首页 > 其他分享 >H3C PPP认证基本配置实验

H3C PPP认证基本配置实验

时间:2024-02-05 11:37:57浏览次数:20  
标签:H3C R1 R2 PPP 认证 chap ppp interface

H3C PPP认证基本配置实验

实验拓扑

image

实验需求

  1. R1 和 R2 使用 PPP 链路直连,R2 和 R3 把 2 条 PPP 链路捆绑为 PPP MP 直连
  2. 按照图示配置 IP 地址
  3. R2 对 R1 的 PPP 进行单向 chap 验证
  4. R2 和 R3 的 PPP 进行双向 chap 验证

实验步骤

R2 和 R3 把 2 条 PPP 链路捆绑为 PPP MP 直连

R2配置

#
interface MP-group1
#
interface Serial1/0
 ppp mp MP-group1 
#
interface Serial2/0
 ppp mp MP-group1 

R3配置

#
interface MP-group1
#
interface Serial1/0
 ppp mp MP-group1 
#
interface Serial2/0
 ppp mp MP-group1 

配置设备IP地址

R1配置

#
interface Serial1/0
 ip address 192.168.1.1 255.255.255.0

R2配置

#
interface Serial3/0
 ip address 192.168.1.2 255.255.255.0
#
interface MP-group1
 ip address 192.168.2.2 255.255.255.0

R3配置

#
interface MP-group1
 ip address 192.168.2.3 255.255.255.0

配置单向chap验证

R2 对 R1 的 PPP 进行单向 chap 验证,说明R2是主验证方,R1是被验证方;

R2配置

所以在R2上创建用于认证R1的用户

#
local-user user1 class network
 password simple 123
 service-type ppp
#
interface Serial3/0
 ppp authentication-mode chap 

R1配置

被验证方在接口处,配置正确的账号密码

#
interface Serial1/0
 ppp chap password simple 123
 ppp chap user user1

配置双向chap验证

R2 和 R3 的 PPP 进行双向 chap 验证

双向验证意味着 R2 和 R3 双方都需要创建用于验证的用户,且需要在各自接口上配置对端的用户名

另外,虽然R2 和 R3 之间的 PPP 链路配置了 PPP-MP,但是身份验证仍然需要配置在物理接口上,所以 R2 和 R3 相连的所有 PPP 接口上都需要配置验证

当使用双向认证时,双方配置相似,可以各自使用不同的账户密码。但是,若使用的密码相同,则在接口向对方配置认证时,可以不用配置 ppp chap password 用户密码,但是必须配置 ppp chap user 用户名!!!

因为在哈希时,是将ID、随机数、密码做哈希,本地接口没有配置 ppp chap password 用户密码,则查本地数据库,将那个密码做哈希,则认证方核对哈希时是一致的,则认证通过。

猜测:如若本地有多个ppp账户密码,则此次不可如此!缘由是它不知道用哪个密码去认证!此次须在接口指定配置对方的密码~(仅仅猜测)

R2配置

#
interface Serial1/0
 ppp authentication-mode chap 
 ppp chap user user3     //密码一致,可以只配用户名
#
interface Serial2/0
 ppp authentication-mode chap 
 ppp chap user user3     //密码一致,可以只配用户名 
#
local-user user2 class network
 password simple 123
 service-type ppp

R3配置

#
interface Serial1/0
 ppp authentication-mode chap 
 ppp chap user user2     //密码一致,可以只配用户名 
#
interface Serial2/0
 ppp authentication-mode chap 
 ppp chap user user2     //密码一致,可以只配用户名 
#
local-user user3 class network
 password simple 123
 service-type ppp

配置后验证效果

当设备接口未PPP认证成功,或未进行认证,端口协议会一直处于UP DOWN 的状态

[R1]%Feb  4 11:27:35:877 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to up.
%Feb  4 11:27:35:878 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to down.
%Feb  4 11:28:07:419 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to up.
%Feb  4 11:28:07:419 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to down.
%Feb  4 11:28:39:085 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to up.
%Feb  4 11:28:39:085 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to down.
%Feb  4 11:29:10:808 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to up.
%Feb  4 11:29:10:809 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to down.
%Feb  4 11:29:42:614 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to up.
%Feb  4 11:29:42:615 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to down.
%Feb  4 11:30:14:403 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to up.
%Feb  4 11:30:14:403 2024 R1 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Serial1/0 changed to down.

