当前位置:文档之家› pap认证

pap认证

PAP认证过程非常简单,是二次握手机制,而CHAP认证过程比较复杂,是三次握手机制,下面就让我们来看一下两种具体的认证过程。

AD:51CTO 网+ 第十二期沙龙:大话数据之美_如何用数据驱动用户体验一、PAP认证协议(PasswordAuthenticationProtocol,口令认证协议):PAP认证过程非常简单,二次握手机制。

使用明文格式发送用户名和密码。

发起方为被认证方,可以做无限次的尝试(暴力破解)。

只在链路建立的阶段进行PAP认证,一旦链路建立成功将不再进行认证检测。

目前在PPPOE拨号环境中用的比较常见。

PAP认证过程:PAP认证过程图首先被认证方向主认证方发送认证请求(包含用户名和密码),主认证方接到认证请求,再根据被认证方发送来的用户名去到自己的数据库认证用户名密码是否正确,如果密码正确,PAP认证通过,如果用户名密码错误,PAP认证未通过。

二、CHAP认证协议(ChallengeHandshakeAuthenticationProtocol,质询握手认证协议)CHAP认证过程比较复杂,三次握手机制。

使用密文格式发送CHAP认证信息。

由认证方发起CHAP认证,有效避免暴力破解。

在链路建立成功后具有再次认证检测机制。

目前在企业网的远程接入环境中用的比较常见。

CHAP认证第一步:主认证方发送挑战信息【01(此报文为认证请求)、id(此认证的序列号)、随机数据、主认证方认证用户名】,被认证方接收到挑战信息,根据接收到主认证方的认证用户名到自己本地的数据库中查找对应的密码(如果没有设密码就用默认的密码),查到密码再结合主认证方发来的id和随机数据根据MD5算法算出一个Hash值。

CHAP认证过程图:CHAP认证第二步:被认证方回复认证请求,认证请求里面包括【02(此报文为CHAP认证响应报文)、id(与认证请求中的id相同)、Hash值、被认证方的认证用户名】,主认证方处理挑战的响应信息,根据被认证方发来的认证用户名,主认证方在本地数据库中查找被认证方对应的密码(口令)结合id找到先前保存的随机数据和id根据MD5算法算出一个Hash值,与被认证方得到的Hash值做比较,如果一致,则认证通过,如果不一致,则认证不通过。

CHAP认证过程图:CHAP认证第三步:认证方告知被认证方认证是否通过。

CHAP认证和PAP认证的过程如上所述,这两种认证协议都被PPP协议支持,大家可以搜索相关的内容辅助理解这两个认证过程。

百度文库2. 3新加坡党3. 4马来西亚1. 5化工产品协议编辑(PAP:Password Authentication Protocol)密码认证协议(PAP),是PPP 协议集中的一种链路控制协议,主要是通过使用2 次握手提供一种对等结点的建立认证的简单方法,这是建立在初始链路确定的基础上的。

完成链路建立阶段之后,对等结点持续重复发送ID/ 密码给验证者,直至认证得到响应或连接终止。

对等结点控制尝试的时间和频度。

所以即使是更高效的认证方法(如CHAP),其实现都必须在PAP 之前提供有效的协商机制。

该认证方法适用于可以使用明文密码模仿登录远程主机的环境。

在这种情况下,该方法提供了与常规用户登录远程主机相似的安全性。

协议结构密码认证协议的配置选项格式:8 16 32 bitType Length Authentication-ProtocolType ― 3Length ― 4Authentication-Protocol ― C023(Hex)PAP 数据包格式8 16 32 bit variableCode Identifier Length DataCode ― Code 字段为8字节,用于识别PAP数据包类型。

PAP Code 字段分配如下:1、Authenticate - Request;2、Authenticate - Ack;3、Authenticate-Nak。

Identifier ― Identifier 字段为8字节,用于匹配Request 和Reply。

Length ― Length 字段为16字节,表示PAP 数据包的长,包括Code、Identifier、Length 和Data 字段。

Length 字段外的八位位组用作数据链路层间隙,且在接收方忽略。

Data ― Data 字段为0或更多字节。

Data 字段格式取决于Code 字段。

配置步骤一:配置路由器的IP地址。

基础配置省略,串行链路要记得配置时钟频率。

步骤二:将R1的s1接口改为ppp协议. 并配置双向身份验证R1(config)#inter serial 0/3/0R1(config-if)#encapsulation pppR1(config-if)#exitR1(config)#hostname R1 //R1 将作为PPP 的用户名R1(config)#username R2 password cisco//配置本地用户名密码数据库。

