SonicWALL TZ 190 Humidifier User Manual


 
xii
SonicOS Enhanced 4.0 Administrator Guide
Part 5: WWAN
Chapter 34: Configuring Wireless WAN (TZ 190 only) . . . . . . . . . . . . . 371
WWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Wireless WAN Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Wireless WAN Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Viewing the WWAN Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Configuring Wireless WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Monitoring WWAN Data Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
WWAN Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Part 6: SonicPoint
Chapter 35: Managing SonicPoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
SonicPoint > SonicPoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Before Managing SonicPoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
SonicPoint Provisioning Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Chapter 36: Viewing Station Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
SonicPoint > Station Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Chapter 37: Using and Configuring IDS . . . . . . . . . . . . . . . . . . . . . . . . 405
SonicPoint > IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Wireless Intrusion Detection Services . . . . . . . . . . . . . . . . . . . . . . 405
Chapter 38: Configuring RF Monitoring . . . . . . . . . . . . . . . . . . . . . . . . 409
SonicPoint > RF Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
RF Monitoring Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Enabling RF Monitoring on SonicPoint(s) . . . . . . . . . . . . . . . . . . . . 411
Using The RF Monitoring Interface . . . . . . . . . . . . . . . . . . . . . . . . . 411
Types of RF Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Practical RF Monitoring Field Applications . . . . . . . . . . . . . . . . . . . 415
Part 7: Firewall
Chapter 39: Configuring Access Rules . . . . . . . . . . . . . . . . . . . . . . . . . 421
Firewall > Access Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
Stateful Packet Inspection Default Access Rules Overview . . . . . . 422
Using Bandwidth Management with Access Rules Overview . . . . . 422
Configuration Task List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423