PPT 8800 with Windows Mobile 2003 Software for Pocket PCs Product Reference GuideIndex-6
User Datagram Protocol (UDP) . . . . . . . . . . . . .3-8, 3-10
user-based VLANs . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
user-defined routes, creating . . . . . . . . . . . . . . . . .4-10
users
access policy . . . . . . . . . . . . . . . . . . . . . . . . . .6-10
adding to database . . . . . . . . . . . . . . . . . . . . . .6-9
authentication, configuring . . . . . . . . . . . . . . . .6-4
database, managing . . . . . . . . . . . . . . . . . . . . .6-8
ID, entering . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-3
RADIUS server settings . . . . . . . . . . . . . . . . . .6-5
V
Virtual Local Area Networks, see VLANs
Virtual Private Networks, see VPNs
VLANs
configuration . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
description . . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
mapping to subnets . . . . . . . . . . . . . . . . . . . .3-12
types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
voice prioritization, configuring . . . . . . . . . . . . . . . .5-24
VPNs
allow rules . . . . . . . . . . . . . . . . . . . . . . . . . . .4-20
configuring . . . . . . . . . . . . . . . . . . . . . .4-12, 9-62
creating tunnels . . . . . . . . . . . . . . . . . . . . . . .4-14
FAQs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-20
security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3
setting up security . . . . . . . . . . . . . . . . . . . . .4-14
troubleshooting . . . . . . . . . . . . . . . . . . . . . . . .4-20
VRFY command . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
W
WAN
configuring interface . . . . . . . .2-6, 4-2, 9-13, 9-43
description . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-2
external communication . . . . . . . . . . . . . .2-7, 4-2
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-2
Weighted Round Robin . . . . . . . . . . . . . . . . . . . . . .5-23
WEP encryption
configuring . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-9
key settings . . . . . . . . . . . . . . . . . . . . . . . . . . .5-10
modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-9
selecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-10
Wide Area Network, see WAN
Winnuking attacks . . . . . . . . . . . . . . . . . . . . . . . . . . .4-5
Wired Equivalent Privacy, see WEP encryption
Wireless Local Area Networks, see WLANs
WLANs
advanced settings . . . . . . . . . . . . . . . . . . . . . . .5-5
assigning Access Ports . . . . . . . . . . . . . . . . . . .5-4
authentication . . . . . . . . . . . . . . . . . . . . . . . . . .5-6
bandwidth share . . . . . . . . . . . . . . . . . . . . . . .5-23
basic information . . . . . . . . . . . . . . . . . . . . . . .5-3
configuring . . . . . . . . . . . . . . . . . . 5-5, 9-22, 9-49
configuring security . . . . . . . . . . . . . . . . . . . . .2-9
displaying summary information . . . . . . . . . . .8-6
enabling . . . . . . . . . . . . . . . . . . . . . . . . . .2-8, 5-3
error information . . . . . . . . . . . . . . . . . . . . . . . .8-9
ESSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-5
general information . . . . . . . . . . . . . . . . . . . . . 8-8
primary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-18
RF status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8
security . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3, 5-6
statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-6
summary of settings . . . . . . . . . . . . . . . . . . . . 2-9
traffic information . . . . . . . . . . . . . . . . . . . . . . 8-8
voice prioritization . . . . . . . . . . . . . . . . . . . . . 5-24
WPA2-CCMP (802.11i) encryption, configuring . . . 5-11
WPA-TKIP encryption, configuring . . . . . . . . . . . . . 5-10