  point and enter up to four keys: ‐ Hexadecimal: Enter keys as 10 hexadecimal digits (0 to 9 and A to F) for 64 bit keys, 26  hexadecimal digits for 128 bit keys, or 32 hexadecimal digits for 152 bit keys. ‐ Alphanumeric: Enter keys as 5 alphanumeric characters for 64 bit keys, 13  alphanumeric characters for 128 bit keys, or 16 alphanumeric characters for 152 bit  keys. – Key Len specifies whether to use 64, 128 or 152 bit keys. – Key: Specify a key in the appropriate format for the type of key type and length that you  selected.  Hexadecimal: 64‐bit enter a 10 digit key; 128‐bit enter a 26 digit key; 152‐bit enter a 32 digit  key. Alphanumeric: 64‐bit enter a 5 character key; 128‐bit enter a 13 character key; 152‐bit enter  a 16 character key. – Transmit Key Select specifies the key number to use for encryption for the default interface  and each of the VAPs. If the clients have all four keys configured to the same values, you  can change the encryption key to any of the four settings without having to update the  client keys. After completing the Static Key Settings, click default interface or any of the VAPs for which you  want to specify security settings. The Security Settings page appears. 4-76 Advanced Configuration...
  • Page 113 Security RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-77...
  • Page 114 Security • Pre‐Authentication. If Pre‐Authentication is enabled, a WPA2 wireless client can perform an  802.1X authentication with other wireless access points in its range when it is still connected to  its current wireless access point.  To use Pre‐Authentication, you must have the following: – Wireless network adaptors that support WPA2.  – Windows XP wireless network adaptor drivers that support the passing of WPA2  capabilities to Windows Wireless Auto Configuration. • Authentication – Open System (the default setting): Select this option if you plan to use WPA or 802.1x as a  security mechanism. If you don’t set up any other security mechanism on the access point,  the network has no protection and is open to all users. – Shared Key sets the access point to use WEP shared keys. If this option is selected, you  must configure at least one key on the access point and all clients. Note: To use 802.1x on wireless clients requires a network card driver and 802.1x client software that supports the EAP authentication type that you want to use. Windows XP provides native WPA support, other systems require additional software.
  • Page 115 TKIP provides data encryption enhancements including per‐packet key hashing (that is,  changing the encryption key on each packet), a message integrity check, an extended  initialization vector with sequencing rules, and a re‐keying mechanism. – AES designated by the National Institute of Standards and Technology as the successor to  the Data Encryption Standard (DES) encryption algorithm.  • WPA Pre‐shared Key Type specifies the WPA pre‐shared key type and the key for client  authentication with this radio interface or VAP. If you use the WPA pre‐shared‐key, you must  configure all wireless clients with the same key entered here to communicate with this  interface or VAP. – Hexadecimal uses a key made up of a string of 64 hexadecimal numbers. – WPA Pre‐Shared Key specifies the pre‐shared key in the appropriate format for the type of  key you selected: a string of 64 hexadecimal numbers, or a string of 8 to 63 alphanumeric  characters.  • 802.1x Authentication:  Wireless clients can be authenticated for network access by checking their MAC address  against the local database configured on the access point, or by using the IEEE 802.1x network  access authentication protocol to look up their MAC addresses on a RADIUS server. The  802.1x protocol can also be configured to check other user credentials such as a user name and  password. • 802.1x Setup. IEEE 802.1x is a standard framework for network access control that uses a  central RADIUS server for user authentication. This control feature prevents unauthorized  access to the network by requiring an 802.1x client application to submit user credentials for  authentication. The 802.1x standard uses the Extensible Authentication Protocol (EAP) to pass  user credentials (either digital certificates, user names and passwords, or other) from the client  to the RADIUS server. Client authentication is then verified on the RADIUS server before the  access point grants client access to the network. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-79...
