6
RADIUS Authentication and Accounting
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
Authentication Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
Accounting Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4
RADIUS-Administered CoS and Rate-Limiting . . . . . . . . . . . . . . . . . . . 6-4
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4
Switch Operating Rules for RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5
General RADIUS Setup Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-7
Configuring the Switch for RADIUS Authentication . . . . . . . . . . . . . . . . . . 6-8
Outline of the Steps for Configuring RADIUS Authentication . . . . . . 6-9
1. Configure Authentication for the Access Methods You Want RADIUS
To Protect
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-10
2. Enable the (Optional) Access Privilege Option . . . . . . . . . . . . . . . . 6-12
3. Configure the Switch To Access a RADIUS Server . . . . . . . . . . . . 6-13
4. Configure the Switch’s Global RADIUS Parameters . . . . . . . . . . . 6-15
Configuring a RADIUS Server To Specify Per-Port CoS and Rate-Limiting
Viewing the Currently Active Per-Port CoS and Rate-Limiting
Local Authentication Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-19
Controlling Web Browser Interface Access . . . . . . . . . . . . . . . . . . . . . . . . 6-20
Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-21
Configuring the RADIUS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-21
Configuration Specified by a RADIUS Server . . . . . . . . . . . . . . . . . . . 6-22
RADIUS-Assigned Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . 6-25
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-27
General Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-29
The Packet-filtering Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-30
General Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-33
Determining Traffic Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-33
6-1