32 ContentsNN47250-500 (320657-F Version 02.01)Dynamic Frequency Selection (DFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 629Countermeasures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629Mobility Domain requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630Summary of rogue detection features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630Configuring rogue detection lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631Configuring a permitted vendor list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631Configuring a permitted SSID list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632Configuring a client black list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633Configuring an attack list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634Configuring an ignore list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635Enabling countermeasures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636Using on-demand countermeasures in a Mobility Domain . . . . . . . . . . . . . . 637Disabling or reenabling Scheduled RF Scanning . . . . . . . . . . . . . . . . . . . . . . . . 637Enabling AP signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Disabling or reenabling logging of rogues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638Enabling rogue and countermeasures notifications . . . . . . . . . . . . . . . . . . . . . . . 638IDS and DoS alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638Flood attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638DoS attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639Netstumbler and Wellenreiter applications . . . . . . . . . . . . . . . . . . . . . . . . . . 639Wireless bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640Ad-Hoc network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640Weak WEP key used by client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640Disallowed devices or SSIDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640Displaying statistics counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640IDS log message examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641Displaying RF detection information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Displaying rogue clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644Displaying rogue detection counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645Displaying SSID or BSSID information for a Mobility Domain . . . . . . . . . . . . 646Displaying RF detect data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647Displaying the APs detected by an AP radio . . . . . . . . . . . . . . . . . . . . . . . . . 647Displaying countermeasures information . . . . . . . . . . . . . . . . . . . . . . . . . . . 648Testing the RFPing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649Managing system files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651