  • Page 116 Security The 802.1x EAP packets are also used to pass dynamic unicast session keys and static  broadcast keys to wireless clients. Session keys are unique to each client and are used to  encrypt and correlate traffic passing between a specific client and the access point. You can  also enable broadcast key rotation, so the access point provides a dynamic broadcast key and  changes it at a specified interval. You can enable 802.1x as optionally supported or as required to enhance the security of the  wireless network.  – Disable indicates that the access point does not support 802.1x authentication for any  wireless client. After successful wireless association with the access point, each client is  allowed to access the network. – Supported indicates that the access point supports 802.1x authentication only for clients  initiating the 802.1x authentication process (that is, the access point does not initiate  802.1x authentication). For clients initiating 802.1x, only those successfully authenticated  are allowed to access the network. For those clients not initiating 802.1x, access to the  network is allowed after successful wireless association with the access point. – Required indicates that the access point enforces 802.1x authentication for all associated  wireless clients. If 802.1x authentication is not initiated by a client, the access point will  initiate authentication. Only those clients successfully authenticated with 802.1x are  allowed to access the network. When you enable 802.1x, you can also enable the broadcast and session key rotation intervals. – Broadcast Key Refresh Rate sets the interval at which the broadcast keys are refreshed for  stations using 802.1x dynamic keying. (Range: 0‐1440 minutes; Default: 0 means disabled) – Session Key Refresh Rate specifies the interval at which the access point refreshes unicast  session keys for associated clients. (Range: 0‐1440 minutes; Default: 0 means disabled) – 802.1x Session Timeout sets the time period after which a connected client must be re‐ authenticated. During the re‐authentication process of verifying the client’s credentials on  the RADIUS server, the client remains connected to the network. Only if re‐authentication  fails is network access blocked. Default: 60 minutes. • MAC Authentication configures how the access point uses MAC addresses to authorize  wireless clients to access the network. This authentication method provides a basic level of  authentication for wireless clients attempting to gain access to the network. A database of  authorized MAC addresses can be stored locally on the RBT‐4102 or remotely on a central  RADIUS server. (Default: Local MAC) –...
  • Page 117 – MAC Authentication Session Timeout specifies the amount of time after which you want a  MAC authentication session to timeout between the AP and the RADIUS server.  If you specify Local MAC for this default interface or VAP, you must specify Local MAC  Authentication settings that configure the local MAC authentication database. The MAC  database provides a mechanism to take certain actions based on a wireless client’s MAC  address. You can configure The MAC list can be configured to allow or deny network access to  specific clients. – System Default specifies a default action for all unknown MAC addresses (that is, those not  listed in the local MAC database). ‐ Deny blocks access for all MAC addresses except those listed in the local database as  “Allow”. ‐ Allow permits access for all MAC addresses except those listed in the local database as  “Deny”. – Local MAC Filter Settings adds MAC addresses and permissions into the local MAC  database. ‐ MAC Address is the physical address of a client. Enter six pairs of hexadecimal digits  separated by hyphens; for example, 00‐01‐F4‐12‐AB‐89. ‐ Permission specifies whether to allow or deny access to this MAC address. Allow  permits access; Deny blocks access; Delete removes the specified MAC address entry  from the database. ‐ Update enters the specified MAC address and permission setting into the local  database. ‐ MAC Authentication Table displays current entries in the local MAC database. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-81...
  • Page 118: Using The Cli To Configure Wpa Pre-Shared Key

