Users Guide

Contents 13
NSF and the Storage Access Network. . . . . . . 248
NSF and Routed Access
. . . . . . . . . . . . . . 250
9 Authentication, Authorization, and
Accounting
. . . . . . . . . . . . . . . . . . . . . . 253
AAA Introduction . . . . . . . . . . . . . . . . . . . . 253
Methods
. . . . . . . . . . . . . . . . . . . . . . 254
Method Lists
. . . . . . . . . . . . . . . . . . . . 255
Access Lines
. . . . . . . . . . . . . . . . . . . . 256
Enabling SSH Access
. . . . . . . . . . . . . . . . 257
Access Lines (AAA)
. . . . . . . . . . . . . . . . 257
Access Lines (Non-AAA)
. . . . . . . . . . . . . . 258
Authentication
. . . . . . . . . . . . . . . . . . . . . . 259
Authentication Access Types
. . . . . . . . . . . 259
Authentication Manager
. . . . . . . . . . . . . . 260
Using RADIUS
. . . . . . . . . . . . . . . . . . . . 269
Using TACACS+
. . . . . . . . . . . . . . . . . . 274
Dynamic ACL Overview
. . . . . . . . . . . . . . . 276
Authentication Examples
. . . . . . . . . . . . . . 282
Public Key SSH Authentication Example
. . . . . . 291
Associating a User With an SSH Key
. . . . . . . 300
Authorization
. . . . . . . . . . . . . . . . . . . . . . . 302
Exec Authorization Capabilities
. . . . . . . . . . 302
Authorization Examples
. . . . . . . . . . . . . . . 304
RADIUS Change of Authorization
. . . . . . . . . . 306
TACACS Authorization
. . . . . . . . . . . . . . . 311
Accounting
. . . . . . . . . . . . . . . . . . . . . . . . 315
RADIUS Accounting
. . . . . . . . . . . . . . . . 315
IEEE 802.1X
. . . . . . . . . . . . . . . . . . . . . . . . 318