当前位置:文档之家› PPP验证协议pap chap

PPP验证协议pap chap


不是被验证端的。
2、 为什么填写内部用户名有设置密码,而本地用户名却没有 要求设置密码
3、 整个密码账户建制是怎么样的一个过程。 解释: 1、 是为了表明被验证方要去验证的那个 server,以及自己身
份在主验证端的密码。 2、 主验证端和被验证端的,内部都有与被验证端的账号的对
应的密码,本地用户名只是用来表明账号身份。所以被验 证端无需设置本地用户名密码 3、 主验证端在自己内部建立一个账号,被验证端身份和对应 的密码。再建一个自己本地的用户名。用来表明自己身份。 被验证端要写一个主验证端认可的账号密码,这个密码是 与主验证端的用户名对应的。再建一个本地的用户名,来 表明自己的账号身份。当第二次握手时候,将本地用户名 和对应密码发送,以此来验证。
被:
encapsulation ppp ppp pap sent-username R1 password cisco123
2、chap
主:
Username R2 password 0 123
这里的用户是被验证端的
接口模式下:
Encapsulation ppp
// ppp 协议的封装
Ppp authentication mode chap //ppp 验证使用 chap 验证
CHAP 认证过程比较复杂,三次握手机制。 使用密文格式发送 CHAP 认证信息。 由认证方发起 CHAP 认证,有效避免暴力破解。 在链路建立成功后具有再次认证检测机制。 目前在企业网的远程接入环境中用的比较常见。
这里用的加密机制,运用了 hmac,拿互相私有的密码与随机 报文做 HASH,通过比较交换的 hash 值来保证了私密性,完 整性,和不可否认性。相对 pap 安全很多。
作者:俞文
Ppp chap hostname R1
// 这里的用户名是本地的用户名
被:
Username R1 password 0 123
// 这里的用户填写成主验证端的
接口模式下:
Encapsulation ppp
Ppp chap hostname R2
// 本地用户名
三、问题: 1、 为什么被验证端内部写入的用户名是主验证端的用户名而
协议):
PAP 认证过程非常简单,二次握手机制。
使用明文格式发送用户名和密码。
发起方为被认证方,可以做无限次的尝试(暴力破解)。
只在链路建立的阶段进行 PAP 认证,一旦链路拨号环境中用的比较常见。
2、
二、CHAP 认证协议(ChallengeHandshakeAuthenticationProtocol, 质询握手认证协议)
二、CISCO 配置
1、pap
主:
R1(config)#username R2 password cisco123 R1(config)#interface s0/0/0 R1(config-if)#encapsulation ppp R1(config-if)#ppp authentication pap R1(config-if)#end
2、
Chap
主:
Local-username xxx
//建立本地账户和用户名,
Password simple xxx
// 封装使用 ppp 协议
Service-type ppp
此命令双方都要配
接口模式下:
Link-protocol ppp
Ppp authentication-mode chap //ppp 采用 chap 验证
PPP 的验证协议 PAP、CHAP 总结
前言:在学习这两种协议时候,需要注意其理论,在 chap 中,初学者常常被其多个用户名弄混淆。只要理解了其理论, 配置就不是问题。我自己用图片的形式总结了 chap 的认证 过程,以便于理解。 一、PAP、CHAP 原理
1、一、PAP 认证协议(PasswordAuthenticationProtocol,口令认证
Ppp chap username xxx
//配置本地用户名
被:
Local-username xxx
Password simple xxx
Service-type ppp Link-protocol ppp Ppp chap username xxx
此命令双方都要配
参考文献:路由与交换 高等教育出版社
附加: 华三配置 1、 PAP
Link-protocol ppp
Ppp authentication-mode pap
视图模式下:
Local-user R21
Password simple 123
Service-type ppp
只在主验证上配
被:
Link-protocol ppp
Ppp pap local-user R23 password simple 123
相关主题