4. Enable SSH on the Switch and Anticipate SSH
Client Contact Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6. Use an SSH Client To Access the Switch . . . . . . . . . . . . . . . . . . . . .
Further Information on SSH Client
Messages Related to SSH Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 Configuring Secure Socket Layer (SSL)
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prerequisite for Using SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Steps for Configuring and Using SSL for
Switch and Client Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
General Operating Rules and Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Generate the Switch’s Server Host Certificate . . . . . . . . . . . . . . . . .
3. Enable SSL on the Switch and Anticipate SSL
Browser Contact Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Common Errors in SSL Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8Configuring Port-Based and Client-Based Access Control (802.1X)
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Why Use
General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
User Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
General 802.1X Authenticator Operation . . . . . . . . . . . . . . . . . . . . . . . . . .
Example of the Authentication Process . . . . . . . . . . . . . . . . . . . . . . . .
General Operating Rules and Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vii