Displaying the Current RADIUS-Based ACL Activity
on the Switch
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-44
Event Log Messages
Causes of Client Deauthentication Immediately
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-46
After Authenticating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-47
Configuring RADIUS Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-48
Operating Rules for RADIUS Accounting . . . . . . . . . . . . . . . . . . . . . . 6-49
Steps for Configuring RADIUS Accounting . . . . . . . . . . . . . . . . . . . . . 6-50
1. Configure the Switch To Access a RADIUS Server . . . . . . . . . 6-51
2. Configure Accounting Types and the Controls for
Sending Reports to the RADIUS Server
. . . . . . . . . . . . . . . . . . . . 6-52
3. (Optional) Configure Session Blocking and Interim Updating
Options
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-54
Viewing RADIUS Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-56
General RADIUS Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-56
RADIUS Authentication Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-57
RADIUS Accounting Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-58
Changing RADIUS-Server Access Order . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-60
Messages Related to RADIUS Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-61
7 Configuring Secure Shell (SSH)
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-3
Prerequisite for Using SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5
Public Key Formats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5
Steps for Configuring and Using SSH
for Switch and Client Authentication
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
General Operating Rules and Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-8
Configuring the Switch for SSH Operation . . . . . . . . . . . . . . . . . . . . . . . . . . 7-9
1. Assigning a Local Login (Operator) and
Enable (Manager) Password
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-9
2. Generating the Switch’s Public and Private Key Pair . . . . . . . . . . 7-10
3. Providing the Switch’s Public Key to Clients . . . . . . . . . . . . . . . . . . 7-12
viii