PPP→CHAP验证总结
在配置完成后,我们可以使用shwo run 查看配置文件,当我们仔细查看配置文件时不禁恍然大悟——A、B路由器通过CHAP验证的用户名和密码均为明文,如下图
498)this.width=498;'' onmousewheel = ''javascript:return big(this)'' height="557" alt="详解广域网协议PPP→CHAP验证" width="446" border="0" src="http://images.51cto.com/files/uploadimg/20110413/1617090.jpg" />
498)this.width=498;'' onmousewheel = ''javascript:return big(this)'' height="564" alt="详解广域网协议PPP→CHAP验证" width="439" border="0" src="http://images.51cto.com/files/uploadimg/20110413/1617091.jpg" />
很显然,这样是不安全的,当某些图谋不轨之人窃取到配置文件后后果就不言而喻了。为了解决这个办法,我们可以使用一个命令是配置文件由明文变为密文,我们分别在两台路由器上进行以下操作 A(config)#service password-encryption B(config)#service password-encryption 注:此命令不可逆
下面我们在查看以下两台路由器的配置:此时显示的均为加密后的密码
498)this.width=498;'' onmousewheel = ''javascript:return big(this)'' height="558" alt="详解广域网协议PPP→CHAP验证" width="448" border="0" src="http://images.51cto.com/files/uploadimg/20110413/1617092.jpg" />
498)this.width=498;'' onmousewheel = ''javascript:return big(this)'' height="548" alt="详解广域网协议PPP→CHAP验证" width="459" border="0" src="http://images.51cto.com/files/uploadimg/20110413/1617093.jpg" />
PPP→CHAP验证的更多内容:
详解广域网协议PPP→CHAP验证 上
详解广域网协议PPP→CHAP验证 中
|