实验目的:

1、掌握PPP PAP认证基本配置。

2、理解PAP的单向认证和双向认证。

3、理解PAP的明文加密方式。

实验拓扑:

实验步骤:

1、依据图中拓扑,为R1和R2部署PPP封装和IP地址,配置如下:

R1上

R1(config)#int s0/0

R1(config-if)#no shutdown

R1(config-if)#encapsulation ppp

R1(config-if)#ip address 12.1.1.1 255.255.255.0

R1(config-if)#exit

R2上

R2(config)#int s0/0

R2(config-if)#no shutdown

R2(config-if)#encapsulation ppp

R2(config-if)#ip address 12.1.1.2 255.255.255.0

R2(config-if)#exit

测试连通性,如下:

R1#ping 12.1.1.2


Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 12.1.1.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 20/26/44 ms

2、部署PAP单向认证,其中R2为主认证方,R1为被认证方,配置如下:

R2上

R2(config)#username PingingLab password Cisco 

R2(config)#int s0/0

R2(config-if)#ppp authentication pap 

R1上

R1(config)#int s0/0

R1(config-if)#ppp pap sent-username PingingLab password Cisco 

单向认证中,一边为认证方,一边为被认证方。

3、部署PAP双向认证,在上面配置的基础上,加入以下配置:

R1上

R1(config)#username PingingLab2 password Cisco2

R1(config)#int s0/0

R1(config-if)#ppp authentication pap

R2上

R2(config)#int s0/0

R2(config-if)#ppp pap sent-username PingingLab2 password Cisco2

双向认证中,R1和R2同为认证方和被认证方。

4、通过抓包理解PAP认证方式,如下:

从PPP分组视图可以看出,PAP认证采用明文方式,用户名和密码可以看到,所以非常不安全!在当今网络安全问题越来越严峻的情况下,非常不推荐采用此认证方式。此实验完成。