Symbol Technologies WS 2000 Switch User Manual


 
PPT 8800 with Windows Mobile 2003 Software for Pocket PCs Product Reference GuideIndex-4
NAT
1 to 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-8
1 to Many . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-8
configuring . . . . . . . . . . . . . . . . . . . . . . .4-7, 9-14
forward vs. reverse . . . . . . . . . . . . . . . . . . . . .3-11
selecting type . . . . . . . . . . . . . . . . . . . . . . . . . .4-8
setting timeout . . . . . . . . . . . . . . . . . . . . . . . . .4-4
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-45
Network Address Translation, see NAT
network traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-24
NTP server, specifying . . . . . . . . . . . . . . . . . . . . . . .7-27
O
operating system services . . . . . . . . . . . . . . . . . . . . .1-6
P
PAP authentication . . . . . . . . . . . . . . . . . . . . . .2-8, 4-3
passwords
AirBEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-3
changing for administrator . . . . . . . . . . . . . . . .6-4
default . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-2
entering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-3
settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-21
placement, radio . . . . . . . . . . . . . . . . . . . . . . . . . . .5-16
Point-to-Point Protocol over Ethernet, see PPPoE
port-based VLANs . . . . . . . . . . . . . . . . . . . . . . . . . .3-12
ports
destination, description . . . . . . . . . . . . . . . . .3-10
forwarding options . . . . . . . . . . . . . . . . . . . . . .4-9
hardware configuration . . . . . . . . . . . . . . . . . .1-4
source, description . . . . . . . . . . . . . . . . . . . . .3-10
POS subnet, configuring . . . . . . . . . . . . . . . . . . . . . .9-8
Post Office Protocol (POP) . . . . . . . . . . . . . . . . . . . . .3-7
power level, radio . . . . . . . . . . . . . . . . . . . . . . . . . .5-17
power specifications . . . . . . . . . . . . . . . . . . . . . . . . .1-4
PPPoE, setting up . . . . . . . . . . . . . . . . . . . . . . . .2-8, 4-3
preamble length . . . . . . . . . . . . . . . . . . . . . . . 5-19, 5-21
Pre-Shared Key (PSK) . . . . . . . . . . . . . . . . . . . . . . . .5-11
primary WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-18
printer subnet, configuring . . . . . . . . . . . . . . . . . . . .9-9
Protected EAP (PEAP) authentication . . . . . . . . . . . .6-5
proxy configuration, setting up . . . . . . . . . . . . . . . . .6-7
Q
quality of service (QoS)
Bandwidth Share Mode . . . . . . . . . . . . . . . . .5-23
configuration . . . . . . . . . . . . . . . . . . . . . . . . . .5-22
QUIT command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
R
radio settings
Access Port options . . . . . . . . . . . . . . .5-15, 5-16
advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-20
specialized . . . . . . . . . . . . . . . . . . . . . . . . . . .5-19
RADIUS server
accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-8
administrator access . . . . . . . . . . . . . . . . . . . . 6-3
authentication options . . . . . . . . . . . . . . . . . . . 6-5
client authentication . . . . . . . . . . . . . . . . . . . . 6-6
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
data source . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
LDAP settings . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
local user database . . . . . . . . . . . . . . . . . . . . . 6-8
proxy configuration . . . . . . . . . . . . . . . . . . . . . 6-7
shared secret . . . . . . . . . . . . . . . . . . . . . . . . . . 5-7
user access policy . . . . . . . . . . . . . . . . . . . . . 6-10
RCPT command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
redundancy
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
operational status . . . . . . . . . . . . . . . . . . . . . . 7-7
remote ID
types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
vs. local ID . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
RESET command . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
restarting the switch . . . . . . . . . . . . . . . . . . . . . . . . 7-3
reverse NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
RF status
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . 8-12
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8
robust security network (RSN) . . . . . . . . . . . . . . . . 5-11
rogue APs
detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25
examining and approving . . . . . . . . . . . . . . . 5-27
getting details . . . . . . . . . . . . . . . . . . . . . . . . 5-29
listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-28
maintaining rule list . . . . . . . . . . . . . . . . . . . . 5-27
setting SNMP traps . . . . . . . . . . . . . . . . . . . . 5-30
setting up detection . . . . . . . . . . . . . . . . . . . . 5-26
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25
Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
routes
special requirements . . . . . . . . . . . . . . . . . . . 4-21
static, see static routes
user-defined . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
Routing Information Protocol (RIP) configuration . . 4-11
RTS threshold . . . . . . . . . . . . . . . . . . . . . . . . .5-17, 5-21
rules
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
maintaining lists . . . . . . . . . . . . . . . . . . . . . . 5-27
RX fields, statistics . . . . . . . . . . . . . . . . . . . . . . .8-2, 8-4
S
SAML command . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
security
authorization levels . . . . . . . . . . . . . . . . . . . . 7-21
available settings and protocols . . . . . . . . . . . 1-3
beacon settings . . . . . . . . . . . . . . . . . . . . . . . 5-18
firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
SA negotiation . . . . . . . . . . . . . . . . . . . . . . . . 4-14
setting up . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-51
VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3, 4-14
WLAN . . . . . . . . . . . . . . . . . . . . . . . . 1-3, 2-9, 5-6
self certificates