papchap认证-FR原理及配置讲解.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

papchap认证原理及配置具体讲解

2023-05-0710:12

最近都始终在争论ppp协议和两种认证方式,才觉察网上供给的好多的都

有错误,而且连书本上同样错,讲的都不具体,今日我就将自已的成果共享出来,供大家学习,假设有什么不懂的地方请留言,我会以最快的速度回复,闲谈少说,开头吧。

PPP中的认证方式有pap和chap两种,这两种认证既可以单独使用也可以结合使用。并且既可以进展单向认证也可以进展双向认证。

pap是两次握手,认证首先由被认证方发起认证恳求,将自己的用户名和

密码以明文的方式发送给主认证方。然后,主认证方承受恳求,并在自己的本地用户数据库里查找是否有对应的条目,假设有就承受恳求。假设没有,就拒绝请

求。这种认证方式是担忧全的,很简洁引起密码的泄露,但是,相对于CHAP认证方式来说,节约了贵重的链路带宽。比方说现在的Internet拨号认证接入方式就是PAP认证。

chap是三次握手,认证首先由主认证方发起认证恳求,向被认证方发送

“挑战”字符串〔一些经过摘要算法加工过的随机序列〕。然后,被认证方接到主认证方的认证恳求后,将用户名和密码〔这个密码是依据“挑战”字符串进展

MD5加密的密码〕发回给主认证方。最终,主认证方接收到回应“挑战”字符串后,在自己的本地用户数据库中查找是否有对应的条目,并将用户名对应的密码依据“挑战”字符串进展MD5加密,然后将加密的结果和被认证方发来的加密结果进展比较。假设两者一样,则认为认证通过,假设不同则认为认证失败

先来讲下pap认证。

1、单向认证

R1只做如下配置〔验证效劳端〕

在配置模式下设定用户名和密码〔用户名和密码随便〕

R1(config)#usernameapassword123

在端口模式下进展协议的封装和认证方式的指定

R1(config-if)#encapsulationppp

R1(config-if)#pppauthenticationpap

R2只做如下配置〔验证客户端〕

在端口模式下进展协议的封装和发送验证信息〔对方设置的用户名和密码〕

R2(config-if)#encapsulationppp

R2(config-if)#ppppapsent-usernameapassword123

这样就可以完成pap的单向认证

2、双向认证

〔其实做完上面的步骤认真一想,假设两边既是效劳端又是客户端口,这样就是双向认证了,不必看下面的也知道该怎么配双向认证了〕

R1只做如下配置〔既是验证效劳端又是客户端〕

在配置模式下设定用户名和密码〔用户名和密码随便〕

R1(config)#usernameapassword123

在端口模式下进展协议的封装、认证方式的指定和发送验证信息〔对方设置的用户名和密码〕

R1(config-if)#encapsulationpppR1(config-if)#pppauthenticationpap

R1(config-if)#ppppapsent-usernamebpassword456

R2只做如下配置〔既是验证效劳端又是客户端〕

在配置模式下设定用户名和密码〔用户名和密码随便〕

R2(config)#usernamebpassword456

在端口模式下进展协议的封装、认证方式的指定和发送验证信息〔对方设置的用户名和密码〕

R2(config-if)#encapsulationpppR2(config-if)#pppauthenticationpap

R2(config-if)#ppppapsent-usernameapassword123

这样即可完成pap的双向认证

再来说说chap认证

1、单向认证

R1只做如下配置〔验证效劳端〕

在配置模式下设定用户名和密码〔用户名和密码随便〕

R1(config)#usernameapassword123

在端口模式下进展协议的封装和认证方式的指定

R1(config-if)#encapsulationpppR1(config-if)#pppauthenticationchap

R2只做如下配置〔验证客户端〕

在端口模式下进展协议的封装和认证时的用户名和密码指定〔记住这里不发送用户名和密码,而是发送一个经过加密密码的一个字符串〕

R2(config-if)#encapsulationpppR2(config-if)#pppchaphostnameaR2(config-if)#pppchappassword123这样就可以完成chap的单向认证

2、双向认证

(这里和pap有全部同,请留意)

R1

您可能关注的文档

文档评论(0)

写作定制、方案定制 + 关注
官方认证
服务提供商

专注地铁、铁路、市政领域安全管理资料的定制、修改及润色,本人已有7年专业领域工作经验,可承接安全方案、安全培训、安全交底、贯标外审、公路一级达标审核及安全生产许可证延期资料编制等工作,欢迎大家咨询~

认证主体天津济桓信息咨询有限公司
IP属地辽宁
统一社会信用代码/组织机构代码
91120102MADGE3QQ8D

1亿VIP精品文档

相关文档