xii RFS7000 Series Switch System Reference Guide
Configuring Enhanced Beacons and Probes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-96
Configuring the Beacon Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-96
Configuring the Probe Table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-99
Reviewing the Beacons Found Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-100
Reviewing the Probes Report. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-102
Chapter 7. Switch Management
Displaying the Management Access Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-2
Configuring Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-3
Configuring SNMP Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-5
Configuring SNMP v1/v2 Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-5
Editing an Existing SNMP v1/v2 Community Name . . . . . . . . . . . . . . . . .7-6
Configuring SNMP v3 Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-7
Editing a SNMP v3 Authentication and Privacy Password . . . . . . . . . . . .7-9
Accessing SNMP v2/v3 Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-9
Configuring SNMP Traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-11
Enabling Trap Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-11
Configuring Trap Thresholds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-13
Wireless Trap Threshold Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-15
Configuring SNMP Trap Receivers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-17
Editing SNMP Trap Receivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-18
Adding SNMP Trap Receivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-19
Configuring Management Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-20
Configuring Local Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-20
Creating a New Local User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-21
Modifying an Existing Local User. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-22
Creating a Guest Admin and Guest User. . . . . . . . . . . . . . . . . . . . . . . . .7-24
Configuring Switch Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-25
Modifying the Properties of an Existing Radius Server. . . . . . . . . . . . . .7-27
Adding a New Radius Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-28
Chapter 8. Diagnostics
Displaying the Main Diagnostic Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-2
Switch Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-2
CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-3
Switch Memory Allocation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-5
Switch Disk Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-6
Switch Memory Processes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-7
Other Switch Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-8
Configuring System Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-9
Log Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-9
File Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-10
Viewing the Entire Contents of Individual Log Files . . . . . . . . . . . . . . . .8-12
Transferring Log Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-14
Reviewing Core Snapshots. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-15
Transferring Core Snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-16