Contrasting Dynamic (RADIUS-Assigned) and±
Static ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13±
How a RADIUS Server Applies a RADIUS-Assigned±
Example of Configuring a RADIUS-assigned ACL Using the ±
Format Details for ACEs Configured in a±
Configuring the Switch To Support RADIUS-Assigned±
Displaying the Current RADIUS-Assigned ACL Activity±
Causes of Client Deauthentication Immediately±
ACL to a Switch Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-14±
General ACL Features, Planning, and Configuration
. . . . . . . . . . . . . 6-15±
The Packet-filtering Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-16±
Operating Rules for RADIUS-Assigned ACLs
. . . . . . . . . . . . . . . . . . . 6-16±
Configuring an ACL in a RADIUS Server . . . . . . . . . . . . . . . . . . . . . . . 6-17±
Nas-Filter-Rule-Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-18±
Configuring ACE Syntax in RADIUS Servers
. . . . . . . . . . . . . . . . . . . 6-18±
Example Using the Standard Attribute (92) In an IPv4 ACL . . . 6-20±
FreeRADIUS Application
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-21±
RADIUS-Assigned ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-23±
Configuration Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-24±
ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-24±
on the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-26±
ICMP Type Numbers and Keywords . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-28±
Event Log Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-29±
After Authenticating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-30±
Monitoring Shared Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-30±
7 Configuring Secure Shell (SSH)±
Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1±
Overview
Steps for Configuring and Using SSH±
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2±
Terminology
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-3±
Prerequisite for Using SSH
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5±
Public Key Formats
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5±
for Switch and Client Authentication
. . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6±
General Operating Rules and Notes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-8±
ix