Chapter 15: Security Configuration; Overview Of Security Methods - Enterasys D2 D2G124-12P Cli Reference Manual

D-series ethernet switches
Table of Contents

Advertisement

This chapter describes the Security Configuration set of commands and how to use them.
For information about...

Overview of Security Methods

Configuring RADIUS
Configuring 802.1X Authentication
Configuring MAC Authentication
Configuring Multiple Authentication Methods
Configuring VLAN Authorization (RFC 3580)
Configuring MAC Locking
Configuring Port Web Authentication (PWA)
Configuring Secure Shell (SSH)
Overview of Security Methods
The following security methods are available for controlling which users are allowed to access, 
monitor, and manage the switch. 
Login user accounts and passwords – used to log in to the CLI via a Telnet connection or local 
COM port connection. For details, refer to "Setting User Accounts and Passwords" on 
page 2‐2.
Host Access Control Authentication (HACA) – authenticates user access of Telnet 
management, console local management and WebView via a central RADIUS Client/Server 
application. When RADIUS is enabled, this essentially overrides login user accounts. When 
HACA is active per a valid RADIUS configuration, the user names and passwords used to 
access the switch via Telnet, SSH, WebView, and COM ports will be validated against the 
configured RADIUS server. Only in the case of a RADIUS timeout will those credentials be 
compared against credentials locally configured on the switch.
"Configuring RADIUS" on page 15‐3.
SNMP user or community names – allows access to the D‐Series switch via a network SNMP 
management application. To access the switch, you must enter an SNMP user or community 
name string. The level of management access is dependent on the associated access policy. For 
details, refer to Chapter
802.1X Port Based Network Access Control using EAPOL (Extensible Authentication 
Protocol) – provides a mechanism via a RADIUS server for administrators to securely 
authenticate and grant appropriate access to end user devices communicating with D‐Series 
Security Configuration
5.
15
Refer to page...
15-1
15-3
15-9
15-19
15-30
15-41
15-46
15-57
15-68
 
For details, refer to 
D-Series CLI Reference 15-1

Hide quick links:

Advertisement

Table of Contents
loading

This manual is also suitable for:

Enterasys d2 d2g124-12D2g124-12D2g124-12p

Table of Contents