您好,登錄后才能下訂單哦!
如何進行ppp協(xié)議的pap chap交叉認證分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
實驗名稱:ppp協(xié)議的pap chap交叉認證
實驗目的:驗證兩種協(xié)議的交叉認證協(xié)商
實驗拓撲:
主要配置語句:
R1上的配置:
R1(config)#in s 1/0
R1(config-if)#ip add 202.106.0.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication pap
R1(config-if)#ppp chap password abc123
R1(config-if)#exit
R1(config)#username bjxh password abc123
?R2上的配置:
R2(config)#in s 1/0
R2(config-if)#ip address 202.106.0.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
R2(config-if)#ppp pap sent-username bjxh password abc123
R2(config)#username r1 password abc123
驗證:做完之后發(fā)現(xiàn)兩種認證均能正常通信。
本文同步分享在 博客“xjsunjie”(51CTO)。
如有侵權,請聯(lián)系 support@oschina.cn 刪除。
本文參與“OSC源創(chuàng)計劃”,歡迎正在閱讀的你也加入,一起分享。
看完上述內容,你們掌握如何進行ppp協(xié)議的pap chap交叉認證分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。