一、拓扑
需求:
1、我们通过配置R1和R2之间的S1/0 为广域网PPP线路。
2、配置R1和R2之间的认证为PAP和CHAP认证
二、配置
1、 R1和R2之间串口配置
R1(config)#in s 1/0
R1(config-if)#no sh
R1(config-if)#ip add 12.1.12.1 255.255.255.0
R2(config)#int s 1/0
R2(config-if)#ip add 12.1.12.2 255.255.255.0
R2(config-if)#no sh
2、R1和R2广域网线路封装为PPP
R1(config-if)#encapsulation ppp
R2(config-if)#encapsulation ppp
3、PAP认证配置及验证
A、PAP认证
备注:R1作为认证端,R2作为被认证端,R2主动发送明文的用户名和密码给R1验证。
R1(config)#username huayi password huayi //配置本地用户名密码
R1(config-if)#ppp authentication pap //配置认证类型为PAP
R2(config-if)#ppp pap sent-username huayi password huayi //配置认证发送的用户名和密码
验证查看接口状态:
R2#debug ppp authentication //通过Debug查看PPP认证
PPP authentication debugging is on
我们通过Debug可以查看到发送的认证类型PAP,用户名密码明文不安全,采用的二次握手
B、CHAP认证
R1(config-if)#ppp authentication chap //更改为CHAP认证
R2(config-if)#no ppp pap sent-username huayi password 0 huayi //R2删掉之前的PAP认证
R2(config-if)#ppp chap hostname huayi //配置CHAP认证发送的用户名密码
R2(config-if)#ppp chap password huayi
4、总结
1、PAP二次握手,被认证端采用明文发送用户名密码,不安全
2、CHAP采用三次握手,认证端主动发起挑战报文,发送的密码为密文,安全