Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4-16
Configure the Switch for Web-Based Authentication . . . . . . . . . . . . .  4-17
Configuring MAC Authentication on the Switch   . . . . . . . . . . . . . . . . . . . .  4-21
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4-21
Configure the Switch for MAC-Based Authentication  . . . . . . . . . . . . 4-22
Show Status and Configuration of Web-Based Authentication  . . . . . . . .  4-25 
Show Status and Configuration of MAC-Based Authentication  . . . . . . . .  4-26 
Client Status  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4-28
5  TACACS+ Authentication 
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 
Viewing the Switch’s Current TACACS+  
Controlling Web Browser Interface Access When Using TACACS+  
Overview  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-2 
Terminology Used in TACACS Applications:  . . . . . . . . . . . . . . . . . . . . . . . .  5-3 
General System Requirements  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-5 
General Authentication Setup Procedure  . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-5 
Configuring TACACS+ on the Switch  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-8 
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-8 
CLI Commands Described in this Section  . . . . . . . . . . . . . . . . . . . . . . . 5-9 
Viewing the Switch’s Current Authentication Configuration   . . . . . . . 5-9 
Server Contact Configuration  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-10
Configuring the Switch’s Authentication Methods  . . . . . . . . . . . . . . . 5-11
Configuring the Switch’s TACACS+ Server Access   . . . . . . . . . . . . . . 5-15
How Authentication Operates   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-20
General Authentication Process Using a TACACS+ Server . . . . . . . .  5-20 
Local Authentication Process  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-22
Using the Encryption Key   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-23
General Operation  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
Encryption Options in the Switch  . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
Authentication   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-24
Messages Related to TACACS+ Operation  . . . . . . . . . . . . . . . . . . . . . . . . .  5-25
Operating Notes  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5-25
vi