Cisco Cisco Packet Data Gateway (PDG)

Seite von 2186
• Local-users: This user type supports ANSI T1.276-2003 password security protection. Local-user
account information, such as passwords, password history, and lockout states, is maintained in /flash.
This information is maintained in a separate local user database subject to AAA based authentication
and is not used by the rest of the system. As such, configured local-user accounts are not visible with
the rest of the system configuration.
Local-user and context-level administrative accounts can be used in parallel. However, a mechanism is provided
to de-activate context-level administrative user accounts, thereby providing access only to local-user accounts.
Authenticating Administrative Users with RADIUS
To authorize users via RADIUS, you must include two RADIUS attributes in the RADIUS Access-Accept
message:
• RFC 2865 standard Service-Type
• Starent Vendor-Specific Attribute (VSA) SN-Admin-Permission or SN1-Admin-Permission.
RADIUS SN-Admin-Permission / SN1-Admin-Permission AVP
The possible values for SN-Admin-Permission / SN1-Admin-Permission AVP are as follows:
• None = 0
• CLI = 1
• FTP = 2
• CLI-FTP = 3
• Intercept = 4
• CLI-Intercept = 5
• CLI-Intercept-FTP = 7
• ECS = 8
• CLI-ECS = 9
• CLI-FTP-ECS = 11
• CLI-Intercept-ECS = 13
• CLI-Intercept-FTP-ECS = 15
The default value is 1 (CLI).
RADIUS Mapping System
RADIUS server configuration depends on the type of server used and the instructions distributed by the server
manufacturer. The following table shows the supported attribute/value mapping system that is constant,
regardless of server manufacturer or model:
Command Line Interface Reference, Modes A - B, StarOS Release 19    
3
Command Line Interface Overview
Authenticating Administrative Users with RADIUS