Using Passwords and TACACS+ To Protect Against
Unauthorized Access
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Access Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-8
Configuring TACACS+ on the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . 9-14
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-15
General Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-26
Encryption Options in the Switch . . . . . . . . . . . . . . . . . . . . . . . . . 9-27
Controlling Web Browser Interface Access When Using TACACS+
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-28
Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-28
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-29
9
9-1