Nortel Networks 2300 Switch User Manual


 
32 Contents
NN47250-500 (320657-F Version 02.01)
Dynamic Frequency Selection (DFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 629
Countermeasures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629
Mobility Domain requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630
Summary of rogue detection features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630
Configuring rogue detection lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631
Configuring a permitted vendor list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631
Configuring a permitted SSID list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632
Configuring a client black list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
Configuring an attack list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634
Configuring an ignore list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
Enabling countermeasures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636
Using on-demand countermeasures in a Mobility Domain . . . . . . . . . . . . . . 637
Disabling or reenabling Scheduled RF Scanning . . . . . . . . . . . . . . . . . . . . . . . . 637
Enabling AP signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
Disabling or reenabling logging of rogues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638
Enabling rogue and countermeasures notifications . . . . . . . . . . . . . . . . . . . . . . . 638
IDS and DoS alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638
Flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638
DoS attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Netstumbler and Wellenreiter applications . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Wireless bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Ad-Hoc network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Weak WEP key used by client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Disallowed devices or SSIDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Displaying statistics counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
IDS log message examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
Displaying RF detection information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Displaying rogue clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Displaying rogue detection counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
Displaying SSID or BSSID information for a Mobility Domain . . . . . . . . . . . . 646
Displaying RF detect data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
Displaying the APs detected by an AP radio . . . . . . . . . . . . . . . . . . . . . . . . . 647
Displaying countermeasures information . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
Testing the RFPing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
Managing system files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651