Cisco Cisco Packet Data Gateway (PDG)

Descargar
Página de 1630
local-user allow-aaa-authentication
Enables or disables the use of administrative accounts other than local-user administrative accounts.
Product
All
Privilege
Security Administrator, Administrator
Command Modes
Exec > Global Configuration
configure
Entering the above command sequence results in the following prompt:
[local]
host_name
(config)#
Syntax Description
[ default | no ] local-user allow-aaa-authentication
default
Returns this parameter to its default setting of enabled.
no
Disables administrative user accounts other than local-user accounts.
Usage Guidelines
Local-user administrative accounts are separate from other administrative user accounts configured at the
context level (Security Administrator, Administrator, Operator, and Inspector).
Context-level administrative users rely on the system's AAA subsystems for validating user names and
passwords during login. This is true for both administrative user accounts configured locally through a
configuration file or on an external RADIUS server.
Since the T1.276-2003 password security mechanisms are supported only for local-user administrative accounts
and not for the AAA-based administrative accounts, this command provides a mechanism for disabling
AAA-based administrative accounts.
By default, AAA-based administrative accounts are allowed.
Examples
The following command forces the system to authenticate local-user accounts based only on the information
in the security account file on its CompactFlash:
no local-user allow-aaa-authentication
   Command Line Interface Reference, Modes G - H, StarOS Release 19
254
Global Configuration Mode Commands (L-S)
local-user allow-aaa-authentication