
2
TACACS+ Authentication
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
Terminology Used in TACACS Applications: . . . . . . . . . . . . . . . . . . . . 2-4
General System Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
General Authentication Setup Procedure . . . . . . . . . . . . . . . . . . . . . . . 2-6
Configuring TACACS+ on the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
CLI Commands Described in this Section . . . . . . . . . . . . . . . . . . . . . . . 2-9
Viewing the Switch’s Current Authentication Configuration . . . . . . 2-10
Viewing the Switch’s Current TACACS+ Server Contact
Configuration
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Configuring the Switch’s Authentication Methods . . . . . . . . . . . . . . . 2-11
Configuring the Switch’s TACACS+ Server Access . . . . . . . . . . . . . . 2-15
How Authentication Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-20
General Authentication Process Using a TACACS+ Server . . . . . . . . 2-20
Local Authentication Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-22
Using the Encryption Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-23
General Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-23
Encryption Options in the Switch . . . . . . . . . . . . . . . . . . . . . . . . . 2-23
Controlling Web Browser Interface Access When
Using TACACS+ Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-24
Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-25
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-25
2-1