Specifications

vii
Contents
Setting Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27
Using AP Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27
Using the RoamAbout R2 Console Port or Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27
Using the RoamAbout R2 Web Interface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27
Using the Access Point 2000 Console Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-28
Filtering Traffic by Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-29
Filtering Traffic by Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-31
Limiting Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-32
R2 Broadcast Rate Limit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-32
AP 2000 Multicast Rate Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-32
Checking the Configuration on Multiple APs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-33
Resetting the RoamAbout AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-34
Configuring Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-35
6 Configuring for Security
In This Chapter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1
Determining Security for Your Wireless Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2
Security for a Wireless Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2
Security for a Wireless LAN-to-LAN Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2
Security for a Wireless Ad-Hoc Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2
Security for Managing a RoamAbout AP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
Setting Secure Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4
Setting Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
Using the AP Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
Using the RoamAbout R2 Console Port or Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
Using the RoamAbout R2 Web Interface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
Using the Access Point 2000 Console Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-7
Configuring the R2 for SNMPv1 or SNMPv2c. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-8
Configuring the AP for Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
RADIUS Management Authenticator (AP 2000 Only) . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
Configuring the AP for Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11
Configuring RADIUS Accounting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-16
Configuring for Rapid Rekeying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-18
Using the AP Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-18
Using the RoamAbout R2 Console Port or Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-18
Using the Access Point 2000 Console Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-19
Set Up Rapid Rekeying on the Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-20
Configuring for Secure Telnet Sessions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-22
Configuring for Secure Web Management Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-23