JavaScript is required to for searching.
跳过导航链接
退出打印视图
在 Oracle Solaris 11.1 中使用 UUCP 和 PPP 管理串行网络     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

1.  Solaris PPP 4.0(概述)

2.  规划 PPP 链路(任务)

3.  设置拨号 PPP 链路(任务)

4.  设置租用线路 PPP 链路(任务)

5.  设置 PPP 验证(任务)

配置 PPP 验证(任务列表)

配置 PAP 验证

设置 PAP 验证(任务列表)

在拨入服务器上配置 PAP 验证

如何创建 PAP 凭证数据库(拨入服务器)

修改 PPP 配置文件以进行 PAP 验证(拨入服务器)

如何将 PAP 支持添加到 PPP 配置文件(拨入服务器)

为可信呼叫者配置 PAP 验证(拨出计算机)

如何为可信呼叫者配置 PAP 验证凭证

修改 PPP 配置文件以进行 PAP 验证(拨出计算机)

如何将 PAP 支持添加到 PPP 配置文件(拨出计算机)

配置 CHAP 验证

设置 CHAP 验证(任务列表)

在拨入服务器上配置 CHAP 验证

如何创建 CHAP 凭证数据库(拨入服务器)

修改 PPP 配置文件以进行 CHAP 验证(拨入服务器)

如何将 CHAP 支持添加到 PPP 配置文件(拨入服务器)

为可信呼叫者配置 CHAP 验证(拨出计算机)

如何为可信呼叫者配置 CHAP 验证凭证

将 CHAP 添加到配置文件(拨出计算机)

如何将 CHAP 支持添加到 PPP 配置文件(拨出计算机)

6.  设置 PPPoE 隧道(任务)

7.  修复常见的 PPP 问题(任务)

8.  Solaris PPP 4.0(参考信息)

9.  从异步 Solaris PPP 迁移至 Solaris PPP 4.0(任务)

10.  UUCP(概述)

11.  管理 UUCP(任务)

12.  UUCP(参考信息)

索引

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

配置 PAP 验证

本节中的任务说明如何使用口令验证协议 (Password Authentication Protocol, PAP) 在 PPP 链路上实现验证。这些任务使用PPP 验证配置示例中的示例来说明拨号链路的 PAP 工作方案。请根据这些说明在您的站点上实现 PAP 验证。

执行后续过程之前,必须完成下列操作:

设置 PAP 验证(任务列表)

借助下面的任务列表,可快速访问针对拨入服务器和针对拨出计算机上的可信呼叫者的 PAP 相关任务。

表 5-2 PAP 验证的任务列表(拨入服务器)

任务
说明
参考
1. 收集预配置信息
收集验证所需的用户名和其他数据。
2. 如有必要,更新口令数据库
确保所有可能的呼叫者均位于服务器的口令数据库中。
3. 创建 PAP 数据库
/etc/ppp/pap-secrets 中为所有预期呼叫者创建安全凭证。
4. 修改 PPP 配置文件
将特定于 PAP 的选项添加到 /etc/ppp/options/etc/ppp/peers/peer-name 文件中。

表 5-3 PAP 验证的任务列表(拨出计算机)

任务
说明
参考
1. 收集预配置信息
收集验证所需的用户名和其他数据。
2. 为可信呼叫者的计算机创建 PAP 数据库
/etc/ppp/pap-secrets 中为可信呼叫者创建安全凭证,如有必要,还可为呼叫拨出计算机的其他用户创建安全凭证。
3. 修改 PPP 配置文件
将特定于 PAP 的选项添加到 /etc/ppp/options/etc/ppp/peers/peer-name 文件中。

在拨入服务器上配置 PAP 验证

要设置 PAP 验证,必须执行以下操作:

如何创建 PAP 凭证数据库(拨入服务器)

此过程修改 /etc/ppp/pap-secrets 文件,该文件包含用于对链路上的呼叫者进行验证的 PAP 安全凭证。PPP 链路上的两台计算机中必须都存在 /etc/ppp/pap-secrets

图 2-3 中介绍的 PAP 配置样例使用了 PAP 的 login 选项。如果计划使用此选项,则可能还需要更新网络的口令数据库。有关 login 选项的更多信息,请参阅使用带有 login 选项的 /etc/ppp/pap-secrets

