Specifications
Index-5
operational status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-7
remote ID
types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-24
vs. local ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-27
RESET command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-30
restarting the switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-2
reverse NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-12
RF status
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-15
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
robust security network (RSN) . . . . . . . . . . . . . . . . . . . . . . . . . .5-13
rogue APs
containment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-34
detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-30
examining and approving . . . . . . . . . . . . . . . . . . . . . . . . .5-33
getting details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-35
listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-33
maintaining rule list . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-32
rogue detector, getting details about . . . . . . . . . . . . . . . .5-36
setting SNMP traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-36
setting up detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-31
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-54
Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-28
routes
special requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-26
static, see static routes
user defined . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-15
Routing Information Protocol (RIP) configuration . . . . . . . . . . .4-15
RTS threshold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-21, 5-26
rules
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-10
maintaining lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-32
RX fields, statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2, 11-5
S
SAML command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-30
security
authorization levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-50
available settings and protocols . . . . . . . . . . . . . . . . . . . . .1-3
beacon settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-22
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
SA negotiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-19
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-46
VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 4-19
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 2-10, 5-7
self certificates
creating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-16
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-14
request form . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-16
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-6
Self Heal
definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-42
interference avoidance . . . . . . . . . . . . . . . . . . . . . . . . . . .5-43
neighbor recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-42
SEND command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-29
sequence number prediction attacks . . . . . . . . . . . . . . . . . . . . . .4-7
settings, exporting and importing . . . . . . . . . . . . . . . . . . . . . . 7-11
setup, step by step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
shared secrets, setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
short preamble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23, 5-25
Smart Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-41
SMTP
blocking commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
protocol description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
SNMP
access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-48
default configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
setting version configuration . . . . . . . . . . . . . . . . . . . . . 7-49
v1/v2 community definitions . . . . . . . . . . . . . . . . . . . . . . 7-49
v3 community definitions . . . . . . . . . . . . . . . . . . . . . . . . 7-50
SNMP traps, setting
categories and descriptions . . . . . . . . . . . . . . . . . . . . . . 7-53
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-51
rate traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-55
rogue APs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-36
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-52
threshold types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-55
v1/v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-51
v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-52
software
Cell Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
gateway services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
operating system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
source ports, description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
source routing attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
specifications
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
dimensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
hardware overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
power and environment . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
SSH, configuring connection parameters . . . . . . . . . . . . . . . . . 6-3
stand-alone mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
static routes, configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-14
statistics
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12
interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
mesh base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
mesh client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
mobile units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-16
received fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2, 11-5
STP stats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
subnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
subnet lease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
subnet stats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
transmitted fields . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3, 11-6
viewing in graph form . . . . . . . . . . . . . . . . . . . . . . . . . . 11-19
WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8
subnet access