1. Configure Authentication for the Access Methods You Want RADIUS
To Protect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . | . |
2. Configure the Switch To Access a RADIUS Server . . . . . . . . . . . . | |
3. Configure the Switch’s Global RADIUS Parameters . . . . . . . . . . . |
Local Authentication Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Controlling Web Browser Interface Access When Using RADIUS Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring RADIUS Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Viewing RADIUS Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
General RADIUS Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RADIUS Authentication Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RADIUS Accounting Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Changing
Messages Related to RADIUS Operation . . . . . . . . . . . . . . . . . . . . . . . . . . .
6 Configuring Secure Shell (SSH)
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prerequisite for Using SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Public Key Formats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Steps for Configuring and Using SSH for Switch and Client Authentication .
General Operating Rules and Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring the Switch for SSH Operation . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Generate the Switch’s Public and Private Key Pair . . . . . . . . . . . .
3. Provide the Switch’s Public Key to Clients . . . . . . . . . . . . . . . . . . .
4.Enable SSH on the Switch and Anticipate SSH Client Contact Behavior
5. Configure the Switch for SSH Authentication . . . . . . . . . . . . . . . . .
vi