PPP→CHAP验证总结
在配置完成后,我们可以使用shwo run 查看配置文件,当我们仔细查看配置文件时不禁恍然大悟——A、B路由器通过CHAP验证的用户名和密码均为明文,如下图
很显然,这样是不安全的,当某些图谋不轨之人窃取到配置文件后后果就不言而喻了。为了解决这个办法,我们可以使用一个命令是配置文件由明文变为密文,我们分别在两台路由器上进行以下操作 A(config)#service password-encryption B(config)#service password-encryption 注:此命令不可逆
下面我们在查看以下两台路由器的配置:此时显示的均为加密后的密码
PPP→CHAP验证的更多内容:
详解广域网协议PPP→CHAP验证 上
详解广域网协议PPP→CHAP验证 中
【编辑推荐】
- 浅析路由器NAT概念
- 浅析NAT技术的实现 上
- 浅析组播知识之IGMP V2 包
- 水平分割之eigrp split horizon
- 实例解析EIGRP浮动汇总路由配置
- 浅析组播知识之二层设备转发组播
推荐阅读
当IPv4地址告罄的钟声尚未响起时,IPv6到来的脚步却早已到来。全世界范围内的IPv4向IPv6的迁移行动已经启动。自去年开始,中国电信和中国移动也已经开始在个别的地区开始了IPv6的试点工作,包括IPv6协议互通、网络管>>>详细阅读
本文标题:详解广域网协议PPP→CHAP验证 下
地址:http://www.17bianji.com/xieyi/1272.html
1/2 1