Motorola AP-51XX User Manual
Page 10

AP-51xx Access Point Product Reference Guide
x
Configuring Advanced Subnet Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-34
Configuring Manual Key Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-40
Configuring Auto Key Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-44
Configuring IKE Key Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-47
Viewing VPN Status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-50
Configuring Content Filtering Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-52
Configuring Rogue AP Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-55
Moving Rogue APs to the Allowed AP List . . . . . . . . . . . . . . . . . . . . . . . . . . .6-59
Displaying Rogue AP Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-60
Using MUs to Detect Rogue Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-62
Configuring the Radius Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-64
Configuring LDAP Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-67
Configuring a Proxy Radius Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-70
Managing the Local User Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-72
Mapping Users to Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-74
Defining User Access Permissions by Group. . . . . . . . . . . . . . . . . . . . . . . . . .6-76
Editing Group Access Permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-78
Chapter 7. Monitoring Statistics
Viewing WAN Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-2
Viewing LAN Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-6
Viewing MU Details. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-27
Pinging Individual MUs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-30
MU Authentication Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-31
Viewing the Mesh Statistics Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-32
Viewing Known Access Point Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-33