用于确认其它设备的身份。

R1(config)#interface serial 0/3/0R1(config-if)#ppp authentication [chap|pap]//指定采用chap的进行身份验证([chap|pap]是2选1)步骤三:将R2的S0改为PPP协议,并配置身份验证R2(config)#host R2R2(config)#username R1 password ciscoR2(config)#interface serial 0R2(config-if)#encapsulation pppR2(config-if)#ppp authentication [chap|pap]步骤四:确认双方是否可以PING通。

步骤五:配置CHAP单向的身份验证,R2配置基础上添加一个新的用户R2(config)#username wy password 123步骤六:配置R1的PPP认证。

R1(config)#interface serial 1R1(config-if)#encapsulation pppR1(config-if)#ppp chap hostnamewy //发送chap 的用户名R1(config-if)#pppchappassword 123 //配置chap 的密码R1(config-if)#exit步骤七:确认双方是否可以PING通。

步骤八:配置PAP的单向的身份验证,在原先的配置基础上将R2改为pap的认证R2(config)#interface serial 0R2(config-if)#encapsulation pppR2(config-if)#ppp authentication papR2(config-if)#exit步骤九:配置R1的PPP认证R1(config)#interface serial 1R1(config-if)#encapsulation pppR1(config-if)#ppppapsent-username wy password 123 //发送pap 的用户名和密码步骤十:确认双方是否可以PING通。

排查命令debug ppp negotiation-确定客户端是否可以通过PPP协商; 这是您检查地址协商的时候。

debug ppp authentication-确定客户端是否可以通过验证。

如果您在使用Cisco IOS 软件版本11.2之前的一个版本,请发出debug ppp chap命令。

debug ppp error –显示和PPP连接协商与操作相关的协议错误以及统计错误。

debug aaa authentication-要确定在使用哪个方法进行验证(应该是RADIUS,除非RADIUS服务器发生故障),以及用户是否通过验证。

debug aaa authorization-要确定在使用哪个方法进行验证,并且用户是否通过验证。

debug aaa accounting-查看发送的记录。

debug radius-查看用户和服务器交换的属性。

2、PAP (Wap Push Access Protocol) 推送访问协议PAP协议属于HTTP协议的扩展,使用.NET的HttpWebRequest类库便可以方便的实现PAP的通讯层.剩下的工作便是PAP协议内容的组合了,PAP协议主要有四个方法及一个交互方法,分别是:·Submit a Push 提交一个Push信息·Cancel a Push 取消一个Push信息·Query for status of a Push 查询提交Push信息的状态·Query for wireless device capabilities 查询无线设备能力ppp的pap认证完全配置2012-03-07 20:19:56分类:网络与安全网络环境:=================================================================PAP认证方式:1、验证由客户端发起,它向服务端发送用户名和密码;2、服务端查询自己的数据库,如果有匹配的用户名和密码,则验证通过,发送接受消息,否则拒绝连接。

由于PAP验证采用明文在网络中传输用户名和密码,安全性比CHAP验证差。

===================================================================== ========================PAP单项认证:R1为服务器端,R2为客户端R1配置:R1>enableR1#configure terminalR1(config)#username jsxjs password adminjsxjsR1(config)#interface s0/0R1(config-if)#encapsulation pppR1(config-if)#ppp authentication papR2配置:R2>enableR2#configure terminalR2(config)#interface s0/0R2(config-if)#encapsulation pppR2(config-if)#ppp pap sent-username jsxjs password adminjsxjs================================================================================== ==========PAP双向认证:(这里双方配置的用户名和密码不一样,当然也可以设置双方的用户名和密码一样)R1配置:R1>enableR1#configure terminalR1(config)#username jsxjs password adminjsxjsR1(config)#interface s0/0R1(config-if)#encapsulation pppR1(config-if)#ppp pap sent-username jlzz password adminjlzzR1(config-if)#ppp authentication papR2配置:R2>enableR2#configure terminalR2(config)#username jlzz password adminjlzzR2(config)#interface s0/0R2(config-if)#encapsulation pppR2(config-if)#ppp pap sent-username jsxjs password adminjsxjsR2(config-if)#ppp authentication pap=======================================================================PPP协议配置和PAP认证配置2010-09-06 09:44 佚名 字号:T| T文章中,我们侧重讲解了PPP协议的配置和PAP认证配置的内容,希望大家浏览过文章后,对此能够有所了解。

相关主题