Index Index-3
WPA-TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-10
environmental specifications . . . . . . . . . . . . . . . . . . 1-4
error information
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9
ESSID, WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-5
EXPN command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Extensible Authentication Protocol, see EAP
F
files, exporting and importing settings . . . . . . . . . . 7-11
filters
content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4, 9-47
firewall
blocking attacks . . . . . . . . . . . . . . . . . . . . . . . . 4-5
configurable filters . . . . . . . . . . . . . . . . . . . . . . 4-4
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
confirming configuration . . . . . . . . . . . . . . . . 9-47
disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
inspecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-16
NAT timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
rules settings . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
transport protocols . . . . . . . . . . . . . . . . . . . . . 3-10
firmware, updating . . . . . . . . . . . . . . . . . . . . . . . . . . 7-7
forward NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
FQDN ID type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
FTP
blocking outbound actions . . . . . . . . . . . . . . . . 4-7
bounce attacks . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
exporting and importing settings . . . . . . . . . . 7-10
firmware updates . . . . . . . . . . . . . . . . . . . . . . . 7-8
protocol description . . . . . . . . . . . . . . . . . . . . . 3-7
G
gateway services . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
General Routing Encapsulation (GRE) . . . . . . . 3-8, 3-10
Generic Token Card (GTC) authentication . . . . . . . . 6-5
graphs, displaying statistics in . . . . . . . . . . . . . . . . 8-14
groups
access policy . . . . . . . . . . . . . . . . . . . . . . . . . 6-10
adding or deleting . . . . . . . . . . . . . . . . . . . . . . 6-9
H
hardware overview . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
HELO command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . 3-7
I
IKE
allow rules . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
authentication modes . . . . . . . . . . . . . . . . . . 4-19
description . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
operation modes . . . . . . . . . . . . . . . . . . . . . . 4-18
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-18
specifying certificates . . . . . . . . . . . . . . . . . .4-22
installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-2
interfaces, port information . . . . . . . . . . . . . . . . . . . .8-5
Internet Control Message Protocol (ICMP) . . . 3-8, 3-10
Internet Key Exchange, see IKE
IP addresses, planning . . . . . . . . . . . . . . . . . . . . . . . .9-7
IP unaligned timestamp attacks . . . . . . . . . . . . . . . .4-5
K
Kerberos authentication, configuring . . . . . . . . . . . .5-8
key exchange types . . . . . . . . . . . . . . . . . . . . . . . . .4-14
KeyGuard encryption settings . . . . . . . . . . . . . . . . .5-12
L
LAN
configuration screen . . . . . . . . . . . . . . . . . . . . .3-2
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . .9-39
configuring interface . . . . . . . . . . . . . . . . . . . .2-5
enabling Subnet1 . . . . . . . . . . . . . . . . . . . . . . .2-5
Layer 3 VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-12
LED functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-5
Lightweight Directory Access Protocol (LDAP), configuring 6-6
local area network, see LAN
local ID vs. remote ID . . . . . . . . . . . . . . . . . . . . . . .4-22
location variable
changing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-4
entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-4
logging in
AirBEAM name and password . . . . . . . . . . . . .6-3
default name . . . . . . . . . . . . . . . . . . . . . . . . . . .6-2
procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-3
log, system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-28
M
MAC addresses
description . . . . . . . . . . . . . . . . . . . . . . . . . . .5-14
start and end range . . . . . . . . . . . . . . . . . . . . .5-4
VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
MAIL command . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
manual key exchange
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . .4-15
description . . . . . . . . . . . . . . . . . . . . . . . . . . .4-14
MIME flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . .4-5
mobile units
ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11, 5-13
MU to MU communications settings . . . . . . . .5-5
settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-8
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-13
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-24
MSCHAP-V2 authentication . . . . . . . . . . . . . . . . . . .6-5
multicast address voice prioritization . . . . . . . . . . .5-24
N
name variable, changing
switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-4
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-5