PPP身份认证实验配置(ppp)

简介:
实验来源:工大瑞普Cisco网络技术论坛

1.按照拓扑图配置好两台路由器的接口IP地址;
2验证路由器之间的连通性;
3.配置PPP协议:
方法一,PAP双向验证:
Router(config)#hostname R1       //设置主机名为R1

R1(config)#username R2 password cisco       //建立用户R2,密码cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp   //用PPP封装
R1(config-if)#ppp authentication pap   //PPP验证方式为pap
R1(config-if)#ppp pap sent-username R1 password 0 cisco     //发送用户名R1,密码cisco

Router(config)#hostname R2
R2(config)#username R1 password cisco
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication pap
R2(config-if)#ppp pap sent-username R2 password 0 cisco
使用ping命令验证连通性。( 注意,这里在R1上发送的用户名和密码必须和在R2上建立的用户名密码一致 )
方法二,使用PAP单向认证:(验证方R1—被验证方R2)
Router(config)#hostname R1
R1(config)#username R2 password cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication pap

Router(config)#hostname R2
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp pap sent-username R2 password 0 cisco
使用ping命令验证连通性。
方法三,使用CHAP双向认证:
Router(config)#hostname R1
R1(config)#username R2 password cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap

Router(config)#hostname R2
R2(config)#username R1 password cisco
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
使用ping命令验证连通性。
方法四,CHAP单向认证:(验证方R1—被验证方R2)
Router(config)#hostname R1
R1(config)#username R2 password cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap

Router(config)#hostname R2
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp chap hostname R2
R2(config-if)#ppp chap password 0 cisco
使用ping命令验证连通性。

OK,试验完。--------------------------------------------(感谢银色香槟对本次试验提供的帮助)










本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/30193 ,如需转载请自行联系原作者



相关文章
|
安全 前端开发 中间件
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
475 0
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
|
JSON 安全 Oracle
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
557 0
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
|
数据库连接 数据库 安全
SharePoint 2013 配置基于表单的身份认证
前 言   这里简单介绍一下为SharePoint 2013 配置基于表单的身份认证,简单的说,就是用Net提供的工具创建数据库,然后配置SharePoint 管理中心、STS服务、Web应用程序的三处web.config即可。
1146 0
|
1月前
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
|
6月前
|
关系型数据库 MySQL 数据库
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
175 0
|
存储 运维 网络协议
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
在本文中,我们首先简单介绍文件系统的用户认证和访问权限控制的概念,然后介绍阿里云SMB协议文件存储服务支持基于AD域系统的用户身份认证及访问权限控制的设计实现。
4103 0
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
|
安全 数据安全/隐私保护
dex:来自CoreOS的开源身份认证服务解决方案
本文讲的是dex:来自CoreOS的开源身份认证服务解决方案,【编者的话】今天CoreOS发布了一个新的开源项目dex,一个基于OpenID Connect的身份服务组件。 CoreOS已经将它用于生产环境:自家的tectonic.com上。
2156 0
|
安全 Ruby
Github Enterprise版本SAML服务两个身份认证漏洞
本文讲的是Github Enterprise版本SAML服务两个身份认证漏洞,在Github Enterprise版本的SAML服务中发现完全身份验证绕过的两个漏洞。作者将这些漏洞通过hackone的漏洞悬赏报告给Github并且已经修复。
2036 0
|
安全 数据安全/隐私保护
下一篇
无影云桌面