CCNA实验(8) -- PPP HDLC
HDLC幀格式與以太幀格式有很大差別,HDLC幀沒有源MAC和目的MAC地址。
HDLC不能提供驗證,缺少對鏈路保護。
Cisco設備與Cisco設備連接,可用HDLC封裝。
Cisco設備與非Cisco設備連接,應使用PPP協議。
PPP經過4個過程在點到點鏈路上建立連接:
1.通信的發起方發送LCP幀來配置和檢測數據鏈路
2.鏈路質量檢測(可選的)
3.通信的發起方發送NCP幀選擇并配置網絡層協議
4.通信鏈路保持到LCP或NCP幀關閉鏈路或發生一些外部事件
PPP兩種認證方式:
1.PAP(Password Authentication Protocol)
利用2次握手的簡單方法進行認證。
源節點不停的在鏈路上反復明文發送用戶名和密碼,直到驗證通過。
PAP不能防范再生攻擊和重復的嘗試攻擊。
2.CHAP(Challenge Handshake Authentication Protocol)
利用3次握手周期的驗證源端節點的身份。
CHAP每次使用不用的詢問消息
可以防止再生攻擊
1.HDLC與PPP的封裝
2.PPP的PAP認證
3.PPP的CHAP認證
enable
conf t
no ip do lo
enable pass cisco
line con 0
logg sync
exec-t 0 0
line vty 0 4
pass cisco
logg sync
exit
host
1.HDLC以及PPP封裝
--------------------------------------------------------------
R1:
int s0/0
ip add 12.1.1.1 255.255.255.0
no shut
exit
R2:
int s0/0
ip add 12.1.1.2 255.255.255.0
no shut
exit
R1:
end
show int s0/0
conf t
int s0/0
encap PPP
exit
R2:
int s0/0
encap PPP
exit
2.PPP的PAP認證
-------------------------------------------------------------------
R1:
int s0/0
ip add 12.1.1.1 255.255.255.0
encap PPP
no shut
exit
R2:
int s0/0
ip add 12.1.1.2 255.255.255.0
encap PPP
no shut
exit
R2:
int s0/0
ppp authen pap
exit
user R1 pass cisco
R1:
int s0/0
ppp pap sent-user R1 pass cisco
exit
R1:
int s0/0
ppp authen pap
exit
user R2 pass yeslab
R2:
int s0/0
ppp pap sent-user R2 pass yeslab
exit
3.PPP的CHAP認證
-----------------------------------------------------------------------
R1:
int s0/0
ip add 12.1.1.1 255.255.255.0
encap PPP
no shut
exit
R2:
int s0/0
ip add 12.1.1.2 255.255.255.0
encap PPP
no shut
exit
R2:
int s0/0
ppp authen chap
exit
user R1 pass cisco
R1:
int s0/0
ppp authen chap
exit
user R2 pass cisco
轉載于:https://www.cnblogs.com/thlzhf/p/3144500.html
總結
以上是生活随笔為你收集整理的CCNA实验(8) -- PPP HDLC的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: EF5.x Code First 一对多
- 下一篇: 做梦梦到朋友因为自己死了是什么意思啊