广域网PPP协议封装的PAP认证

广域网PPP协议封装的PAP认证:

知识链接:
知识链接
1PAP简介
    密码认证协议(Password Authentication ProtocolPAP)是两次握手协议,它通过用户名及口令来进行用户身份认证。
2PAP认证过程
    PAP不是一种安全的认证协议,并且用户名和口令还会被认证方不停地在链路上反复发送,因此很容易被截获。PAP认证过程如下。
(1)当开始认证阶段时,被认证方首先将自己的用户名及口令发送到认证方,认证方根据本端的用户数据库(或Radius服务器)确认是否有此用户,以及口令是否正确。

1)路由器两端必须都进行PPP封装。
(2PAP协议在网络中以明文的方式传送用户名及口令,所以安全性不高。
(3)认证方配置认证的用户名和密码,被认证方配置以PAP方式认证时本地发送的PAP用户名和密码。

拓扑图:

image-20231220154308981

实验步骤:

RA

#
interface Serial1/0/0
 link-protocol ppp //设置接口的链路层协议为PPP。
 ppp authentication-mode pap  //设置PPP的认证模式为PAP(Password Authentication Protocol,密码认证协议)。
 ip address 10.10.10.1 255.255.255.0 
#
  #
aaa 

 local-user admin password cipher huawei //名为"admin"的本地用户设置密码,密码使用的是华为的加密方式。
 local-user admin service-type ppp  //设置"admin"用户的业务类型为PPP。
#

RB

#
interface Serial1/0/0
 link-protocol ppp          // 设置接口的链路层协议为PPP(点对点协议)。
 ppp pap local-user admin password cipher huawei //这表示使用PAP(密码认证协议)进行认证,用户名为"admin",密码采用华为的加密方式。
 ip address 10.10.10.2 255.255.255.0 
#

结果:

RA PING RB

<RA>ping 10.10.10.2
  PING 10.10.10.2: 56  data bytes, press CTRL_C to break
    Reply from 10.10.10.2: bytes=56 Sequence=1 ttl=255 time=120 ms
    Reply from 10.10.10.2: bytes=56 Sequence=2 ttl=255 time=20 ms
    Reply from 10.10.10.2: bytes=56 Sequence=3 ttl=255 time=20 ms
    Reply from 10.10.10.2: bytes=56 Sequence=4 ttl=255 time=10 ms
    Reply from 10.10.10.2: bytes=56 Sequence=5 ttl=255 time=30 ms

  --- 10.10.10.2 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 10/40/120 ms

<RA>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值