vii
HTTP Redirect When MAC Address Not Found  . . . . . . . . . . . . . . . . . 4-59
How HTTP Redirect Works   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-60
Diagram of the Registration Process . . . . . . . . . . . . . . . . . . . . . . .  4-62
Using the Restrictive-Filter Option  . . . . . . . . . . . . . . . . . . . . . . . . 4-63
Show Command Output   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-63
Reauthenticating a MAC-Auth Client . . . . . . . . . . . . . . . . . . . . . . . 4-63
Configuring the Registration Server URL  . . . . . . . . . . . . . . . . . . . 4-64
Unconfiguring a MAC-Auth Registration Server   . . . . . . . . . . . . . 4-64
Operating Notes for HTTP Redirect   . . . . . . . . . . . . . . . . . . . . . . . 4-64
Show Commands for MAC-Based Authentication  . . . . . . . . . . . . . . . 4-65
Client Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4-71
5 TACACS+ Authentication
Overview   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1
Terminology Used in TACACS Applications:  . . . . . . . . . . . . . . . . . . . .  5-2
General System Requirements  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-4
General Authentication Setup Procedure  . . . . . . . . . . . . . . . . . . . . . . . 5-4
Configuring TACACS+ on the Switch  . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-7
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-7
CLI Commands Described in this Section  . . . . . . . . . . . . . . . . . . . . . . .  5-8
Viewing the Switch’s Current Authentication Configuration   . . . . . . . 5-8
Viewing the Switch’s Current TACACS+ 
Server Contact Configuration  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-9
Configuring the Switch’s Authentication Methods  . . . . . . . . . . . . . . . 5-10
Using the Privilege-Mode Option for Login   . . . . . . . . . . . . . . . . . 5-10
Authentication Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-12
Configuring the TACACS+ Server for Single Login   . . . . . . . . . . . . . . 5-13
Configuring the Switch’s TACACS+ Server Access  . . . . . . . . . . . . . . 5-17
How Authentication Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-24
General Authentication Process Using a TACACS+ Server . . . . . . . .  5-24
Local Authentication Process  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-25
Using the Encryption Key   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-26
General Operation  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-26
Encryption Options in the Switch  . . . . . . . . . . . . . . . . . . . . . . . . .  5-27