Motorola WS2000 System Reference Manual page 359

Wireless switch
Hide thumbs Also See for WS2000:
Table of Contents

Advertisement

creating tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-20
FAQs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-27
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
setting up security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-21
troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-27
VRFY command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-32
W
WAN
configuring interface . . . . . . . . . . . . . . .2-7, 4-2, 12-12, 12-40
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-2
enabling hotspot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-3
external communication . . . . . . . . . . . . . . . . . . . . . . . 2-7, 4-2
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-2
Weighted Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-30
WEP encryption
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-12
key settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-13
modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-13
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-11
Wide Area Network, see WAN
WIDS
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-42
configuring
anomaly violation . . . . . . . . . . . . . . . . . . . . . . . . . . .5-42
excessive violation . . . . . . . . . . . . . . . . . . . . . . . . . .5-42
filtered MUs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-43
setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-41
Winnuking attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
WIPS
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-39
Wired Equivalent Privacy, see WEP encryption
Wireless Local Area Networks, see WLANs
WLANs
advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-7
assigning Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-5
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-9
bandwidth share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-31
basic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . 5-7, 12-19, 12-45
configuring security . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-10
displaying summary information . . . . . . . . . . . . . . . . . . .11-9
enabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9, 5-3
error information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-12
ESSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-7
general information . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
primary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-24
RF status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 5-8
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-9
summary of settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-9
traffic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
VLAN Trunking, mapping to . . . . . . . . . . . . . . . . . . . . . . .10-4
voice prioritization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-31
WPA2-CCMP (802.11i) encryption, configuring . . . . . . . . . . . . .5-14
WPA-TKIP encryption, configuring . . . . . . . . . . . . . . . . . . . . . .5-13
Index-7

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents