Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-16
Configure the Switch for Web-Based Authentication . . . . . . . . . . . . . 4-17
Configuring MAC Authentication on the Switch . . . . . . . . . . . . . . . . . . . . 4-21
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
Configure the Switch for MAC-Based Authentication . . . . . . . . . . . . 4-22
Show Status and Configuration of Web-Based Authentication . . . . . . . . 4-25
Show Status and Configuration of MAC-Based Authentication . . . . . . . . 4-26
Client Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-28
5 TACACS+ Authentication
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1
Viewing the Switch’s Current TACACS+
Controlling Web Browser Interface Access When Using TACACS+
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-2
Terminology Used in TACACS Applications: . . . . . . . . . . . . . . . . . . . . . . . . 5-3
General System Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-5
General Authentication Setup Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-5
Configuring TACACS+ on the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-8
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-8
CLI Commands Described in this Section . . . . . . . . . . . . . . . . . . . . . . . 5-9
Viewing the Switch’s Current Authentication Configuration . . . . . . . 5-9
Server Contact Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-10
Configuring the Switch’s Authentication Methods . . . . . . . . . . . . . . . 5-11
Configuring the Switch’s TACACS+ Server Access . . . . . . . . . . . . . . 5-15
How Authentication Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-20
General Authentication Process Using a TACACS+ Server . . . . . . . . 5-20
Local Authentication Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-22
Using the Encryption Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
General Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
Encryption Options in the Switch . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-24
Messages Related to TACACS+ Operation . . . . . . . . . . . . . . . . . . . . . . . . . 5-25
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25
vi