D-Link DWL-3500AP Administration Guide - Page 3

Table of Contents - wireless access point

Page 3 highlights

Table of Contents Table of Contents List of Figures 7 List of Tables 9 About This Document 11 Document Organization 11 Audience 11 Document Conventions 11 Online Help, Supported Browsers, and Limitations 12 1 Overview of the D-Link Access Point 15 Features and Benefits 16 IEEE Standards Support 16 Wireless Features 16 Security Features 17 Networking 17 Maintainability 17 Access Point Hardware 18 2 Preparing to Install the Access Point 19 Default Settings for the Unified Access Points 19 Administrator's Computer Requirements 21 Wireless Client Requirements 22 Dynamic and Static IP Addressing on the AP 23 Recovering an IP Address 23 Discovering a Dynamically Assigned IP Address 23 Using the Reset Button 23 3 Installing the Access Point 25 Installing the Unified Access Point 25 Viewing Basic Settings 29 Using the CLI to View the IP Address 30 Configuring the Ethernet Interface 31 Using the Web UI to configure Ethernet Settings 31 Using the CLI to Configure Ethernet Settings 33 Configuring IEEE 802.1X Authentication 34 Using the Web UI to Configure 802.1X Authentication Information 35 Using the CLI to Configure 802.1X Authentication Information 36 Verifying the Installation 36 4 Configuring Access Point Security 39 Understanding Security on Wireless Networks 39 Choosing a Security Mode 39 Comparing Security Modes 40 Enabling Station Isolation 43 3

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166

3
Table of Contents
Table of Contents
List of Figures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
About This Document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Document Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Document Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Online Help, Supported Browsers, and Limitations . . . . . . . . . . . . . . . . . .
12
1
Overview of the D-Link Access Point . . . . . . . . . . . . . . . . . . . . 15
Features and Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
IEEE Standards Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
Wireless Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
Security Features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Maintainability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Access Point Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
2
Preparing to Install the Access Point . . . . . . . . . . . . . . . . . . . . 19
Default Settings for the Unified Access Points . . . . . . . . . . . . . . . . . . . . . .
19
Administrator’s Computer Requirements . . . . . . . . . . . . . . . . . . . . . . . . . .
21
Wireless Client Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
Dynamic and Static IP Addressing on the AP. . . . . . . . . . . . . . . . . . . . . . .
23
Recovering an IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
Discovering a Dynamically Assigned IP Address. . . . . . . . . . . . . . . . . . . . . .
23
Using the Reset Button . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
3
Installing the Access Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Installing the Unified Access Point. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
Viewing Basic Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
Using the CLI to View the IP Address. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
Configuring the Ethernet Interface
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
Using the Web UI to configure Ethernet Settings . . . . . . . . . . . . . . . . . . . . . .
31
Using the CLI to Configure Ethernet Settings. . . . . . . . . . . . . . . . . . . . . . . . .
33
Configuring IEEE 802.1X Authentication . . . . . . . . . . . . . . . . . . . . . . . . .
34
Using the Web UI to Configure 802.1X Authentication Information . . . . . . .
35
Using the CLI to Configure 802.1X Authentication Information . . . . . . . . . .
36
Verifying the Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4
Configuring Access Point Security . . . . . . . . . . . . . . . . . . . . . . 39
Understanding Security on Wireless Networks
. . . . . . . . . . . . . . . . . . . . .
39
Choosing a Security Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
Comparing Security Modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
Enabling Station Isolation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43