广域网PPP协议封装的PAP认证:
知识链接:
知识链接
1.PAP简介
密码认证协议(Password Authentication Protocol,PAP)是两次握手协议,它通过用户名及口令来进行用户身份认证。
2.PAP认证过程
PAP不是一种安全的认证协议,并且用户名和口令还会被认证方不停地在链路上反复发送,因此很容易被截获。PAP认证过程如下。
(1)当开始认证阶段时,被认证方首先将自己的用户名及口令发送到认证方,认证方根据本端的用户数据库(或Radius服务器)确认是否有此用户,以及口令是否正确。
(1)路由器两端必须都进行PPP封装。
(2)PAP协议在网络中以明文的方式传送用户名及口令,所以安全性不高。
(3)认证方配置认证的用户名和密码,被认证方配置以PAP方式认证时本地发送的PAP用户名和密码。
拓扑图:
实验步骤:
RA
#
interface Serial1/0/0
link-protocol ppp //设置接口的链路层协议为PPP。
ppp authentication-mode pap //设置PPP的认证模式为PAP(Password Authentication Protocol,密码认证协议)。
ip address 10.10.10.1 255.255.255.0
#
#
aaa
local-user admin password cipher huawei //名为"admin"的本地用户设置密码,密码使用的是华为的加密方式。
local-user admin service-type ppp //设置"admin"用户的业务类型为PPP。
#
RB
#
interface Serial1/0/0
link-protocol ppp // 设置接口的链路层协议为PPP(点对点协议)。
ppp pap local-user admin password cipher huawei //这表示使用PAP(密码认证协议)进行认证,用户名为"admin",密码采用华为的加密方式。
ip address 10.10.10.2 255.255.255.0
#
结果:
RA PING RB
<RA>ping 10.10.10.2
PING 10.10.10.2: 56 data bytes, press CTRL_C to break
Reply from 10.10.10.2: bytes=56 Sequence=1 ttl=255 time=120 ms
Reply from 10.10.10.2: bytes=56 Sequence=2 ttl=255 time=20 ms
Reply from 10.10.10.2: bytes=56 Sequence=3 ttl=255 time=20 ms
Reply from 10.10.10.2: bytes=56 Sequence=4 ttl=255 time=10 ms
Reply from 10.10.10.2: bytes=56 Sequence=5 ttl=255 time=30 ms
--- 10.10.10.2 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 10/40/120 ms
<RA>