当R1连接R2的接口配置了PPP认证,且账号密码正确,端口的物理状态和协议状态都是UP的

[R1]display interface brief 
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface            Link Protocol Primary IP      Description                      
Ser1/0               UP   UP       192.168.1.1    

R2 和 R3 的 PPP 进行双向 chap 验证

[R2]display interface brief 
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface            Link Protocol Primary IP      Description                   
MP1                  UP   UP       192.168.2.2         
Ser1/0               UP   UP       --          
Ser2/0               UP   UP       --                
[R3]display interface brief 
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface            Link Protocol Primary IP      Description                     
MP1                  UP   UP       192.168.2.3             
Ser1/0               UP   UP       --          
Ser2/0               UP   UP       --            

实验附件

H3C PPP认证基本配置实验.zip

标签:H3C,R1,R2,PPP,认证,chap,ppp,interface
From: https://www.cnblogs.com/caomojian/p/18007628/basic-configuration-experiment-of-h3c-ppp-cer

相关文章

  • Nginx--用户认证&&访问控制&&限速&&状态访问
    一 用户认证某些网页只希望给特定的用户访问,可以设置用户认证,使用户访问时需要进行身份认证,只有认证通过才可访问网页location/{roothtml;indexindex.htmlindex.htm;auth_basic"haha";#服务器描述......
  • 【揭秘OAuth协议 — Java安全认证框架的核心基石】 从初识到精通,带你领略OAuth协议的
    背景介绍在现代的网站中,我们经常会遇到需要用户登录的情况。然而,直接要求用户注册可能会显得繁琐,导致用户的流失。为了解决这个问题,网站可以采用OAuth授权机制。通过与像GitHub或其他第三方网站的认证授权合作,网站可以获取用户的相关信息,避免了繁琐的注册过程。在从第三方网站授权......
  • h3c交换机配置登录口令强度要求、更换要求
    H3C交换机的具体命令可能会根据不同的设备型号和软件版本有所不同。以下是一些通用的命令示例,你可以根据你的具体情况进行调整:1.登录口令强度要求:设置最小密码长度:[Switch]aaa[Switch-aaa]local-useruser1password-min-length8设置密码复杂性:[Switch]aaa[Switch-aaa]loc......
  • H3C ACL配置
    1.配置举例,限制测试环境50段(10.1.50.0/24)与正式网络(10.1.40.0/24)互访。测试环境和正式环境网关均在同一交换机上。  aclnumber3002namelimitv50_otherrule10permitipsource10.1.50.00.0.0.255destination10.1.40.2000rule21denyipsource10.1.50.00.0.0......
  • Github登录 2FA(Two-Factor Authentication/两因素认证) 浏览器插件-已验证
    Github登录2FA(Two-FactorAuthentication/两因素认证)浏览器插件-已验证chrome装下这个扩展身份验证器https://chromewebstore.google.com/detail/身份验证器/bhghoamapcdpbohphigoooaddinpkbai?pli=1装好以后,到登录的页面,有个二维码,用这个插件扫一下就能登录了,然后就有......
  • H3C交换机配置超级用户(super user)
    H3C交换机配置超级用户(superuser)一个超级用户,以便在登录后使用su命令切换到超级用户权限。在H3C交换机上,这通常涉及到配置特权级别和用户模式。下面是一个简单的步骤:登录到交换机:使用终端或SSH客户端登录到H3C交换机的管理界面。进入用户视图:输入user-interfacevty04命令,进入......
  • Openwrt Aira2 AiraNg报错:认证失败
    配置完成aria2后,可以进入AiraNg:第一次登陆ariang时会出现的报错,具体解决方案,就是将aria2中配置RPCOptions的RPCtoken,填写到AriaNgSetting->RPC->Aria2RPCSecretToken中,具体如下:认证成功,可以看到Aria2Status为connected。注意:截图中的mywrt.com是笔者的RouterID绑定的h......
  • h3c交换机如何配置ssh
    在H3C交换机上配置SSH(SecureShell)涉及一系列步骤。确保你有合适的权限进行配置。以下是一个简单的配置过程:登录到交换机:使用串口、Telnet或已经配置好的SSH登录方式登录到H3C交换机。进入系统视图:输入system-view进入系统视图。生成RSA密钥:输入public-keylocalcreatersa,......
  • docker部署基于keycloak服务认证的outline
    layout:posttitle:docker部署基于keycloak服务认证的outlinekeywords:outline,docker,keycloakdescription:docker部署基于keycloak服务认证的outlinecategories:outline之前一篇博文介绍到通过outline的部署,全程使用github上这个脚本实现,部署过程自动化程度高。但OI......
  • TP框架 之think-auth权限认证
    一、安装think-authcomposerrequire5ini99/think-auth二、数据表-- ------------------------------ think_auth_rule,规则表,-- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验......