Contents 33
Nortel WLAN—Security Switch 2300 Series Configuration Guide
Ad-Hoc network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722
Weak WEP key used by client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723
Disallowed devices or SSIDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724
Displaying statistics counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
IDS log message examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
Displaying RF detection information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728
Displaying rogue clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Displaying rogue detection counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
Displaying SSID or BSSID information for a Mobility Domain . . . . . . . . . . . . 732
Displaying RF detect data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
Displaying the APs detected by an AP radio . . . . . . . . . . . . . . . . . . . . . . . . . 735
Displaying countermeasures information . . . . . . . . . . . . . . . . . . . . . . . . . . . 736
Testing the RFPing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737

Managing system files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739

About system files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Displaying software version information . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740
Displaying boot information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Working with files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Displaying a list of files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Copying a file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745
Using an image file’s MD5 checksum to verify its integrity . . . . . . . . . . . . . . 747
Deleting a file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748
Creating a subdirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
Removing a subdirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Managing configuration files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Displaying the running configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Saving configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Specifying the configuration file to use after the next reboot . . . . . . . . . . . . . 754
Loading a configuration file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755
Specifying a backup configuration file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 756
Resetting to the factory default configuration . . . . . . . . . . . . . . . . . . . . . . . . 757
Backing up and restoring the system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757
Managing configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759
Backup and restore examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760
Upgrading the system image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760