自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PPP CHAP配置“大法”

網(wǎng)絡 網(wǎng)絡管理
下面我們主要討論了PPP CHAP配置的內(nèi)容。這個CHAP配置,是PPP認證中非常重要的一部分。所以希望大家能夠對此有所掌握。

我們知道PPP協(xié)議會話的建立過稱各種,包括了很多認證配置。那么現(xiàn)在這方面我們就來講解一下關于PPP CHAP配置的內(nèi)容。大致上,本文主要從三個方面進行了闡述:PPP概述、CHAP原理和CHAP配置三個部分。

PPP CHAP配置1  PPP概述

點到點協(xié)議(Point to Point Protocol,PPP)是IETF(Internet Engineering Task Force,因特網(wǎng)工程任務組)推出的點到點類型線路的數(shù)據(jù)鏈路層協(xié)議。它解決了SLIP中的問題,并成為正式的因特網(wǎng)標準。

PPP協(xié)議在RFC 1661、RFC 1662和RFC 1663中進行了描述。

PPP支持在各種物理類型的點到點串行線路上傳輸上層協(xié)議報文。PPP有很多豐富的可選特性,如支持多協(xié)議、提供可選的身份認證服務、可以以各種方式壓縮數(shù)據(jù)、支持動態(tài)地址協(xié)商、支持多鏈路捆綁等等。這些豐富的選項增強了PPP的功能。同時,不論是異步撥號線路還是路由器之間的同步鏈路均可使用。因此,應用十分廣泛。

本文我們主要介紹PPP的身份認證功能。

PPP CHAP配置2  CHAP原理

PPP提供了兩種可選的身份認證方法:口令驗證協(xié)議PAP(Password Authentication Protocol,PAP)和質詢握手協(xié)議(Challenge Handshake Authentication Protocol,CHAP)。如果雙方協(xié)商達成一致,也可以不使用任何身份認證方法。

CHAP認證比PAP認證更安全,因為CHAP不在線路上發(fā)送明文密碼,而是發(fā)送經(jīng)過摘要算法加工過的隨機序列,也被稱為"挑戰(zhàn)字符串".如圖1所示。同時,身份認證可以隨時進行,包括在雙方正常通信過程中。因此,非法用戶就算截獲并成功破解了一次密碼,此密碼也將在一段時間內(nèi)失效。

圖1   CHAP

CHAP對端系統(tǒng)要求很高,因為需要多次進行身份質詢、響應。這需要耗費較多的CPU資源,因此只用在對安全要求很高的場合。

PPP CHAP配置3  CHAP配置

3.1  PPP基本配置

對于同步串行接口,默認的封裝格式是HDLC(Cisco私有實現(xiàn))??梢允褂妹頴ncapsulation ppp將封裝格式改為PPP.如圖2所示。

圖2   PPP串行封裝

當通信雙方的某一方封裝格式為HDLC,而另一方為PPP時,雙方關于封裝協(xié)議的協(xié)商將失敗。此時,此鏈路處于協(xié)議性關閉(protocol down)狀態(tài),通信無法進行。如圖3所示。

圖3   兩端路由器串行接口封裝格式不一致

這時,在路由器RouterA與路由器RouterB的鏈路沒有成功建立之前,路由器RouterA及RouterB的路由表將為空。

3.2  PPP CHAP配置

3.2.1  CHAP認證過程

同PAP一樣,CHAP認證可以在一方進行,即由一方認證另一方身份,也可以進行雙向身份認證。這時,要求被認證的雙方都要通過對方的認證程序,否則,無法建立二者之間的鏈路。我們以單方認證為例分析CHAP配置過程及診斷方法。

如圖4所示。當雙方都封裝了PPP協(xié)議且要求進行CHAP身份認證,同時它們之間的鏈路在物理層已激活后,認證服務器會不停地發(fā)送身份認證要求直到身份認證成功。和PAP不同的是,這時認證服務器發(fā)送的是"挑戰(zhàn)"字符串。

圖4   CHAP驗證

在圖4中,當認證客戶端(被認證一端)路由器RouterB發(fā)送了對"挑戰(zhàn)"字符串的回應數(shù)據(jù)包后,認證服務器會按照摘要算法(MD5)驗證對方的身份。如果正確,則身份認證成功,通信雙方的鏈路最終成功建立。

