Specifications
ix
Chapter 14 Radio Resource Management . . . . . . 289
Introduction . . . . . . . . . . . . . . . . . . . . . . 289
Calibration
. . . . . . . . . . . . . . . . . . . . . . 289
Optimization . . . . . . . . . . . . . . . . . . . . . . 291
Self-Healing
. . . . . . . . . . . . . . . . . . . . . 291
Load Balancing. . . . . . . . . . . . . . . . . . . . 292
Client and AP DoS Protection . . . . . . . . . . . . . 294
Configuration of RF Monitoring
. . . . . . . . . . . . 295
Coverage Hole Detection . . . . . . . . . . . . . . 295
Interference Detection . . . . . . . . . . . . . . . 297
Event Threshold Configuration
. . . . . . . . . . . 298
Advanced Parameters. . . . . . . . . . . . . . . . 301
Chapter 15 Intrusion Detection Configuration . . . 305
Wireless LAN Intrusion Detection . . . . . . . . . . . 305
Rogue AP
. . . . . . . . . . . . . . . . . . . . . . 307
Denial of Service . . . . . . . . . . . . . . . . . . . . . 308
Rate Analysis. . . . . . . . . . . . . . . . . . . . . 308
FakeAP Detection
. . . . . . . . . . . . . . . . . . 310
Man-in-the-Middle . . . . . . . . . . . . . . . . . . . . 311
MAC Spoofing . . . . . . . . . . . . . . . . . . . . 312
Station Disconnection Detection
. . . . . . . . . . 312
EAP Handshake Analysis . . . . . . . . . . . . . . 313
Sequence Number Analysis . . . . . . . . . . . . 314
AP Impersonation Protection
. . . . . . . . . . . . 315
Signature Detection . . . . . . . . . . . . . . . . . . . 316
Wireless LAN Policies . . . . . . . . . . . . . . . . . . 320
Ad-hoc Network Protection
. . . . . . . . . . . . 320
Wireless Bridge Detection . . . . . . . . . . . . . 321
Misconfigured AP Protection . . . . . . . . . . . 321
Weak WEP Detection
. . . . . . . . . . . . . . . . 323
Multi-Tenancy Policies and Honeypot Defense . 324
MAC OUI Checking . . . . . . . . . . . . . . . . . 325
Chapter 16 Authentication Server
Configuration . . . . . . . . . . . . . . . . . 327
Introduction . . . . . . . . . . . . . . . . . . . . . . 327
Configuring RADIUS Servers with Web UI
. . . . . . 328
Server Rules . . . . . . . . . . . . . . . . . . . . . 330
Configuring Attributes . . . . . . . . . . . . . . . 331
Configuring LDAP Servers with Web UI
. . . . . . . 333
Adding a Server Rule . . . . . . . . . . . . . . . . 334
Configuring the Internal Authentication Database
with Web UI
. . . . . . . . . . . . . . . . . . . . . 335
Configuring RADIUS Accounting with Web UI . . . . 336
Configuring 802.1x Authentication with Web UI
. . . 337
Configuring VPN Authentication with Web UI . . . . 339