Symbol Technologies WS 2000 Switch User Manual


 
Index Index-5
creating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-12
description . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11
request form . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
SEND command . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
sequence number prediction attacks . . . . . . . . . . . . 4-5
settings, exporting and importing . . . . . . . . . . . . . . . 7-9
setup, step by step . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
shared secrets, setting up . . . . . . . . . . . . . . . . . . . . 6-6
short preamble . . . . . . . . . . . . . . . . . . . . . . . 5-19, 5-21
SMTP
blocking commands . . . . . . . . . . . . . . . . . . . . . 4-6
protocol description . . . . . . . . . . . . . . . . . . . . . 3-7
SNMP
access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19
default configuration . . . . . . . . . . . . . . . . . . . . 2-4
setting version configuration . . . . . . . . . . . . . 7-20
v1/v2 community definitions . . . . . . . . . . . . . 7-20
v3 community definitions . . . . . . . . . . . . . . . . 7-21
SNMP traps, setting
categories and descriptions . . . . . . . . . . . . . . 7-24
configuration . . . . . . . . . . . . . . . . . . . . . . . . . 7-22
rate traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-26
rogue APs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-30
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
threshold types . . . . . . . . . . . . . . . . . . . . . . . 7-26
v1/v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22
v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
software
Cell Controller . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
gateway services . . . . . . . . . . . . . . . . . . . . . . . 1-6
operating system . . . . . . . . . . . . . . . . . . . . . . . 1-6
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
source ports, description . . . . . . . . . . . . . . . . . . . . 3-10
source routing attacks . . . . . . . . . . . . . . . . . . . . . . . 4-5
specifications
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
dimensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
hardware overview . . . . . . . . . . . . . . . . . . . . . 1-4
power and environment . . . . . . . . . . . . . . . . . . 1-4
SSH, configuring connection parameters . . . . . . . . . 6-3
stand-alone mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
static routes, configuring . . . . . . . . . . . . . . . . . . . . 4-10
statistics
Access Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9
interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
mobile units . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13
received fields . . . . . . . . . . . . . . . . . . . . . 8-2, 8-4
subnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
transmitted fields . . . . . . . . . . . . . . . . . . . 8-3, 8-4
viewing in graph form . . . . . . . . . . . . . . . . . . 8-14
WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-6
subnet access
advanced settings . . . . . . . . . . . . . . . . . . . . . . 3-8
allowing or denying . . . . . . . . . . . . . . . . . . . . . 3-6
configuring . . . . . . . . . . . . . . . . . . .3-5, 9-29, 9-59
level descriptions . . . . . . . . . . . . . . . . . . . . . . . 3-6
protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-7
subnets
access, see subnet access
changing features . . . . . . . . . . . . . . . . . . . . . . .3-3
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-3
configuring Subnet1 . . . . . . . . . . . . . . . . . . . . .2-6
defining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-2
enabling Subnet1 . . . . . . . . . . . . . . . . . . . . . . .2-5
interface information . . . . . . . . . . . . . . . . . . . .8-5
mapping to VLANs . . . . . . . . . . . . . . . . . . . . .3-12
POS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-8
printer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-9
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-3
summary information . . . . . . . . . . . . . . . . 2-5, 3-3
SYN flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . . .4-5
syntax, command . . . . . . . . . . . . . . . . . . . . . . . . . . .10-1
Syslog setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-8
system
basic information . . . . . . . . . . . . . . . . . . . . . . .2-4
basic settings . . . . . . . . . . . . . . . . . . . . . 9-5, 9-37
changing name . . . . . . . . . . . . . . . . . . . . . . . . .7-4
configuring settings . . . . . . . . . . . . . . . . . . . .9-34
overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-4
traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-24
updating firmware . . . . . . . . . . . . . . . . . . . . . .7-7
viewing log . . . . . . . . . . . . . . . . . . . . . . . . . . .7-28
T
technical specifications . . . . . . . . . . . . . . . . . . . . . . .1-4
TELNET protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-7
Temporal Key Integrity Protocol (TKIP) . . . . . . . . . .5-10
TFTP
exporting and importing settings . . . . . . . . . .7-10
firmware updates . . . . . . . . . . . . . . . . . . . . . . .7-8
timeout settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-3
transform sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-14
Transmission Control Protocol (TCP) . . . . . . . . 3-7, 3-10
transport protocol descriptions . . . . . . . . . . . . . . . . .3-7
traps, see SNMP traps, setting
Tunneled TLS EAP (EAP-TTLS) authentication . . . . .6-5
tunnels
Advanced Subnet Access . . . . . . . . . . . . . . . .4-20
DHCP addresses . . . . . . . . . . . . . . . . . . . . . . .4-22
setting up without WAN address . . . . . . . . . .4-22
trouble establishing . . . . . . . . . . . . . . . . . . . .4-22
VPN, creating . . . . . . . . . . . . . . . . . . . . . . . . .4-14
TX fields, statistics . . . . . . . . . . . . . . . . . . . . . . 8-3, 8-4
typographical conventions . . . . . . . . . . . . . . . . . . . . .1-2
U
UFQDN ID type . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-19
uniform spreading . . . . . . . . . . . . . . . . . . . . . . . . . .5-19
upgrade mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-6
URL extensions, blocking . . . . . . . . . . . . . . . . . . . . . .4-6
use cases
field office example . . . . . . . . . . . . . . . . . . . .9-33
retail example . . . . . . . . . . . . . . . . . . . . . . . . . .9-3