32 Contents
NN47250-500 (Version 03.01)
Displaying verbose network session information . . . . . . . . . . . . . . . . . . . . . 691
Displaying and clearing network sessions by username . . . . . . . . . . . . . . . . 692
Displaying and clearing network sessions by MAC address . . . . . . . . . . . . . 693
Displaying and clearing network sessions by VLAN name . . . . . . . . . . . . . . 694
Displaying and clearing network sessions by session ID . . . . . . . . . . . . . . . 695
Displaying and changing network session timers . . . . . . . . . . . . . . . . . . . . . . . . 696
Disabling keepalive probes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 698
Changing or disabling the user idle timeout . . . . . . . . . . . . . . . . . . . . . . . . . 699

Rogue detection and counter measures . . . . . . . . . . . . . . . . . . . . . . . . . . 701

About rogues and RF detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Rogue access points and clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702
Rogue classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702
Rogue detection lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703
RF detection scans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Dynamic Frequency Selection (DFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Countermeasures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707
Mobility Domain requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708
Summary of rogue detection features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708
Configuring rogue detection lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709
Configuring a permitted vendor list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710
Configuring a permitted SSID list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711
Configuring a client black list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712
Configuring an attack list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713
Configuring an ignore list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714
Enabling countermeasures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
Using on-demand countermeasures in a Mobility Domain . . . . . . . . . . . . . . 716
Disabling or reenabling Scheduled RF Scanning . . . . . . . . . . . . . . . . . . . . . . . . 716
Enabling AP signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716
Disabling or reenabling logging of rogues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
Enabling rogue and countermeasures notifications . . . . . . . . . . . . . . . . . . . . . . . 717
IDS and DoS alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
Flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
DoS attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Netstumbler and Wellenreiter applications . . . . . . . . . . . . . . . . . . . . . . . . . . 720
Wireless bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721