pap认证要交换几次报文_广域网技术PPP及认证实战配置

一、拓扑

7f70f6a339d263e6bb2fc79e16a85b7f.png

需求:

1、我们通过配置R1和R2之间的S1/0 为广域网PPP线路。

2、配置R1和R2之间的认证为PAP和CHAP认证

二、配置

1、 R1和R2之间串口配置

R1(config)#in s 1/0

R1(config-if)#no sh

R1(config-if)#ip add 12.1.12.1 255.255.255.0

R2(config)#int s 1/0

R2(config-if)#ip add 12.1.12.2 255.255.255.0

R2(config-if)#no sh

2、R1和R2广域网线路封装为PPP

R1(config-if)#encapsulation ppp

R2(config-if)#encapsulation ppp

3、PAP认证配置及验证

A、PAP认证

备注:R1作为认证端,R2作为被认证端,R2主动发送明文的用户名和密码给R1验证。

R1(config)#username huayi password huayi //配置本地用户名密码

R1(config-if)#ppp authentication pap //配置认证类型为PAP

R2(config-if)#ppp pap sent-username huayi password huayi //配置认证发送的用户名和密码

验证查看接口状态:

5dcac598ae135e2e12fee5b1f3134d8b.png

R2#debug ppp authentication //通过Debug查看PPP认证

PPP authentication debugging is on

f4cd4e82257bd04c9eae53d27b711165.png

我们通过Debug可以查看到发送的认证类型PAP,用户名密码明文不安全,采用的二次握手

B、CHAP认证

R1(config-if)#ppp authentication chap //更改为CHAP认证

R2(config-if)#no ppp pap sent-username huayi password 0 huayi //R2删掉之前的PAP认证

R2(config-if)#ppp chap hostname huayi //配置CHAP认证发送的用户名密码

R2(config-if)#ppp chap password huayi

7853d9b123c69a5d3bf2539400282de0.png

4、总结

1、PAP二次握手,被认证端采用明文发送用户名密码,不安全

2、CHAP采用三次握手,认证端主动发起挑战报文,发送的密码为密文,安全

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值