  1. 汇编包含所有可能的可信呼叫者的列表。可信呼叫者是将被授予从其远程计算机呼叫拨入服务器的权限的人员。
  2. 检验每个可信呼叫者在拨入服务器的口令数据库中是否已具有 UNIX 用户名和口令。

    注 - 对于使用 PAP 的 login 选项对呼叫者进行验证的 PAP 配置样例,这种检验尤其重要。如果选择不实现 PAP 的 login 选项,则呼叫者的 PAP 用户名不必与其 UNIX 用户名相符。有关标准 /etc/ppp/pap-secrets 的信息,请参阅/etc/ppp/pap-secrets 文件


    如果某个可能的可信呼叫者没有 UNIX 用户名和口令,请执行以下操作:

    1. 向您不认识的呼叫者的管理者确认其是否具有访问拨入服务器的权限。
    2. 在公司安全策略的指导下,为这些呼叫者创建 UNIX 用户名和口令。
  3. 成为拨入服务器的管理员。

    有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

  4. 编辑 /etc/ppp/pap-secrets 文件。

    此发行版在 /etc/ppp 中提供了一个 pap-secrets 文件,该文件包含有关如何使用 PAP 验证的注释,但不包含任何选项。可以在注释末尾添加以下选项。

    user1      myserver        ""          *
    user2      myserver        ""          *
    myserver   user2           serverpass  *

    要使用 /etc/ppp/pap-secretslogin 选项,必须键入每个可信呼叫者的 UNIX 用户名。只要第三个字段中出现一组双引号 (""),就会在服务器的口令数据库中查找该呼叫者的口令。

    myserver * serverpass * 项包含拨入服务器的 PAP 用户名和口令。在图 2-3 中,可信呼叫者 user2 需要从远程对等点进行验证。因此,myserver/etc/ppp/pap-secrets 文件包含与 user2 建立链路时要使用的 PAP 凭证。

另请参见

以下列出了相关的参考信息。

修改 PPP 配置文件以进行 PAP 验证(拨入服务器)

本节中的任务说明如何更新任何现有 PPP 配置文件,以支持在拨入服务器上进行 PAP 验证。

如何将 PAP 支持添加到 PPP 配置文件(拨入服务器)

此过程以如何定义串行线路上的通信(拨入服务器)中介绍的 PPP 配置文件为例。

  1. 成为拨入服务器的管理员。

    有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

  2. /etc/ppp/options 文件中添加验证选项。

    例如,将以粗体显示的选项添加到现有 /etc/ppp/options 文件中,以实施 PAP 验证:

    lock
    auth
    login
    nodefaultroute
    proxyarp
    ms-dns 10.0.0.1
    idle 120
    auth

    指定服务器必须在建立链路之前对呼叫者进行验证。

    login

    指定应使用标准 UNIX 用户验证服务对远程呼叫者进行验证。

    nodefaultroute

    表明如果没有 root 特权,则本地系统上的任何 pppd 会话都无法建立缺省路由。

    proxyarp

    在系统的地址解析协议 (Address Resolution Protocol, ARP) 表中添加项,用于指定对等点的 IP 地址和系统的以太网地址。使用此选项,对等点看起来位于其他系统的本地以太网中。

    ms-dns 10.0.0.1

    启用 pppd 以便为客户机提供域名服务器 (Domain Name Server, DNS) 地址 10.0.0.1

    idle 120

    指定将在两分钟后断开空闲用户的连接。

  3. /etc/ppp/options.cua.a 文件中,为 cua/a 用户添加以下地址。
    :10.0.0.2
  4. /etc/ppp/options.cua.b 文件中,为 cua/b 用户添加以下地址。
    :10.0.0.3
  5. /etc/ppp/pap-secrets 文件中,添加以下项。
    *     *         ""     *

    注 - 如前所述,login 选项提供必需的用户验证。/etc/ppp/pap-secrets 文件中的此项是使用 login 选项启用 PAP 的标准方法。


另请参见

有关如何为拨入服务器的可信呼叫者配置 PAP 验证凭证,请参阅为可信呼叫者配置 PAP 验证(拨出计算机)

为可信呼叫者配置 PAP 验证(拨出计算机)

