PPPCHAP认证和PAP认证<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

Chap pap 认证有很多种,有单项的,有双向的。

单项chap认证。 (R1作为服务器端)

R1(config)#interface s4/0

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#encapsulation ppp    \\封装PPP协议

R1(config-if)#ppp authentication chap  \\开启认证,认证方式为chap认证

R1(config-if)#exit

R1(config)#username R2 password 0 123456 \\创建用户R2 ,用于识别认证客户端

    

R2(config)#interface s4/0

R2(config-if)#ip address 192.168.1.2 255.255.255.0

R2(config-if)#encapsulation ppp  \\封装PPP协议

R2(config-if)#exit

R2(config)#username R1 password 0 123456 \\创建用户R1,用于识别想服务器端

单项pap 认证。(R1作为服务器端)

R1(config)#interface s4/0

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#encapsulation ppp       \\封装PPP协议

R1(config-if)#ppp authentication pap       \\开启认证,认证方式为pap (服务器断开启)

R1(config-if)#exit

R1(config)#username R2 password 0 123456  \\创建的用户为客户端的主机名

R2(config)#interface s4/0

R2(config-if)#ip address 192.168.1.2 255.255.255.0

R2(config-if)#encapsulation ppp

R2(config-if)#ppp pap sent-username R2 password 0 123456   \\定义客户端所要发送的用户名和密码, 一般是发送跟自己主机名一样的的用户。 

双向pap认证只需在R2开启认证,然后创建自己的客户端用户,也就是R1 ,然后在R1上发送用户名为R1pap 认证包

R2(config)#interface s4/0

R2(config-if)#ppp authentication pap   \\开启认证,因为这时自己也是服务器了

R2(config)#username R1 password 0 123456   \\创建用户R1 也就是自己的客户端。

R1(config)#interface s4/0

R1(config-if)#ppp pap sent-username R1 password 0 123456 \\向服务器端发送用户名为R1的报文。用于服务器端识别

   

双向chap 认证。  ↓

 双向认证就是两台设备都为对方的服务器,和客户端。  也就是两台设备同时开启认证

 比如chap双向认证吧

R2 的认证功能开启,这个时候R2就成服务器端了、 然后在R2上新建用户,用户名为R1 。 因为这个时候R1是它的客户了,然后在R1上新建用户。用户名为R2,也就是自己的服务器端、

R2(config-if)#encapsulation ppp

R2(config-if)#ppp authentication chap  \\开启chap认证服务,这个时候自己就是服务器端了

R2(config)#username R1 password 0 123456 \\新建用户,用户名为客户端的主机名

R1(config-if)#encapsulation ppp

R1(config)#username R2 password 0 123456  \\创建用户,用户名为服务器端的主机名

Chap的双向认证的话像这种情况,只许在R1开启chap认证即可,因为创建的用户可以两用的

还有一种就是关联AAA认证的做法,chap   

R1(config)#aaa new-model   \\开启AAA认证

R1(config)#aaa authentication ppp ruijie local  \\关联本地PPP列表ruijie

R1(config)#interface s4/0

R1(config-if)#encapsulation ppp  

R1(config-if)#ppp authentication chap ruijie   \\开启CHAP认证,认证列表为ruijie

R1(config)#username abc password 0 123456  \\创建用户ABC 用于客户端认证的

R2(config)#interface s4/0

R2(config-if)#encapsulation ppp

R2(config-if)#ppp chap hostname abc  \\创建公共用户名,用户名为abc  用于向服务器端发送认证的用户名

R2(config-if)#ppp chap password 0 123456  \\创建公共密码,123456  用于向服务器发送认证 的密码。

Pap 认证

R1(config)#aaa new-model

R1(config)#aaa authentication ppp ruijie local   

R1(config)#interface s4/0

R1(config-if)#encapsulation ppp

R1(config-if)#ppp authentication pap ruijie   \\开启PAP认证认证列表为ruijie

R1(config-if)#exit

R1(config)#username abc password 0 123456  \\创建用户abc ,用于匹配客户端发来的用户名和密码。

R2(config)#interface s4/0

R2(config-if)#encapsulation ppp

R2(config-if)#ppp pap sent-username abc password 0 123456  \\定义要发送的用户名和密码,用于服务器认证。

采用AAA关联PPP认证的好处是,用户名密码不再局限于只能用主机名了,可以随意设定。