首页 > 代码库 > PPP中的pap和chap认证
PPP中的pap和chap认证
实验说明:PPP中的认证方式有pap和chap两种,这两种认证既可以单独使用也可以结合使用。并且既可以进行单项认证也可以进行双向认证。
实验步骤:
pap是通过验证远端的用户名和密码是否匹配来进行验证chap则是发送一个挑战包,然后远端通过自己的数据库的用户名和密码利用md5进行计算后返还一个数值,然后在发送方验证这个数值是否和自己计算出来的数值是否一致进行验证:
基本配置:
R1:
!
hostnameR1----------------------------------------------------------设置主机名为“R1”
!
interface Serial1/0
ip address 1.1.1.1255.255.255.0
encapsulationppp-------------------------------------------------设置封装为ppp
R2:
hostnameR2
!
interface Serial1/0
ip address 1.1.1.2255.255.255.0
encapsulation ppp
通过上面的配置,在没有启用任何认证的情况下,链路是通的。
配置步骤:
1. 在两台路由器上进行pap认证:
如果我们进行单项认证的话配置应该如下
R1为认证的服务器端,需要建立本地口令数据库,并且开始pap认证。
R1(config)#usernameR2 password gairuhe------------------------建立本地口令数据库
R1(config)#int s1/0
R1(config-if)#pppauthentication pap--------------------------------要求进行PAP认证
在这样的配置下,我们可以看到链路已经down了:
R1(config-if)#
*Aug 23 16:45:12.639: %LINEPROTO-5-UPDOWN: Line protocol on InterfaceSerial1/0, changed state to down
R2为认证的客户端,需要发送用户名和密码来匹配服务器端的口令数据库
此时我们在R2上加上如下的配置:
R2(config)#int s1/0
R2(config-if)#ppp papsent-username R2 password gairuhe------发送用户名和密码
R2(config-if)#
*Aug 23 16:47:48.635: %LINEPROTO-5-UPDOWN: Line protocol on InterfaceSerial1/0, changed state to up
此时链路已经起来,我们仅在R1上做了认证,而在R2上没有进行认证。这就是pap的单向认证。
Pap的双向认证:
Pap的双向认证其实就是将两端同时都配置为认证服务器端和认证客户端。在上面实验的基础上,我们只要将R2配置成服务器端,将R1配置成客户端即可。
R2(config)#username R1 password gairuhe
R2(config)#int s1/0
R2(config-if)#ppp authentication pap
R2(config-if)#
*Aug 23 16:52:29.843: %LINEPROTO-5-UPDOWN: Line protocol on InterfaceSerial1/0, changed state to down
R1(config-if)#int s1/0
R1(config-if)#ppp pap sen
R1(config-if)#ppp pap sent-username R1 password gairuhe
R1(config-if)#
*Aug 23 16:53:08.343: %LINEPROTO-5-UPDOWN: Line protocol on InterfaceSerial1/0, changed state to up
PPP连接里的chap认证.
zhu(config)#username bei password123 用户为对端路由名字,密码两端相同
zhu(config)#ints0/0 进入S0/0口
zhu(config-if)#ip add 1.1.1.1255.255.255.0 配置IP1.1.1.1
zhu(config-if)#encapsulationppp 接口封装PPP
zhu(config-if)#ppp authenticationchap 启用chap认证
zhu(config-if)#peer default ip add1.1.1.2 与对端协商地址为1.1.1.2
zhu(config-if)#noshu 激活端口
bei(config)#username zhu password123 用户为对端路由名字,密码两端相同
bei(config)#ints0/0 进入S0/0口
bei(config-if)#ip addnegotiated IP地址协商
bei(config-if)#encapsulationppp 接口封装PPP协议
bei(config-if)#ppp authenticationchap 启用chap认证
bei(config-if)#noshut 激活端口
一、主要命令介绍
1.将串行接口封装为PPP格式,并将该接口与虚接口multilink 10组关联
R1(config)#int s0/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp multilink group 10
2.定义虚接口 multilink,后面跟的数字代表所属的multilink group。
R1(config)#int multilink 10
R1(config-if)#ip add 192.168.1.1 255.255.255.0
二
、实验具体配置及结果检测
1. R1的配置:
!
interface Multilink10
ip address 192.168.1.1 255.255.255.0
ppp multilink
ppp multilink group 10
!
interface Serial0/0
no ip address
encapsulation ppp
serial restart-delay 0 serial restart-delay 连续重启延时
0代表不重启,>0(比如30)代表30秒后重启路由器。
一般默认为0,除了特殊情况才作更改。
ppp multilink
PPP Multilink协议(MP)是PPP(点对点协议)的扩展,它具有绑定两条或多条同步并行连接的能力。所产生的虚拟连接拥有的带宽等于各条独立连接的带宽的总和。
ppp multilink group 10
!
interface Serial0/1
no ip address
encapsulation ppp
serial restart-delay 0
ppp multilink
ppp multilink group 10
!
interface Serial0/2
no ip address
encapsulation ppp
serial restart-delay 0
ppp multilink
ppp multilink group 10
!
2. R2的配置:
!
interface Multilink10
ip address 192.168.1.2 255.255.255.0
ppp multilink
ppp multilink group 10
!
interface Serial0/0
no ip address
encapsulation ppp
serial restart-delay 0
ppp multilink
ppp multilink group 10
!
interface Serial0/1
no ip address
encapsulation ppp
serial restart-delay 0
ppp multilink
ppp multilink group 10
!
interface Serial0/2
no ip address
encapsulation ppp
serial restart-delay 0
ppp multilink
ppp multilink group 10
本文出自 “对不起,您的WiFi已断开~” 博客,谢绝转载!
PPP中的pap和chap认证