Cisco Systems 3130 User Manual

Page of 1226
 
7-2
Cisco Catalyst Blade Switch 3130 for Dell Software Configuration Guide
OL-13270-01
Chapter 7      Configuring Switch-Based Authentication
Protecting Access to Privileged EXEC Commands
If you want to use username and password pairs, but you want to store them centrally on a server 
instead of locally, you can store them in a database on a security server. Multiple networking devices 
can then use the same database to obtain user authentication (and, if necessary, authorization) 
information. For more information, see the 
.
Protecting Access to Privileged EXEC Commands
A simple way of providing terminal access control in your network is to use passwords and assign 
privilege levels. Password protection restricts access to a network or network device. Privilege levels 
define what commands users can enter after they have logged into a network device.
Note
For complete syntax and usage information for the commands used in this section, see the Cisco IOS 
Security Command Reference, Release 12.2
.
These sections contain this configuration information:
Default Password and Privilege Level Configuration
 shows the default password and privilege level configuration.
Table 7-1
Default Password and Privilege Levels
Feature
Default Setting
Enable password and privilege level
No password is defined. The default is level 15 (privileged EXEC level). 
The password is not encrypted in the configuration file.
Enable secret password and privilege level
No password is defined. The default is level 15 (privileged EXEC level). 
The password is encrypted before it is written to the configuration file.
Line password
No password is defined.