    Security Using the CLI to Configure WPA Pre-Shared Key To enter a key value, use the wpa‐psk‐type command to specify a hexadecimal or alphanumeric  key, and then use the wpa‐preshared‐key command to define the key. To view the current security  settings, use the show interface wireless a or show interface wireless g command (not shown in  example). Example RoamAbout 4102#configure RoamAbout 4102(config)#no 802.1X RoamAbout 4102(config)#interface wireless g Enter Wireless configuration commands, one per line. RoamAbout 4102(if-wireless g)#no 802.1x WPA-Mode have been converted to preshare key RoamAbout 4102(if-wireless g)#authentication open RoamAbout 4102(if-wireless g)#authentication wpa-psk required Data Encryption is set to Enabled.
  • Page 119 : Disabled Authentication Type : WPA-ONLY ----------------Authentication Parameters--------------------------------- 802.1X : REQUIRED Broadcast Key Refresh Rate : 5 min Session Key Refresh Rate : 5 min 802.1X Session Timeout Value : 300 min ========================================================================= RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-83...
  • Page 120: Using The Cli To Configure Local Mac Authentication

    Security Using the CLI to Configure Local MAC Authentication Use the mac‐authentication server command from the Interface Wireless or Interface Wireless:  VAP configuration modes to enable local MAC authentication. Set the default behavior (allow or  deny) for all unknown MAC addresses using the mac‐access permission command. Use the mac‐ access entry command to update the local table by entering, changing and removing MAC  addresses. Examples RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface wireless g Enter Wireless configuration commands, one per line. RoamAbout 4102(if-wireless g)#mac-access entry 00-01-f4-88-b3-d6 allowed RoamAbout 4102(if-wireless g)# RoamAbout 4102(if-wireless g)#mac-access entry 00-01-f4-88-b3-d6 denied This MAC address 00-01-f4-cc-99-1a filter permission status has been changed !!
  • Page 121 Security 802.11a 802.11b/g Index MAC Address Status 01234567 01234567 ===== ================= ========= ======== ======== 1 00-01-f4-88-b3-d7 ALLOWED ******** ******** 2 00-00-11-22-33-44 ALLOWED *--*---- *--*---- =================================================== RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-85...
  • Page 122: Using The Cli To Configure Radius Mac Authentication

    Security Using the CLI to Configure RADIUS MAC Authentication Use the mac‐authentication server command from the Interface Wireless or Interface Wireless:  VAP configuration modes to enable remote MAC authentication. Set the timeout value for re‐ authentication using the mac‐authentication session‐timeout command. Specify a password for  the AP to send to the RADIUS server for MAC authentication using the mac‐authentication  password command. Be sure to also configure connection settings for the RADIUS server (not  shown in the following example). Examples RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface wireless a Enter Wireless configuration commands, one per line. RoamAbout 4102(if-wireless a)#mac-authentication server remote RoamAbout 4102(if-wireless a)#mac-authentication session-timeout 300 RoamAbout 4102(if-wireless a)#mac-authentication password ***** RoamAbout 4102(if-wireless a)#vap 6...
  • Page 123 802.1x supplicant password : EMPTY MAC Address Filter Status List in SSID 802.11a 802.11b/g Index MAC Address Status 01234567 01234567 ===== ================= ========= ======== ======== 1 00-01-f4-88-b3-d7 ALLOWED ******** ******** 2 00-00-11-22-33-44 ALLOWED *--*---- *--*---- =================================================== RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-87...
  • Page 124: Using The Cli To Configure Wep Shared Key Security

    Security Using the CLI to Configure WEP Shared Key Security From the interface wireless or interface wireless: VAP configuration modes, use the  authentication command to enable WEP shared‐key authentication and the encryption command  to enable WEP encryption. Use the cipher ‐suite command to select WEP cipher type for  broadcasting and multicasting. To enter WEP keys, use the key command (from the interface  wireless mode only), and then set one key as the transmit key using the transmit‐key command. If  necessary, disable 802.1x port authentication with the no 802.1x command. Note: The index and length values used in the key command must be the same values used in the encryption and transmit-key commands. Examples RoamAbout 4102#configure Enter configuration commands, one per line.
  • Page 125 Authentication Type : SHARED ----------------Authentication Parameters------------------------------ 802.1X : DISABLED Broadcast Key Refresh Rate : 5 min Session Key Refresh Rate : 5 min 802.1X Session Timeout Value : 300 min ======================================================================= RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-89...
  • Page 126: Using The Cli To Configure Wep Over 802.1X Security

    Security Using the CLI to Configure WEP over 802.1x Security From the interface wireless or interface wireless: VAP configuration modes, use the  authentication command to select open system authentication. Use the cipher‐suite command to  select WEP cipher type. Set 802.1x to required with 802.1x command. Disable MAC authentication  with the no mac‐authentication command. Examples RoamAbout 4102#configure Enter configuration commands, one per line. End with CTRL/Z RoamAbout 4102(config)#interface wireless g Enter Wireless configuration commands, one per line. RoamAbout 4102(if-wireless g)#authentication open RoamAbout 4102(if-wireless g)#enc RoamAbout 4102(if-wireless g)#cipher-suite wep Unicast Ciphers can accept TKIP only.
  • Page 127: Using The Cli To Configure Wpa2 Security

    Transmit Power : FULL (17 dBm) Max Station Data Rate : 6Mbps Multicast Data Rate : 1Mbps Fragmentation Threshold : 512 bytes RTS Threshold : 256 bytes Beacon Interval : 150 TUs RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-91...
  • Page 128: Using The Cli To Configure Wpa2 Pre-Shared Key Security

