Table of Contents xi
Reviewing ACL Statistics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-31
Configuring NAT Information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-33
Defining Dynamic NAT Translations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-33
Adding a New Dynamic NAT Configuration . . . . . . . . . . . . . . . . . . . . . .6-35
Defining Static NAT Translations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-36
Adding a New Static NAT Configuration. . . . . . . . . . . . . . . . . . . . . . . . .6-38
Configuring NAT Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-39
Viewing NAT Status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-41
Configuring IKE Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-42
Defining the IKE Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-42
Setting IKE Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-44
Viewing SA Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-47
Configuring IPSec VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-49
Defining the IPSec Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-51
Editing an Existing Transform Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-52
Adding a New Transform Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-54
Defining the IPSec VPN Remote Configuration . . . . . . . . . . . . . . . . . . . . . . . .6-55
Configuring IPSEC VPN Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-57
Configuring Crypto Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-59
Crypto Map Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-60
Crypto Map Peers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-62
Crypto Map Manual SAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-64
Crypto Map Transform Sets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-66
Crypto Map Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-67
Viewing IPSec Security Associations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-69
Configuring the Radius Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-71
Radius Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-71
User Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-72
Authentication of Terminal/Management User(s). . . . . . . . . . . . . . . . . .6-73
Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-73
Proxy to External Radius Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-73
LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-73
Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-73
Using the Switch’s Radius Server Versus an External Radius Server. . . . . . .6-73
Defining the Radius Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-74
Radius Client Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-75
Radius Proxy Server Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-76
Configuring Radius Authentication and Accounting . . . . . . . . . . . . . . . . . . . .6-77
Configuring Radius Users. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-79
Configuring Radius User Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-82
Viewing Radius Accounting Logs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-85
Creating Server Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-86
Using Trustpoints to Configure Certificates . . . . . . . . . . . . . . . . . . . . . . . . . .6-86
Creating a Server / CA Root Certificate. . . . . . . . . . . . . . . . . . . . . . . . . .6-88
Configuring Trustpoint Associated Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-94
Adding a New Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-95
Transferring Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-95