ZyXEL NBG334W User Guide - Page 25

List of Tables, NBG334W User's Guide - 802 11g

Page 25 highlights

List of Tables Table 82 Content Filtering Logs ...184 Table 83 Attack Logs ...185 Table 84 PKI Logs ...186 Table 85 802.1X Logs ...187 Table 86 ACL Setting Notes ...188 Table 87 ICMP Notes ...188 Table 88 Syslog Logs ...189 Table 89 RFC-2408 ISAKMP Payload Types 189 Table 90 Maintenance > Tools > Firmware 191 Table 91 Maintenance Restore Configuration 193 Table 92 Maintenance > Config Mode > General 197 Table 93 Advanced Configuration Options 198 Table 94 Maintenance > Sys OP Mode > General 201 Table 95 Hardware Features ...211 Table 96 Firmware Features ...211 Table 97 Feature Specifications ...213 Table 98 Standards Supported ...213 Table 99 Subnet Mask - Identifying Network Number 224 Table 100 Subnet Masks ...225 Table 101 Maximum Host Numbers ...225 Table 102 Alternative Subnet Mask Notation 225 Table 103 Subnet 1 ...227 Table 104 Subnet 2 ...228 Table 105 Subnet 3 ...228 Table 106 Subnet 4 ...228 Table 107 Eight Subnets ...228 Table 108 24-bit Network Number Subnet Planning 229 Table 109 16-bit Network Number Subnet Planning 229 Table 110 IEEE 802.11g ...251 Table 111 Comparison of EAP Authentication Types 254 Table 112 Wireless Security Relational Matrix 257 Table 113 Examples of Services ...259 NBG334W User's Guide 25

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272

List of Tables
NBG334W User’s Guide
25
Table 82 Content Filtering Logs
...........................................................................................................
184
Table 83 Attack Logs
...........................................................................................................................
185
Table 84 PKI Logs
...............................................................................................................................
186
Table 85 802.1X Logs
..........................................................................................................................
187
Table 86 ACL Setting Notes
................................................................................................................
188
Table 87 ICMP Notes
...........................................................................................................................
188
Table 88 Syslog Logs
..........................................................................................................................
189
Table 89 RFC-2408 ISAKMP Payload Types
......................................................................................
189
Table 90 Maintenance > Tools > Firmware
..........................................................................................
191
Table 91 Maintenance Restore Configuration
.....................................................................................
193
Table 92 Maintenance > Config Mode > General
...............................................................................
197
Table 93 Advanced Configuration Options
.........................................................................................
198
Table 94 Maintenance > Sys OP Mode > General
.............................................................................
201
Table 95 Hardware Features
................................................................................................................
211
Table 96 Firmware Features
.................................................................................................................
211
Table 97 Feature Specifications
...........................................................................................................
213
Table 98 Standards Supported
............................................................................................................
213
Table 99 Subnet Mask - Identifying Network Number
.........................................................................
224
Table 100 Subnet Masks
.....................................................................................................................
225
Table 101 Maximum Host Numbers
....................................................................................................
225
Table 102 Alternative Subnet Mask Notation
.......................................................................................
225
Table 103 Subnet 1
..............................................................................................................................
227
Table 104 Subnet 2
..............................................................................................................................
228
Table 105 Subnet 3
..............................................................................................................................
228
Table 106 Subnet 4
..............................................................................................................................
228
Table 107 Eight Subnets
......................................................................................................................
228
Table 108 24-bit Network Number Subnet Planning
............................................................................
229
Table 109 16-bit Network Number Subnet Planning
............................................................................
229
Table 110 IEEE 802.11g
......................................................................................................................
251
Table 111 Comparison of EAP Authentication Types
...........................................................................
254
Table 112 Wireless Security Relational Matrix
.....................................................................................
257
Table 113 Examples of Services
..........................................................................................................
259