4

TACACS+ Authentication

Contents

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2

Terminology Used in TACACS Applications: . . . . . . . . . . . . . . . . . . . . . . . . 4-3

General System Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5

General Authentication Setup Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5

Configuring TACACS+ on the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-8 Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-8 CLI Commands Described in this Section . . . . . . . . . . . . . . . . . . . . . . . 4-9 Viewing the Switch’s Current Authentication Configuration . . . . . . . 4-9

Viewing the Switch’s Current TACACS+ Server

Contact Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10

Configuring the Switch’s Authentication Methods . . . . . . . . . . . . . . . 4-11

Configuring the Switch’s TACACS+ Server Access . . . . . . . . . . . . . . 4-15

How Authentication Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4-20

General Authentication Process Using a TACACS+ Server . . . . . . . .

4-20

Local Authentication Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4-22

Using the Encryption Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4-23

Controlling Web Browser Interface Access When Using TACACS+ Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-24

Messages Related to TACACS+ Operation . . . . . . . . . . . . . . . . . . . . . . . . . 4-25

Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25

4-1