System information

6 © 2001- 2011 D-Link Corporation. All Rights Reserved.
Configuration Guide
Example #8: Show MAC Access Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Web Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
MAC ACL Web Pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
IP ACL Web Pages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
16 802.1X Network Access Control . . . . . . . . . . . . . . . . . . . . . . . .105
802.1x Network Access Control Example . . . . . . . . . . . . . . . . . . . . . . . . . 106
Guest VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Configuring the Guest VLAN by Using the CLI. . . . . . . . . . . . . . . . . . . . . . . 107
Configuring the Guest VLAN by Using the Web Interface. . . . . . . . . . . . . . . 108
Configuring Dynamic VLAN Assignment . . . . . . . . . . . . . . . . . . . . . . . . . 109
17 Captive Portal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Web Example. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
CLI Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Customizing the Captive Portal Web Page. . . . . . . . . . . . . . . . . . . . . . . . 113
Client Authentation Logout Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Captive Port Rate Limiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
18 Port Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Example #1: show port security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Example #2: show port security on a specific interface . . . . . . . . . . . . . . . . 120
Example #3: (Config) port security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Web Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
19 RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
Client Name in Local MAC Authentication List . . . . . . . . . . . . . . . . . . . . 125
RADIUS Fail-through and Failover Server Support . . . . . . . . . . . . . . . . 126
RADIUS Configuration Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Configuring RADIUS for Wired Clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Configuring RADIUS Fail-through on a Managed AP . . . . . . . . . . . . . . . . . 131
20 TACACS+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
TACACS+ Configuration Example. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Configuring TACACS+ by Using CLI Commands. . . . . . . . . . . . . . . . . . . . . 134
Configuring TACACS+ by Using the Web Interface . . . . . . . . . . . . . . . . . . . 135
21 Class of Service Queuing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
Ingress Port Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Trusted and Untrusted Ports/CoS Mapping Table. . . . . . . . . . . . . . . . . . . . . 139
CoS Mapping Table for Trusted Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Egress Port Configuration - Traffic Shaping . . . . . . . . . . . . . . . . . . . . . . 140
Queue Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140