Motorola WS2000 System Reference Manual page 355

Wireless switch
Hide thumbs Also See for WS2000:
Table of Contents

Advertisement

filters
content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-31
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6, 12-42
firewall
blocking attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
configurable filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5, 4-33
confirming configuration . . . . . . . . . . . . . . . . . . . . . . . . .12-42
disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-5
inspecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-14
rules settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-10
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
transport protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
firmware update
completing update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-9
perform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
using CF Card . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-9
using FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
using TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
firmware, updating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-7
forward NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-12
FQDN ID type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-26
FTP
blocking outbound actions . . . . . . . . . . . . . . . . . . . . . . . .4-32
bounce attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
exporting and importing settings . . . . . . . . . . . . . . . . . . .7-12
firmware updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
protocol description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
G
gateway services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-6
General Routing Encapsulation (GRE) . . . . . . . . . . . 3-9, 3-12, 3-17
Generic Token Card (GTC) authentication . . . . . . . . . . . . . . 6-6, 6-7
graphs, displaying statistics in . . . . . . . . . . . . . . . . . . . . . . . .11-21
groups
access policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-14, 8-8
adding or deleting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-11
guest users
adding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-12
quick creation of . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-12
H
hardware overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-4
HELO command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-31
hotspot
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-4
enabling on WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-3
handling login and redirection . . . . . . . . . . . . . . . . . . . . . .8-9
hotspot state of mobile unit, defining . . . . . . . . . . . . . . . .8-8
RADIUS accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-10
RADIUS accounting, logs . . . . . . . . . . . . . . . . . . . . . . . . . .8-5
RADIUS authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-9
RADIUS, configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-4
redirect pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-6
redirect pages, Get External URL . . . . . . . . . . . . . . . . . . . .8-6
redirect pages, Get from Clipboard . . . . . . . . . . . . . . . . . . 8-6
redirect pages, Use CF Card . . . . . . . . . . . . . . . . . . . . . . . 8-6
requirements for . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
white list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
hotspots
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
hotspot, system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . . . . . . . . . . 3-8
I
IKE
allow rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-28
authentication modes . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-26
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
operation modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-26
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25
specifying certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
interfaces, port information . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
Internet Control Message Protocol (ICMP) . . . . . . . 3-9, 3-11, 3-17
Internet Key Exchange, see IKE
IP addresses, planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-7
IP unaligned timestamp attacks . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
IPS
definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
packet direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11
protocol anomaly detection . . . . . . . . . . . . . . . . . . . . . . 4-12
signature categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11
J
java
compatibility with . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
JRE 1.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
K
Kerberos authentication, configuring . . . . . . . . . . . . . . . . . . . 5-11
key exchange types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
KeyGuard encryption settings . . . . . . . . . . . . . . . . . . . . . . . . . 5-16
L
LAN
configuration screen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-35
configuring interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
enabling Subnet1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
Layer 3 VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15, 10-3
LED functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Lightweight Directory Access Protocol (LDAP), configuring . . . 6-8
local area network, see LAN
local ID vs. remote ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
location variable
changing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-3
entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4
log
Index-3

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents