Specifications

Index-7
creating tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-18
FAQs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-25
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
setting up security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-19
troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-25
VRFY command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-30
W
WAN
configuring interface . . . . . . . . . . . . . . .2-7, 4-2, 12-12, 12-40
description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-2
enabling hotspot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-3
external communication . . . . . . . . . . . . . . . . . . . . . . . 2-7, 4-2
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-2
Weighted Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-28
WEP encryption
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-11
key settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-11
modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-11
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-11
Wide Area Network, see WAN
WIDS
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-39
configuring
anomaly violation . . . . . . . . . . . . . . . . . . . . . . . . . . .5-39
excessive violation . . . . . . . . . . . . . . . . . . . . . . . . . .5-39
filtered MUs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-40
setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-38
Winnuking attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
WIPS
configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-37
Wired Equivalent Privacy, see WEP encryption
Wireless Local Area Networks, see WLANs
WLANs
advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-6
assigning Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-5
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-7
bandwidth share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-29
basic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . 5-6, 12-19, 12-45
configuring security . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-10
displaying summary information . . . . . . . . . . . . . . . . . . .11-8
enabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9, 5-3
error information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-12
ESSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-6
general information . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
primary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-22
RF status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 5-7
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-8
summary of settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-9
traffic information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-11
VLAN Trunking, mapping to . . . . . . . . . . . . . . . . . . . . . . .10-4
voice prioritization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-29
WPA2-CCMP (802.11i) encryption, configuring . . . . . . . . . . . . .5-13
WPA-TKIP encryption, configuring . . . . . . . . . . . . . . . . . . . . . .5-12