PPP身份认证实验配置(ppp)

简介:
实验来源:工大瑞普Cisco网络技术论坛

1.按照拓扑图配置好两台路由器的接口IP地址;
2验证路由器之间的连通性;
3.配置PPP协议:
方法一,PAP双向验证:
Router(config)#hostname R1       //设置主机名为R1

R1(config)#username R2 password cisco       //建立用户R2,密码cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp   //用PPP封装
R1(config-if)#ppp authentication pap   //PPP验证方式为pap
R1(config-if)#ppp pap sent-username R1 password 0 cisco     //发送用户名R1,密码cisco

Router(config)#hostname R2
R2(config)#username R1 password cisco
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication pap
R2(config-if)#ppp pap sent-username R2 password 0 cisco
使用ping命令验证连通性。( 注意,这里在R1上发送的用户名和密码必须和在R2上建立的用户名密码一致 )
方法二,使用PAP单向认证:(验证方R1—被验证方R2)
Router(config)#hostname R1
R1(config)#username R2 password cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication pap

Router(config)#hostname R2
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp pap sent-username R2 password 0 cisco
使用ping命令验证连通性。
方法三,使用CHAP双向认证:
Router(config)#hostname R1
R1(config)#username R2 password cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap

Router(config)#hostname R2
R2(config)#username R1 password cisco
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
使用ping命令验证连通性。
方法四,CHAP单向认证:(验证方R1—被验证方R2)
Router(config)#hostname R1
R1(config)#username R2 password cisco
R1(config)#int s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap

Router(config)#hostname R2
R2(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp chap hostname R2
R2(config-if)#ppp chap password 0 cisco
使用ping命令验证连通性。

OK,试验完。--------------------------------------------(感谢银色香槟对本次试验提供的帮助)










本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/30193 ,如需转载请自行联系原作者



相关文章
|
8月前
|
数据库
YashanDB操作系统身份认证配置
本文来自YashanDB官网,主要介绍如何配置操作系统身份认证,帮助数据库管理员便捷登录。功能由`yasdb_net.ini`文件中的`ENABLE_LOCAL_OSAUTH`参数控制,默认值为`on`。文章详细说明了开启、关闭及管理操作系统认证的步骤,包括创建或移除用户组YASDBA、修改配置文件以及验证认证功能等操作。相关认证方式可查阅[用户及认证]
|
7月前
|
数据安全/隐私保护
用雷池给网站配置身份认证
本文介绍了使用雷池实现网站身份认证的“一键懒人配置”方法。通过防护应用可快速开启认证功能,支持简易认证(访问时弹出认证界面)和统一认证(登录后访问所有权限内网址)。还提供了审批授权、特定条件跳过认证的功能,并详细说明了账号创建与权限分配步骤。适合不想写代码但需保护网站隐私的用户,具体第三方登录配置可参考官方文档。
187 0
用雷池给网站配置身份认证
|
6月前
|
运维 安全 中间件
WowKey 新增功能:占位符命令功能 —— WIS 指令剧本是配置占位符命令,APT 帐号密码表中统一管理身份认证凭证
WowKey 解决了运维工作中自动登录认证及执行命令的需求,尤其通过“占位符命令功能”实现登录后安全执行带身份认证凭证的命令。此功能避免了敏感数据硬编码,利用 WISCK.ini 配置映射、WIS 剧本配置关键字、APT 文件管理凭证,确保命令执行的安全性与易维护性,适用于操作系统与应用级别多种场景。
|
安全 前端开发 中间件
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
1023 0
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
|
JSON 安全 Oracle
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
1270 0
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
|
数据库连接 数据库 安全
SharePoint 2013 配置基于表单的身份认证
前 言   这里简单介绍一下为SharePoint 2013 配置基于表单的身份认证,简单的说,就是用Net提供的工具创建数据库,然后配置SharePoint 管理中心、STS服务、Web应用程序的三处web.config即可。
1225 0
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
740 0

热门文章

最新文章