如果被認證一端路由器RouterB發(fā)送了錯誤的"挑戰(zhàn)"回應數(shù)據(jù)包,認證服務器將繼續(xù)不斷地發(fā)送身份認證要求直到收到正確的回應數(shù)據(jù)包為止。

3.2.2  CHAP認證服務器的配置

CHAP認證服務器的配置分為兩個步驟:建立本地口令數(shù)據(jù)庫、要求進行CHAP認證。

建立本地口令數(shù)據(jù)庫

通過全局模式下的命令username username password password來為本地口令數(shù)據(jù)庫添加記錄。這里請注意,此處的username應該是對端路由器的名稱,即routerb.如下所示:

RouterA(config)#username routerb password samepass

要求進行CHAP認證

這需要在相應接口配置模式下使用命令ppp authentication chap來完成。如下所示:

RouterA(config)#interface serial 0/0

RouterA(config-if)#ppp authentication chap

3.2.3  CHAP認證客戶端的配置

CHAP認證客戶端的配置只需要一個步驟(命令),即建立本地口令數(shù)據(jù)庫。請注意,此處的username應該是對端路由器的名稱,即routera,而口令應該和CHAP認證服務器口令數(shù)據(jù)庫中的口令相同。如下所示。

RouterB(config-if)#username routera password samepass

3.2.4  CHAP的診斷

對于CHAP身份認證中出現(xiàn)的問題也可以利用debug ppp authentication命令進行診斷。如圖5所示,它表明認證客戶端發(fā)送的"挑戰(zhàn)"回應數(shù)據(jù)包沒有通過認證服務器的認證。

圖5   命令debug ppp authentication 的輸出

圖6表明經(jīng)過若干次認證要求后,認證服務器最終收到了認證客戶端發(fā)送過來的正確的"挑戰(zhàn)"回應數(shù)據(jù)包。此時,雙方的鏈路將成功建立。

圖6   命令debug ppp authentication 的輸出

注意:

1、CHAP認證過程中,口令是大小寫敏感的。

2、身份認證也可以雙向進行,即互相認證。配置方法同單向認證類似,只不過需要將通信雙方同時配置成為認證服務器和認證客戶端。

3、口令數(shù)據(jù)庫也可以存儲在路由器以外的AAA或TACACS+服務器上。限于篇幅,此處不再贅述。

通信認證雙方選擇的認證方法可能不一樣,如一方選擇PAP,另一方選擇CHAP,這時雙方的認證協(xié)商將失敗。為了避免身份認證協(xié)議過程中出現(xiàn)這樣的失敗,可以配置路由器使用兩種認證方法。當?shù)谝环N認證協(xié)商失敗后,可以選擇嘗試用另一種身份認證方法。如下的命令配置路由器首先采用PAP身份認證方法。如果失敗,再采用CHAP身份認證方法。

RouterA(config-if)#ppp authentication pap chap

如下的命令則相反,首先使用CHAP認證,協(xié)商失敗后采用PAP認證。

RouterA(config-if)#ppp authentication chap pap

以上就是針對PPP CHAP配置的詳細內(nèi)容了。希望大家通過文章的講解,能夠對此有所掌握。

責任編輯:佟健 來源: 中國IT實驗室
相關推薦

2010-09-06 14:26:51

pppCHAP

2010-09-03 11:15:02

CHAPppp

2010-08-04 14:16:32

路由器配置

2010-09-06 11:24:47

CHAP驗證PPP身份驗證

2009-06-29 09:41:10

CCNA認證實驗

2011-04-13 15:21:36

PPPCHAP路由器

2011-04-13 15:58:52

2011-04-13 16:05:16

PPPCHAP路由器

2010-09-06 14:32:55

CISCO PPP配置

2010-09-03 11:10:04

ppp authent

2010-09-06 10:47:00

PPP配置

2011-04-13 12:18:38

PAP認證PPP

2010-09-06 09:44:34

PPP協(xié)議PAP認證配置

2010-09-16 16:06:35

PPPoE配置

2010-09-07 15:39:46

2010-09-07 14:50:20

CISCO PPP配置

2010-09-03 09:19:13

PPP身份認證

2010-09-03 10:09:45

CISCO PPP配置

2010-09-03 09:28:55

PPPDDRMultilink

2010-09-06 10:56:54

點贊
收藏

51CTO技術棧公眾號