Specifications
WS2000 Wireless Switch System Reference GuideIndex-6
advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-10
allowing or denying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
configuring . . . . . . . . . . . . . . . . . . . . . . . . . 3-7, 12-27, 12-54
level descriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-7
protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
subnets
access, see subnet access
changing features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-3
configuring Subnet1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-6
defining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-2
enabling Subnet1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-5
interface information . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-6
mapping to VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-15
POS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-8
printer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-9
summary information . . . . . . . . . . . . . . . . . . . . . . . . . 2-5, 3-3
SYN flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
Syslog setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-9
system
basic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-4
basic settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-5, 12-33
changing name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-3
configuring settings . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-31
DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-2
hotspot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-2
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-3
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-53
updating firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-7
viewing log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-58
VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10-2
VLAN Trunking see system, VLAN . . . . . . . . . . . . . . . . . .10-2
T
technical specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-4
TELNET protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-8
Temporal Key Integrity Protocol (TKIP) . . . . . . . . . . . . . . . . . . .5-12
TFTP
exporting and importing settings . . . . . . . . . . . . . . . . . . .7-11
firmware updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-8
timeout settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-4
transform sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-19
Transmission Control Protocol (TCP) . . . . . . . . .3-9, 3-11, 3-16, 4-6
transport protocol descriptions . . . . . . . . . . . . . . . . . . . . . . . . . .3-9
traps, see SNMP traps, setting
Tunneled TLS EAP (EAP-TTLS) authentication . . . . . . . . . . . . . . .6-6
tunnels
Advanced Subnet Access . . . . . . . . . . . . . . . . . . . . . . . . .4-25
DHCP addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-28
setting up without WAN address . . . . . . . . . . . . . . . . . . .4-27
trouble establishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-27
VPN, creating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-18
TX fields, statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3, 11-6
typographical conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-2
U
UFQDN ID type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-24
uniform spreading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-22
update firmware see firmware update, perform . . . . . . . . . . . 7-8
URL extensions, blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
URL Filtering
black list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
blacklist table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
filtering rules order . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
keyword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
keyword table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
order of, filtering rules . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
permitted access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
reverse dns lookup failure . . . . . . . . . . . . . . . . . . . . . . . . 3-18
table, blacklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
table, keyword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
table, trusted hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
table, whitelist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
trusted hosts table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
trusted IPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
whitelist table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
use cases
field office example . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-30
retail example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-3
User Datagram Protocol (UDP) . . . . . . . . . . . . . .3-9, 3-11, 3-16, 4-6
user-defined routes, creating . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
users
access policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13, 8-8
adding guest users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-10
adding to database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-10
authentication, configuring . . . . . . . . . . . . . . . . . . . . . . . . 6-5
database, managing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
guest users, adding see guest users, adding
ID, entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3
RADIUS server settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
V
Virtual Local Area Networks, see VLANs
Virtual Private Networks, see VPNs
VLAN
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-2
packets, assigning tags to . . . . . . . . . . . . . . . . . . . . . . . 10-2
VLAN Trunking
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
installing and default settings . . . . . . . . . . . . . . . . . . . . 10-2
packets, assigning tags to . . . . . . . . . . . . . . . . . . . . . . . 10-2
WLANs, mapping to . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
VLANs
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14
mapping to subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15
voice prioritization, configuring . . . . . . . . . . . . . . . . . . . . . . . . 5-29
VPNs
allow rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-17, 12-57