Académique Documents
Professionnel Documents
Culture Documents
Dalam CHAP, link LCP dasar adalah antara inisiator (klien memanggil) dan
authenticator (umumnya server yang memutuskan apakah akan memberikan
otentikasi). authenticator kemudian mengambil alih tanggung jawab proses
otentikasi, menggunakan teknik yang disebut-way handshake tiga. Ini adalah
prosedur umum umum otentikasi adil; teknik dasar yang sama digunakan,
misalnya, dalam IEEE 802.11 Shared Key Authentication.
The three-way handshake langkah adalah sebagai berikut (dan seperti yang
diilustrasikan pada Gambar 30 ):
1. Tantangan: authenticator tersebut menghasilkan bingkai yang disebut
Tantangan dan mengirimkannya ke inisiator. frame ini berisi pesan teks
sederhana (kadang-kadang disebut teks tantangan). Pesan tidak memiliki
arti khusus yang melekat sehingga tidak masalah jika ada penyadapan itu.
Yang penting adalah bahwa setelah diterimanya Tantangan kedua
perangkat memiliki pesan tantangan yang sama.
2. Respon: inisiator menggunakan password (atau beberapa lainnya berbagi
"rahasia" bahwa otentikator juga tahu) untuk mengenkripsi teks tantangan.
Ini kemudian mengirimkan teks terenkripsi tantangan sebagai Respon
kembali ke authenticator tersebut.
3. Sukses atau Kegagalan: authenticator yang melakukan enkripsi yang sama
pada teks tantangan yang inisiator itu. Jika authenticator mendapatkan
hasil yang sama bahwa inisiator yang dikirim dalam Respon, authenticator
mengetahui bahwa inisiator memiliki password yang benar ketika hal itu
enkripsi, sehingga authenticator mengirim kembali pesan Sukses. Jika tidak,
hal ini memberikan pesan Kegagalan.
Manfaat CHAP
Anda dapat melihat keindahan ini: itu memverifikasi bahwa kedua perangkat
memiliki "sama berbagi" rahasia tetapi tidak mengharuskan rahasia akan dikirim
melalui link. Respon dihitung berdasarkan password, tapi isi dari Respon
dienkripsi dan dengan demikian, lebih sulit untuk memperoleh password dari.
CHAP juga memberikan perlindungan terhadap serangan replay, di mana
pengguna yang tidak sah menangkap pesan dan mencoba untuk mengirimkannya
lagi nanti. Hal ini dilakukan dengan mengubah sebuah identifier di setiap pesan
dan mengubah teks tantangan. Selain itu, dalam CHAP server mengontrol proses
otentikasi, bukan klien yang memulai link.
CHAP sendiri tidak sempurna, tetapi itu adalah heck dari jauh lebih dekat untuk
kesempurnaan dari PAP. Bahkan, IETF membuat pernyataan yang agak kuat
dalam hal ini ketika revisi RFC asli menggambarkan PAP dan CHAP, dan termasuk
hanya CHAP dalam standar baru . Meskipun demikian, PAP masih digunakan
dalam beberapa aplikasi, karena sederhana. Dan juga, beberapa orang berpikir
bahwa mereka lebih pintar dari Einstein. J Serius walaupun, PAP bisa baik-baik
saja dalam situasi di mana keamanan bukan merupakan masalah besar, tetapi
CHAP jauh lebih baik dan masih belum benar-benar rumit.
R1 (config) # int s1 / 0
Test results:
R2 # ping 10.1.1.1
!!!!!
Success rate is 100 percent (5 / 5), round-trip min / avg / max = 8/18/36 ms
R1 (config) # int s1 / 0
R2 (config) # int s1 / 0
Test results:
R2 # ping 10.1.1.1
!!!!!
Success rate is 100 percent (5 / 5), round-trip min / avg / max = 8/18/36 ms
Frame Relay
Pensinyalan kontrol panggilan bahwa pada koneksi logik yang terpisah dari data
pemakai. Simpul-simpul (node) perantara tidak perlu mempertahankan tabel-
tabel status.
Koneksi logik untuk multiplexing dan switching dilakukan pada lapisan 2 sebagai
pengganti lapisan 3, berarti menghilangkan satu lapisan pengolahan secara
keseluruhan.
Jadi dengan frame-relay sebuah frame data pemakai tunggal dikirim dari sumber
ke tujuan, dan sebuah balasan, yang dibangkitkan oleh lapisan yang lebih tinggi
dibawa kembali di dalam frame. Tidak terdapat pertukaran frame-frame data dan
balasan lompatan demi lompatan.
Sebuah jaringan frame relay terdiri dari endpoint (PC, server, komputer host),
perangkat akses frame relay (bridge, router, host, frame relay access
device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1).
Perangakat yang digunakan yaitu:
Router>enable
Router#conf t
Router(config)#hostname FR
FR(config)#enable password cisco
FR(config)#frame-relay switching
FR(config-if)#int s0
FR(config-if)# no ip address
FR(config-if)# encapsulation frame-relay
FR(config-if)# clockrate 64000
FR(config-if)# frame-relay lmi-type ansi
FR(config-if)# frame-relay intf-type dce
FR(config-if)# frame-relay route 100 interface Serial1 200
FR(config-if)# no shut
FR(config-if)#int s1
FR(config-if)# no ip address
FR(config-if)# encapsulation frame-relay
FR(config-if)# clockrate 64000
FR(config-if)# frame-relay lmi-type ansi
FR(config-if)# frame-relay intf-type dce
FR(config-if)# frame-relay route 200 interface Serial0 100
FR(config-if)# no shut
FR(config-line)#line vty 0 4
FR(config-line)# password cisco
FR(config-line)# login
FR(config-line)#end
FR#write
CONFIGURATION OF ROUTER 1
Router>Enable
Router#conf t
Router(config)#hostname R1
R1(config)#enable password cisco
R1(config-line)#line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
R1(config)#int loopback 0
R1(config-if)#ip add 1.1.1.1 255.255.255.255
R1(config-if)#no shut
R1(config-if)#int s0
R1(config-if)# encapsulation frame-relay
R1(config-if)# frame-relay lmi-type ansi
R1(config-if)# no shut
R1(config)#int Serial0.1 point-to-point
R1(config-subif)# ip address 192.168.1.1 255.255.255.0
R1(config-subif)# frame-relay interface-dlci 100
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
R1#write
CONFIGURATION OF ROUTER 2
Router>Enable
Router#conf t
Router(config)#hostname R2
R2(config)#enable password cisco
R2(config-line)#line vty 0 4
R2(config-line)# password cisco
R2(config-line)# login
R2(config)#int loopback 0
R2(config-if)#ip add 2.2.2.2 255.255.255.255
R2(config-if)#no shut
R2(config)#int s0
R2(config-if)# no ip address
R2(config-if)# encapsulation frame-relay
R2(config-if)# frame-relay lmi-type ansi
R2(config-if)# no shut
R2(config-if)#interface Serial0.1 point-to-point
R2(config-subif)# ip address 192.168.1.2 255.255.255.0
R2(config-subif)# frame-relay interface-dlci 200
R2(config-if)#no ip classless
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
R2#write