使用Virtual-Template在帧中继中实现ppp验证功能

简介:
一、目的:在通过帧中继网络通信的两台路由器之间实现验证功能(封装类型为帧中继的串行接口不能进行PPP验证,使用Virtual-Template来实现)。
二、实验拓扑图:
三、具体配置:
1、路由器R1:
username R1 password 0 00830725
!
!
interface Serial0/0
 no ip address
 encapsulation frame-relay IETF
 serial restart-delay 0
 frame-relay interface-dlci 102 ppp Virtual-Template10 (将虚拟模板与本地dlci值关联)
 no frame-relay inverse-arp
!
!
interface Virtual-Template10 
 bandwidth 1544
 ip address 192.168.1.1 255.255.255.0
 ppp authentication pap
!
2、路由器R2:
!
interface Serial0/0
 no ip address
 encapsulation frame-relay IETF
 serial restart-delay 0
 frame-relay interface-dlci 201 ppp Virtual-Template10  (将虚拟模板与本地dlci值关联)
 no frame-relay inverse-arp
!
!
interface Virtual-Template10 
 bandwidth 1544
 ip address 192.168.1.2 255.255.255.0
 ppp pap sent-username R1 password 0 00830725
!
四、验证
1. sh ip int bri (查看接口状态)
virtual-template接口的状态永远为down/down,主要看virtual-template生成的virtual-access的值为UP/UP则接口启用。
2.ping
3.sh frame-relay pvc
4.查看virtual-access 1的状态
sh int virtual-access 1
五、附录:
pap 认证过程
服务端:
R1#
*Mar  1 00:36:40.599: Vi1 PPP: Using default call direction
*Mar  1 00:36:40.599: Vi1 PPP: Treating connection as a dedicated line
*Mar  1 00:36:40.599: Vi1 PPP: Session handle[B000001C] Session id[54]
*Mar  1 00:36:40.603: Vi1 PPP: Authorization required
*Mar  1 00:36:40.959: Vi1 PAP: I AUTH-REQ id 4 len 16 from "R1"
*Mar  1 00:36:40.959: Vi1 PAP: Authenticating peer R1
*Mar  1 00:36:40.963: Vi1 PPP: Sent PAP LOGIN Request
*Mar  1 00:36:40.967: Vi1 PPP: Received LOGIN Response PASS
*Mar  1 00:36:40.971: Vi1 PPP: Sent LCP AUTHOR Request
*Mar  1 00:36:40.975: Vi1 PPP: Sent IPCP AUTHOR Request
*Mar  1 00:36:40.979: Vi1 LCP: Received AAA AUTHOR Response PASS
*Mar  1 00:36:40.983: Vi1 IPCP: Received AAA AUTHOR Response PASS
*Mar  1 00:36:40.983: Vi1 PAP: O AUTH-ACK id 4 len 5
*Mar  1 00:36:41.199: Vi1 PPP: Sent IPCP AUTHOR Request
R1#
*Mar  1 00:36:41.587: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up
*Mar  1 00:36:41.983: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up
客户端:
R2#
*Mar  1 00:36:28.359: Vi1 PPP: Authorization required
*Mar  1 00:36:28.471: Vi1 PPP: No authorization without authentication
*Mar  1 00:36:28.471: Vi1 PAP: Using hostname from interface PAP
*Mar  1 00:36:28.471: Vi1 PAP: Using password from interface PAP
*Mar  1 00:36:28.475: Vi1 PAP: O AUTH-REQ id 4 len 16 from "R1"
*Mar  1 00:36:28.723: Vi1 PAP: I AUTH-ACK id 4 len 5




本文转自 tiger506 51CTO博客,原文链接:http://blog.51cto.com/tiger506/153716,如需转载请自行联系原作者

目录
相关文章
|
4月前
|
网络协议 数据库 网络架构
OSPF 路由器 ID 的用途
【8月更文挑战第24天】
85 0
|
7月前
|
安全 数据安全/隐私保护 网络架构
TP-Link路由器桥接设置
TP-Link路由器桥接设置
133 0
|
7月前
|
网络协议 数据库 网络架构
【OSPF Loading、FULL状态与display ospf peer brief命令、OSPF的数据库讲解】
【OSPF Loading、FULL状态与display ospf peer brief命令、OSPF的数据库讲解】
222 0
|
算法 数据处理 数据库
【Cisco Packet Tracer】管理方式,命令,接口trunk,VLAN
文章目录 一、交换机的管理方式: 二、交换机的命令行操作模式 三、命令行 四、交换机接口工作模式 TRUNK access trunk和access的区别 五、VLAN 1.定义 2.特性
|
网络虚拟化
VLAN原理和配置,交换机创建vlan的多种方法、三种接口模式的作用和配置方法、Access、Trunk、Hybrid接口的特性以及配置方法和命令
VLAN原理和配置,交换机创建vlan的多种方法、三种接口模式的作用和配置方法、Access、Trunk、Hybrid接口的特性以及配置方法和命令、以及如何将接口划分到vlan的方法,和管理通行数据的管理方法和命令voice vlan作用。.........
1180 0
VLAN原理和配置,交换机创建vlan的多种方法、三种接口模式的作用和配置方法、Access、Trunk、Hybrid接口的特性以及配置方法和命令
|
存储 负载均衡 网络协议
EIGRP(Enhanced Interior Gateway Routing Protocol,增加型内部网关路由协议)(上)
ccna 20 篇文章6 订阅 订阅专栏 EIGRP是Cisco公司于1992年开发的一个无类别距离矢量路由协议,它融合了距离矢量和链路状态两种路由协议的优点。EIGRP是Cisco的专有路由协议, 是Cisco的IGRP协议的增加版。IGRP是一种有类距离矢量协议,Cisco IOS 12.3版以后不再支持该协议。 EIGRP的基本配置简单易懂,因此在小型网络中得到了广泛的应用。EIGRP的高级特性则可实现快速收敛、高扩展性并且可以对多种协议进行路由,能够满足复杂的网络环境的需求。
147 0
EIGRP(Enhanced Interior Gateway Routing Protocol,增加型内部网关路由协议)(上)
|
监控 网络协议 算法
EIGRP(Enhanced Interior Gateway Routing Protocol,增加型内部网关路由协议)(下)
ccna 20 篇文章6 订阅 订阅专栏 EIGRP是Cisco公司于1992年开发的一个无类别距离矢量路由协议,它融合了距离矢量和链路状态两种路由协议的优点。EIGRP是Cisco的专有路由协议, 是Cisco的IGRP协议的增加版。IGRP是一种有类距离矢量协议,Cisco IOS 12.3版以后不再支持该协议。 EIGRP的基本配置简单易懂,因此在小型网络中得到了广泛的应用。EIGRP的高级特性则可实现快速收敛、高扩展性并且可以对多种协议进行路由,能够满足复杂的网络环境的需求。
266 0
EIGRP(Enhanced Interior Gateway Routing Protocol,增加型内部网关路由协议)(下)
|
网络协议 网络架构
OSPF中的次优外部路由——Forwarding Address
在OSPF中外部路由是从ASBR(自治系统边界路由器)中导进来的(第五类的LSA)
388 0
OSPF中的次优外部路由——Forwarding Address
|
数据安全/隐私保护 网络架构 安全