Specifications
ix
Chapter 14 Radio Resource Management  . . . . . .  289
Introduction  . . . . . . . . . . . . . . . . . . . . . .   289
Calibration
 . . . . . . . . . . . . . . . . . . . . . .   289
Optimization  . . . . . . . . . . . . . . . . . . . . . .   291
Self-Healing
 . . . . . . . . . . . . . . . . . . . . .   291
Load Balancing. . . . . . . . . . . . . . . . . . . .   292
Client and AP DoS Protection  . . . . . . . . . . . . .   294
Configuration of RF Monitoring
 . . . . . . . . . . . .   295
Coverage Hole Detection . . . . . . . . . . . . . .   295
Interference Detection  . . . . . . . . . . . . . . .   297
Event Threshold Configuration
. . . . . . . . . . .   298
Advanced Parameters. . . . . . . . . . . . . . . .   301
Chapter 15 Intrusion Detection Configuration  . . .  305
Wireless LAN Intrusion Detection . . . . . . . . . . .   305
Rogue AP
 . . . . . . . . . . . . . . . . . . . . . .   307
Denial of Service . . . . . . . . . . . . . . . . . . . . .   308
Rate Analysis. . . . . . . . . . . . . . . . . . . . .   308
FakeAP Detection
 . . . . . . . . . . . . . . . . . .   310
Man-in-the-Middle . . . . . . . . . . . . . . . . . . . .   311
MAC Spoofing . . . . . . . . . . . . . . . . . . . .   312
Station Disconnection Detection
. . . . . . . . . .   312
EAP Handshake Analysis . . . . . . . . . . . . . .   313
Sequence Number Analysis  . . . . . . . . . . . .   314
AP Impersonation Protection
. . . . . . . . . . . .   315
Signature Detection . . . . . . . . . . . . . . . . . . .   316
Wireless LAN Policies . . . . . . . . . . . . . . . . . .   320
Ad-hoc Network Protection
 . . . . . . . . . . . .   320
Wireless Bridge Detection  . . . . . . . . . . . . .   321
Misconfigured AP Protection  . . . . . . . . . . .   321
Weak WEP Detection
. . . . . . . . . . . . . . . .   323
Multi-Tenancy Policies and Honeypot Defense  .   324
MAC OUI Checking . . . . . . . . . . . . . . . . .   325
Chapter 16 Authentication Server 
Configuration  . . . . . . . . . . . . . . . . .  327
Introduction  . . . . . . . . . . . . . . . . . . . . . .   327
Configuring RADIUS Servers with Web UI
 . . . . . .   328
Server Rules . . . . . . . . . . . . . . . . . . . . .   330
Configuring Attributes  . . . . . . . . . . . . . . .   331
Configuring LDAP Servers with Web UI
 . . . . . . .   333
Adding a Server Rule  . . . . . . . . . . . . . . . .   334
Configuring the Internal Authentication Database 
with Web UI
 . . . . . . . . . . . . . . . . . . . . .   335
Configuring RADIUS Accounting with Web UI . . . .   336
Configuring 802.1x Authentication with Web UI
. . .   337
Configuring VPN Authentication with Web UI . . . .   339