    Security DTIM Interval : 5 beacons Preamble Length : LONG Maximum Association : 32 stations Native VLAN ID VLAN State : DISABLED ----------------Security--------------------------------- Secure Access : ENABLED Multicast cipher : AES Unicast cipher : AES PMKSA Lifetime : 720 minutes WPA clients : REQUIRED WPA Key Mgmt Mode...
  • Page 129 Authentication Type : WPA2-PSK ----------------Authentication Parameters------------------------------ 802.1X : DISABLED Broadcast Key Refresh Rate : 0 min Session Key Refresh Rate : 0 min 802.1X Session Timeout Value : 60 min ======================================================================= RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-93...
  • Page 130: Status Information

    Station Status Displays the wireless clients currently associated with the access point. The Station Status window shows the wireless clients currently associated with the RBT-4102. The Station Configuration page displays basic connection information for all associated stations as described below. Note that this page is automatically refreshed every five seconds.
  • Page 131: Using Web Management To View Ap Status

    Status Information Using Web Management to View AP Status Select AP Status from the menu. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-95...
  • Page 132 Status Information AP System Configuration displays the following basic system configuration settings: • System Up Time is the length of time the management agent has been up. • MAC Address is the physical layer address for the device. • System Name is the name assigned to this system. • System Contact is the administrator responsible for the system. • IP Address is the IP address of the management interface for this device. • IP default gateway is the IP address of the gateway router between this device and management  stations that exist on other network segments. • HTTP Server displays enabled if management access via HTTP is enabled on the access point. • HTTP Server Port displays the UDP port number used for a secure HTTP connection to the  access point’s Web interface. • HTTPS Server displays enabled if secure HTTP server is enabled on the access point. • HTTPS Server Port displays the TCP port used by the HTTPS interface. • Version displays the version number for the runtime code. AP Wireless Configuration displays the following wireless interface settings:  • 802.1x displays if IEEE 802.1x access control for wireless clients is enabled. • SSID is the service set identifier for the wireless group. • Channel is the radio channel through which the access point communicates with wireless  clients. • Encryption displays enabled or disabled. • Authentication Type displays if open system or shared key authentication is used. 4-96 Advanced Configuration...
  • Page 133: Using The Cli To Display Ap Status

    HTTPS Server Port : 443 Slot Status : Dual band(a/g) SSH Server : ENABLED SSH Server Port : 22 Telnet Server : ENABLED Com Port : ENABLED Software Version : V1.0.17 ==================================================================== RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-97...
  • Page 134: Using Web Management To View Cdp Status

    Status Information Using Web Management to View CDP Status The CDP Status window shows the CDP enabled devices currently associated with the access  point. Select CDP Status from the menu. Neighbors Information displays the following details of neighboring CDP enabled devices: •  IP Address – IP address of the management interface for the neighboring device. •  MAC Address – The physical layer address for the neighboring device. •  Time Mark – Time at which the device was detected. •  Device Type – The type of device detected. •  Description – The information given out by the neighboring device to its type and usage. •  Port – Shows the TCP port used by the HTTP interface. Traffic Information displays the following details of neighboring CDP enabled devices: •  Input/Output Packets – Total number of CDP (Certificate Discovery Protocol) packets  received/sent by the device over all ports. •  Invalid Version Packets – Count of CDP packets received by the device with an invalid  version. •  Transmit Error Packets – Count of errors made by the device while trying to send CDP  packets. •  Parse Error Packets – Count of CDP packets received by the device that could not be parsed. •  Memory Error Packets – Count of memory errors that occurred in the device while either  trying to process a CDP packet, or adding to the neighbor entry, or while trying to send a  CDP packet. 4-98 Advanced Configuration...
  • Page 135: Using The Cli To Display Cdp Status

    RoamAbout 4102(config)#cdp tx-frequency 120 RoamAbout 4102(config)#exit RoamAbout 4102#show cdp CDP Global Information ======================================== Global Status : Auto Enable Authentication Code : asdfg Transmit Frequency : 120 secs Hold Time : 300 secs ======================================== RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-99...
  • Page 136: Using Web Management To View Station Status

    Status Information Using Web Management to View Station Status The Station Status window displays the status of stations associated with the default radio  interfaces and any VAPs configured for each radio interface This page is refreshed every five  seconds. Select Station Status from the menu. 4-100 Advanced Configuration...
  • Page 137 • Associated displays if the station has been successfully associated with the access point. Once  authentication is completed, stations can associate with the current access point, or reassociate  with a new access point. The association procedure allows the wireless system to track the  location of each mobile client, and ensure that frames destined for each client are forwarded to  the appropriate access point. • Forwarding Allowed displays if the station has passed 802.11 authentication, and is now  allowed to forward traffic to the access point. • Key Type displays the current key type used for encryption. One of the following is displayed: –  NONE – used for open authentication without encryption. – STATIC WEP– used if  the client is using WEP key for encryption. – DYNAMIC – used for  802.1x authentication with WEP dynamic keying.  – WPA‐PSK‐TKIP – used for WPA/WPA2 preshared key with TKIP Ciper. – WPA‐PSK‐AES – used for WPA/WPA2 preshared key with AES. – WPA‐TKIP – used for WPA with TKIP cipher. – WPA‐ AES – used for WPA/WPa2 with AES cipher. • Tx(AP‐>STA)pkts/bytes displays the packets transmitted from the access point. • Rx(STA‐>AP)pkts/bytes displays the packets received from neighboring access points. • VLAN ID displays the VLAN ID. RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-101...
  • Page 138: Using Web Management To View Neighbor Ap Detection Status

    Status Information Using Web Management to View Neighbor AP Detection Status The Neighbor AP Detection Status window shows the wireless clients currently associated with  the access point. Select Neighbor AP Detection Status from the menu. The Web interface displays a list of 802.11a and a list of 802.11b/g neighbors detected. Click the appropriate radio button to Sort by: BSSID, Channel, SSID, RSSI and then click Save as  Default to display the 802.11a or 802.11b/g Neighbor AP lists sorted by your selection. The 802.11a or 802.11b/g Neighbor AP lists display the following information: •  AP Address (BSSID) is the MAC address of the access point. •  SSID identifies the name of the network associated with this access point. •  Channel identifies the radio channel that the access point uses to communicate with wireless  clients.  •  Mhz identifies the bandwidth the access point uses on that channel. •  RSSI specifies a measure of the power of the signal received from the access point. •  Encryption indicates whether clients associating to this access point use encryption 4-102 Advanced Configuration...
  • Page 139: Using The Cli To View Neighbor Ap Detection Status

    19 00-11-88-06-31-60 LAN-60 8(2447 MHz) 20 00-11-88-06-31-90 RoamAbout Default Network 6(2437 MHz) 21 00-11-88-06-32-20 RoamAbout Default Network 6(2437 MHz) 22 00-11-88-06-33-70 RoamAbout Default Network 6(2437 MHz) 23 00-11-88-06-38-30 LAN-60 8(2447 MHz) RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-103...
  • Page 140: Using Web Management To View Wds-Stp Status

    Status Information Using Web Management to View WDS-STP Status Select WDS‐STP Status from the menu. • Port number is the designated port. • Priority defines the priority of the port in STP. If the path cost for all ports on a switch are the  same, the port with the highest priority (for example, the lowest value), will be configured as  an active link in the spanning tree. • Path Cost is used by STP to determine the best path between devices. Path takes precedence  over priority. • Status displays whether or not a Child connection is enabled or disabled. • State displays forwarding if the Child is connected. • Designated Root the physical address of the root bridge. • Designated Bridge is the physical layer address of the root bridge, or bridge unit, root  connected to the root bridge. • Forward Transitions 4-104 Advanced Configuration...
  • Page 141: Using The Cli To View Wds-Stp Status

    Hello Time 2 Seconds Maximum Age 20 Seconds Forward Delay 15 Seconds bridge Hello Time 2 Seconds bridge Maximum Age 20 Seconds bridge Forward Delay : 15 Seconds time-since-top-change: 19081 Seconds topology-change-count: 26 RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-105...
  • Page 142: Show Bridge Link

    Status Information show bridge link Child Status The following example uses the show bridge link command, from the Executive mode, to display  the status for each Child connection. Example RoamAbout 4102#show bridge link ? ethernet Show port/link on ethernet interface wireless Show port/link on wireless interface RoamAbout 4102#show bridge link wireless ? WDS link index on slot 1<1-8> WDS link index on slot 2<1-8> RoamAbout 4102#show bridge link wireless a ? <1-8>...
  • Page 143 Child 7: 00-00-00-00-00-00 Child 8: 00-00-00-00-00-00 STAs: 00-11-88-06-38-C8 00-11-88-06-32-A8 00-11-88-06-38-88 RoamAbout 4102#show bridge link g Interface Wireless G WDS Information ==================================== AP Role: Parent: NONE Child: NONE STAs: No WDS Stations. RoamAbout 4102# RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-107...
  • Page 144: Using Web Management To View Event Logs

    Status Information Using Web Management to View Event Logs The Event Logs window shows the log messages generated by the access point and stored in  memory. The Clear Logs button clears all event logs. Event Logs displays the following information: • Log Time is the time the log message was generated. • Event Level is the logging level associated with this message. For a description of the various  levels, refer to “Logging Level Descriptions” on page 4‐45. • Event Message is the content of the log message.  • Error Messages. An example of a logged error message is: “Station Failed to authenticate  (unsupported algorithm).”  This message may be caused by any of the following conditions: – The Access point was set to “Open Authentication,” but a client sent an authentication  request frame with a “Shared key.” – The Access point was set to “Shared Key Authentication,” but a client sent an  authentication frame for “Open System.” – The WEP keys do not match: When the access point uses “Shared Key Authentication,”  but the key used by client and access point are not the same, the frame will be decrypted  incorrectly, using the wrong algorithm and sequence number. 4-108 Advanced Configuration...
  • Page 145: Using The Cli To View Event Logs

    Notice: 802.11b/g:Station Authenticated: 00-01-f4-64-3e-60 Oct 21 10:18:17 Notice: Successful Local MAC Address Authentication for station 00-01-F4- 64-3E-60 on Radio b/g Default Interface Oct 21 10:18:14 Information: 802.11b/g VAP7:Authentication Mode set to OPEN RoamAbout RBT-4102 Wireless Access Point Configuration Guide 4-109...
  • Page 146 Status Information Oct 21 10:15:51 Notice: 802.11b/g VAP2:Station Associated: 00-e0-63-50-3d-eb Oct 21 10:15:51 Notice: 802.11b/g VAP2:Station Forwarding: 00-e0-63-50-3d-eb Encryption key type=STATIC WEP Press <n> next. <p> previous. <a> abort. <y> continue to end : Oct 21 10:15:51 Notice: 802.11b/g VAP2:Station Authenticated: 00-e0-63-50-3d-eb Oct 21 10:15:51 Notice: Successful Local MAC Address Authentication for station 00-E0-63- 50-3D-EB on Radio b/g VAP 2...
  • Page 147: Appendix A: Default Settings

    Primary DNS Address 0.0.0.0 Secondary DNS Address 0.0.0.0 RADIUS (Primary and IP Address 0.0.0.0 Secondary) Port 1812 Port Accounting Disabled, 1813 Timeout 5 seconds Timeout Interim 3600 seconds (one hour) Retransmit attempts RoamAbout RBT-4102 Wireless Access Point Configuration Guide A-1...
  • Page 148 Feature Parameter Default CDP Auto Enable Auto Hold Time 180 (seconds) Tx Frequency 60 (seconds) Port Settings Auto VLAN Management VLAN Disabled Management VLAN ID VLAN Disabled Native VLAN Untagged VLAN ID IAPP IAPP Enabled Filter Control IBSS Relay All VAP Wireless AP Management Disabled Ethernet Type Filter...
  • Page 149 Native VLAN ID Secure Access Disabled IBSS Relay Enabled ACK Timeout Antenna Select Fixed Fixed Antenna Control Diversity Antenna ID 0000 Integrated Antenna Turbo Mode Disabled Wireless Interface 802.11a VLAN Disabled (Continued) RoamAbout RBT-4102 Wireless Access Point Configuration Guide A-3...
  • Page 150 Feature Parameter Default Radio Channel Default Auto Channel Select Enabled Transmit Power Full Maximum Tx Data Rate 54 Mbps Beacon Interval 100 ms Data Beacon Rate (DTIM) 2 Beacons Fragment Length 2346 bytes RTS Threshold 2347 bytes Maximum Associations VAP1: RoamAbout Default Network Name 1 Network Name (SSID) VAP2:...
  • Page 151 Data Beacon Rate (DTIM) 2 Beacons RTS Threshold 2347 bytes Preamble Length Long Wireless Interface 802.11b/g VAP1: RoamAbout Default Network Name 1 (Continued) Network Name (SSID) VAP2: RoamAbout Default Network Name 2 Network Name (SSID) RoamAbout RBT-4102 Wireless Access Point Configuration Guide A-5...
  • Page 152 Feature Parameter Default VAP3: RoamAbout Default Network Name 3 Network Name (SSID) VAP4: RoamAbout Default Network Name 4 Network Name (SSID) VAP5: RoamAbout Default Network Name 5 Network Name (SSID) VAP6: RoamAbout Default Network Name 6 Network Name (SSID) VAP7: RoamAbout Default Network Name 7 Network Name (SSID) Wireless Security 802.11b/g...
  • Page 153: Appendix B: Troubleshooting

    If authentication is being performed through a RADIUS server, ensure that the clients are  properly configured on the RADIUS server. d. If authentication is being performed through IEEE 802.1x, be sure the wireless users have  installed and properly configured 802.1x client software. If MAC address filtering is enabled, be sure the client’s address is included in the local  filtering database or on the RADIUS server database. If the wireless clients are roaming between access points, make sure that all the access  points and wireless devices in the Extended Service Set (ESS) are configured to the same  SSID, and authentication method. If the access point cannot be configured using Telnet, a Web browser, or SNMP software: Be sure to have configured the access point with a valid IP address, subnet mask and  default gateway. b. If VLANs are enabled on the access point, the management station should be configured  to send tagged frames with a VLAN ID that matches the access point’s native VLAN  (“Radio Interface” (page 4‐55)). However, to manage the access point from a wireless  client, the AP Management Filter should be disabled (Refer to “Filter Control and  VLANs” on page 4‐17.)  Check that you have a valid network connection to the access point and that the Ethernet  port or the wireless interface that you are using has not been disabled. d. If you are connecting to the access point through the wired Ethernet interface, check the  network cabling between the management station and the access point. If you are  connecting to the access point from a wireless client, ensure that you have a valid  connection to the access point. If you cannot connect using Telnet, you may have exceeded the maximum number of  concurrent Telnet sessions permitted (i.e, four sessions). Try connecting again at a later  time.  RoamAbout RBT-4102 Wireless Access Point Configuration Guide B-1...
  • Page 154 Troubleshooting Steps If you cannot access the on‐board configuration program via a serial port connection: Be sure you have set the terminal emulator program to VT100 compatible, 8 data bits, 1  stop bit, no parity and 9600 bps.  b. Check that the null‐modem serial cable conforms to the pin‐out connections provided in  the RoamAbout Wireless RBT‐4102 Installation Guide. If you forgot or lost the password: You can set the access point to its default configuration by pressing the reset button on the  back panel for 5 seconds or more. You will loose all of your configuration settings. Then, use  the default user name “admin” with the password “password” to access the management  interface. If all other recovery measures fail, and the access point is still not functioning properly, take  any of these steps: Reset the access point’s hardware using the console interface, Web interface, or through a  power reset. b. Reset the access point to its default configuration by pressing the reset button on the back  panel for 5 seconds or more. You will loose all of your configuration settings. Then, use  the default user name “admin” with the password “password” to access the management  interface.  B-2 Troubleshooting...
  • Page 155: Maximum Distance Tables

    187 ft 216 ft 233 ft 262 ft 279 ft 295 ft 305 ft 1. A typical environment (office or home) with floor to ceiling obstructions between the access point and clients. RoamAbout RBT-4102 Wireless Access Point Configuration Guide B-3...
  • Page 156 Maximum Distance Tables B-4 Troubleshooting...
  • Page 157 Index Numerics configuring FCC external antenna selections 4-58 default username and password Features and benefits 802.1D tags filtering 4-21 Filter 4-65 gateway address management access 4-18 802.1x IP address VLANs 4-57 description 4-79 configuring Filter control 4-17 enable options 4-80 RADIUS MAC Authentication 4-86 Firmware...
  • Page 158 Logging Console 4-44 4-11 Spanning Tree 4-49 Logging level 4-45 retransmit attempts 4-11 Spanning Tree Protocol 4-51 Lost password secondary RADIUS server setup 4-12 port secondary server setup 4-12 version supported MAC address timeout 4-11 SSH server authentication 4-80 UDP port number 4-11 Station status 4-94, 4-98, 4-100, 4-102...
  • Page 159 VLAN configuration 4-57 native ID 4-57 VLAN ID 4-18 VLAN ID RADIUS Attributes 4-57 VLAN IDs 4-57 VLANs 4-17 4-49 bridge 4-51 4-53 WDS & STP web management 4-50 Web Management SNMP 4-29 4-66 Web management administration 4-39 authentication 4-15 4-23 com port 4-40...
  • Page 160 Index-4...

Table of Contents