Motorola WS2000 System Reference Manual page 357

Wireless switch
Hide thumbs Also See for WS2000:
Table of Contents

Advertisement

types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-26
vs. local ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-29
RESET command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-32
restarting the switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-2
reverse NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-12
RF status
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-16
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
robust security network (RSN) . . . . . . . . . . . . . . . . . . . . . . . . . .5-15
rogue APs
containment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-36
detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-32
examining and approving . . . . . . . . . . . . . . . . . . . . . . . . .5-35
getting details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-37
listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-35
maintaining rule list . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-34
rogue detector, getting details about . . . . . . . . . . . . . . . .5-38
setting SNMP traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-38
setting up detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-33
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-22
Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-30
routes
special requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-28
static, see static routes
user defined . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-16
Routing Information Protocol (RIP) configuration . . . . . . . . . . .4-16
RTS threshold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23, 5-28
rules
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-10
maintaining lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-34
RX fields, statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2, 11-5
S
SAML command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-32
security
authorization levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-18
available settings and protocols . . . . . . . . . . . . . . . . . . . . .1-3
beacon settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-24
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
SA negotiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-21
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-46
VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 4-21
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 2-10, 5-8
self certificates
creating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-18
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-16
request form . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-18
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-7
Self Heal
definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-45
interference avoidance . . . . . . . . . . . . . . . . . . . . . . . . . . .5-46
neighbor recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-45
SEND command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-31
sequence number prediction attacks . . . . . . . . . . . . . . . . . . . . . .4-7
settings, exporting and importing . . . . . . . . . . . . . . . . . . . . . . .7-12
setup, step by step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-2
shared secrets, setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-7
short preamble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25, 5-27
Smart Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-44
SMTP
blocking commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-31
protocol description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
SNMP
access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-16
default configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
setting version configuration . . . . . . . . . . . . . . . . . . . . . 7-17
v1/v2 community definitions . . . . . . . . . . . . . . . . . . . . . . 7-17
v3 community definitions . . . . . . . . . . . . . . . . . . . . . . . . 7-18
SNMP traps, setting
categories and descriptions . . . . . . . . . . . . . . . . . . . . . . 7-21
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19
rate traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
rogue APs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-38
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20
threshold types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
v1/v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19
v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20
software
Cell Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
gateway services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
operating system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
source ports, description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
source routing attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
specifications
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
dimensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
hardware overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
power and environment . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
SSH, configuring connection parameters . . . . . . . . . . . . . . . . . 6-4
stand-alone mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
static routes, configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
statistics
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-13
interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-18
mesh base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-18
mesh client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-18
mobile units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
received fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2, 11-5
STP stats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
subnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
subnet lease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
subnet stats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
transmitted fields . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3, 11-6
viewing in graph form . . . . . . . . . . . . . . . . . . . . . . . . . . 11-21
WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-9
subnet access
advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
allowing or denying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Index-5

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents