当前位置:   article > 正文

【学网攻】 第(23)节 -- PPP协议(1),走进网络安全架构

【学网攻】 第(23)节 -- PPP协议(1),走进网络安全架构

2)在网络中使用PPP协议

实验背景 你是某公司的网络管理员,现在需要与另一个公司进行通信,需要你配置PPP协议保证双方发送的人是真正的而非黑客
技术原理

用户身份验证:PPP认证可用于验证用户的身份信息,确认其是否具有访问网络的权限。这有助于防止未经授权的用户接入网络资源,并确保网络的安全性。常见的PPP认证方式包括PAP(Password Authentication Protocol)和CHAP(Challenge Handshake Authentication Protocol)等。

数据完整性验证:通过PPP认证,数据传输过程中可以使用加密和校验技术来保证数据的完整性。这意味着数据在传输过程中不会被篡改或损坏,从而确保数据的可靠性和准确性。

密钥协商与管理:PPP认证还可以用于密钥的协商和管理。通过安全认证过程,双方可以协商生成加密所需的密钥,以保障数据的安全性。这样可以防止敏感信息在传输过程中被窃取或泄漏。

实验步骤 新建Packet Tracer拓扑图 (1)R1为公司出口路由器,R2是对方公司的出口路由器,其与路由器之间通过V.35电缆串口连接,DCE端连接在R1上,配置其时钟频率64000;

(2)配置PC机及路由器接口IP地址

(3)在各路由器上配置静态路由协议,让PC间能相互Ping通;

(4)路由器上配置PPP协议,进行分配
实验设备
Route-2811(2台),PC(4台),Swith-2960(2台)   实验拓扑图

实验配置

PC基础配置

PC1
IP 地址:192.168.1.1
子网掩码:255.255.255.0
默认网关:192.168.1.254
PC2
IP 地址:192.168.2.1
子网掩码:255.255.255.0
默认网关:192.168.2.254
PC3
IP 地址:172.16.1.1
子网掩码:255.255.255.0
默认网关:172.16.1.254
PC2
IP 地址:172.16.2.1
子网掩码:255.255.255.0
默认网关:172.16.2.254

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

SW1 ,SW2 ,R1 ,R2基础配置加路由

SW1
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#h SW1
SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#int f0/1
SW1(config-if)#sw acc vlan 10
SW1(config-if)#int f0/2
SW1(config-if)#sw acc vlan 20
SW1(config-if)#int f0/3
SW1(config-if)#sw mo t

R1
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#h R1
R1(config)#int f0/0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#int f0/0.1
R1(config-subif)#en d 10
R1(config-subif)#ip add 192.168.1.254 255.255.255.0
R1(config)#int f0/0.2
R1(config-subif)#en d 20
R1(config-subif)#ip add 192.168.2.254 255.255.255.0
R1(config)#ip route
R1(config)#int s1/0
R1(config-if)#clock r 64000
R1(config-if)#ip add 10.0.1.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 10.0.1.2

R2
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#h R2
R2(config)#int s1/0
R2(config-if)#no shut
R2(config-if)#ip add 10.0.1.2 255.255.255.0
R2(config)#int f0/0
R2(config-if)#no shut
R2(config)#int f0/0.1
R2(config-subif)#en d 10
R2(config-subif)#ip add 172.16.1.254 255.255.255.0
R2(config-subif)#int f0/0.2
R2(config-subif)#en d 20
R2(config-subif)#ip add 172.16.2.254 255.255.255.0
R2(config)#ip route 0.0.0.0 0.0.0.0 10.0.1.1 

SW2
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#h SW2
SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#int f0/1
SW2(config-if)#sw acc vlan 10
SW2(config-if)#int f0/2
SW2(config-if)#sw acc vlan 20
SW2(config-if)#int f0/3
SW2(config-if)#no shut
SW2(config-if)#sw mo t

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
配置PPP协议
1)第一种PAP:
R1
R1(config)#int s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication pap 
R1(config-if)#exit
R1(config)#user R1 pass 123456                //R1的密码要和R2的一样不然不会通
R1(config)#int s1/0
R1(config-if)#ppp pap sent-username R2 password 123456

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

只配置一个PPP协议时,Ping超时

R2
R1(config)#int s1/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication pap 
R2(config-if)#exit
R2(config)#user R2 pass 123456                //R2的密码要和R1的一样不然不会通
R2(config)#int s1/0
R2(config-if)#ppp pap sent-username R1 password 123456
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

2)第二种chap:
R1
R1(config)#int s1/0
R1(config-if)#en ppp
R1(config-if)#ppp a chap
R1(config)#user R2 passw 123456     //设置对方的账号密码数据库

R2
R2(config)#int s1/0
R2(config-if)#en ppp
R2(config-if)#ppp a chap
R2(config)#user R1 passw 123456     //设置对方的账号密码数据库
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11


自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

透需要学习的内容:
在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-K9n19e19-1713039533706)]

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/528545
推荐阅读
相关标签
  

闽ICP备14008679号