Specifications

WS2000 Wireless Switch System Reference GuideIndex-4
entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-4
log
enable logging to CF card . . . . . . . . . . . . . . . . . . . . . . . . .7-59
system server, setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-58
logging in
AirBEAM name and password . . . . . . . . . . . . . . . . . . . . . .6-4
default name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-2
procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-3
log, system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-58
M
MAC addresses
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-17
start and end range . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-5
MAIL command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-29
manual key exchange
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-19
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-19
Mesh Settings
mesh base settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-44
mesh client settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-44
mesh settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-43
MIME flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
mobile units
ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11, 5-16
MU to MU communications settings . . . . . . . . . . . . . . . . .5-6
settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-9
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-16
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-54
MSCHAP-V2 authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-6
multicast address voice prioritization . . . . . . . . . . . . . . . . . . . .5-29
N
name variable, changing
switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-3
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-6
NAT
1 to 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-12
1 to Many . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-12
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-12, 12-13
forward vs. reverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-12
selecting type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-12
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-41
Network Address Translation, see NAT
network traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-53
NTP server, specifying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-56
O
operating system services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-6
P
PAP authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9, 4-4
passwords
AirBEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-4
changing for administrator . . . . . . . . . . . . . . . . . . . . . . . . 6-4
default . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2
entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3
settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-50
placement, radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-20
Point-to-Point Protocol over Ethernet, see PPPoE
port-based VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14, 10-3
ports
destination, description . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
forwarding options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-13
hardware configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
source, description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
POS subnet, configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-8
Post Office Protocol (POP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
power level, radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-20
power specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
PPPoE, setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-8, 4-3
preamble length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23, 5-25
Pre-Shared Key (PSK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-12
primary WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-22
printer subnet, configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-9
Protected EAP (PEAP) authentication . . . . . . . . . . . . . . . . . . . . . 6-5
proxy configuration, setting up . . . . . . . . . . . . . . . . . . . . . . . . . 6-8
Q
quality of service (QoS)
Bandwidth Share Mode . . . . . . . . . . . . . . . . . . . . . . . . . 5-28
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27
QUIT command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
R
radio settings
Access Port options . . . . . . . . . . . . . . . . . . . . . . . . . 5-18, 5-20
advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-24
specialized . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-22
RADIUS server
accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-9
administrator access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
authentication options . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
client authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
data source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
hotspot
accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9
configuring for . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4
LDAP settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-7
local user database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
proxy configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-8
shared secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-9
user access policy . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13, 8-8
RCPT command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
redundancy
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6