本节包含在可信呼叫者的拨出计算机上设置 PAP 验证的任务。作为系统管理员,在将 PAP 凭证分发给预期呼叫者之前,可在系统上设置 PAP 验证。或者,如果远程呼叫者已经有自己的计算机,则可以指导这些呼叫者完成本节中的任务。

为可信呼叫者配置 PAP 涉及两个任务:

如何为可信呼叫者配置 PAP 验证凭证

此过程说明如何为两个可信呼叫者设置 PAP 凭证,其中一个可信呼叫者需要来自远程对等点的验证凭证。此过程中的步骤假定,作为系统管理员的您要在可信呼叫者的拨出计算机上创建 PAP 凭证。

  1. 成为拨出计算机的管理员。

    有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

    使用图 2-3 中介绍的 PAP 配置样例,并假定拨出计算机属于 user1

  2. 修改呼叫者的 pap-secrets 数据库。

    此发行版提供了一个包含有用注释但不包含任何选项的 /etc/ppp/pap-secrets 文件。可以将以下选项添加到此 /etc/ppp/pap-secrets 文件中。

    user1    myserver  pass1    *

    请注意,user1 的口令 pass1 以可读的 ASCII 格式在链路中传递。myserver 是呼叫者 user1 的对等点名称。

  3. 成为拨出计算机的管理员。

    有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

    使用 PAP 验证示例,并假定此拨出计算机属于呼叫者 user2

  4. 修改呼叫者的 pap-secrets 数据库。

    可以将以下选项添加到现有 /etc/ppp/pap-secrets 文件的末尾。

    user2     myserver   pass2       *
    myserver  user2      serverpass  *

    在此示例中,/etc/ppp/pap-secrets 有两个项。第一个项包含 user2 传递给拨入服务器 myserver 以进行验证的 PAP 安全凭证。

    作为链路协商的一部分,user2 需要拨入服务器的 PAP 凭证。因此,/etc/ppp/pap-secrets 的第二行中还包含期望来自 myserver 的 PAP 凭证。


    注 - 由于大多数 ISP 不提供验证凭证,因此要与 ISP 进行通信,上述方案可能不切实际。


另请参见

以下列出了相关的参考信息。

修改 PPP 配置文件以进行 PAP 验证(拨出计算机)

以下任务说明如何更新现有 PPP 配置文件,以支持在可信呼叫者的拨出计算机上进行 PAP 验证。

此过程使用以下参数在属于 图 2-3 中介绍的 user2 的拨出计算机上配置 PAP 验证。user2 要求传入呼叫者对呼叫(包括来自拨入服务器 myserver 的呼叫)进行验证。

如何将 PAP 支持添加到 PPP 配置文件(拨出计算机)

此过程以如何定义串行线路上的通信中介绍的 PPP 配置文件为例。此过程将配置属于 user2 的拨出计算机,如图 2-3 中所示。

  1. 以超级用户身份登录到拨出计算机。
  2. 修改 /etc/ppp/options 文件。

    以下 /etc/ppp/options 文件包含 PAP 支持选项,如粗体所示。

    # cat /etc/ppp/options
    lock
    name user2
    auth
    require-pap
    name user2

    user2 设置为本地计算机上用户的 PAP 名称。如果使用 login 选项,则 PAP 名称必须与口令数据库中该用户的 UNIX 用户名相同。

    auth

    说明拨出计算机在建立链路之前必须对呼叫者进行验证。


    注 - 虽然大多数拨出计算机不要求从其对等点进行验证,但此拨出计算机要求这样做。可使用任意一种方法。


    require-pap

    需要来自对等点的 PAP 凭证。

  3. 为远程计算机 myserver 创建 /etc/ppp/peers/peer-name 文件。

    以下示例说明如何向如何定义与单个对等点的连接中创建的现有 /etc/ppp/peers/myserver 文件添加 PAP 支持。

    # cat /etc/ppp/peers/myserver
    /dev/cua/a
    57600
    noipdefault
    defaultroute
    idle 120
    user user2
    remotename myserver
    connect "chat -U 'mypassword' -f /etc/ppp/mychat"

    以粗体显示的新选项用于添加对等点 myserver 的 PAP 要求。

    user user2

    user2 定义为本地计算机的用户名

    remotename myserver

    myserver 定义为要求来自本地计算机的验证凭证的对等点

另请参见

以下列出了相关的参考信息。