asppp.cf ファイルを編集することによってセキュリティを設定し、リンクの各部分が、パスワード認証プロトコル (PAP) または誰何ハンドシェーク認証プロトコル (CHAP) に応答するかどうかを指定できます。PAP と CHAP については、「PPP のセキュリティ」に説明があります。asppp.cf ファイルを編集するには、一連のキーワードを追加します。この節では、認証システムはリンクまたは誰何を開始するシステムであり、これは多くの場合サーバです。対等システムはリンクの反対側にあるシステムであり、これは多くの場合クライアントです。
追加するキーワードは、require_authentication と will_do_authentication です。認証システムつまりサーバは一般に認証を要求し、対等システムつまりクライアントは一般に認証行為を行います。
表 11-1 認証システムのキーワードと関連の文字列|
require_authentication chap |
|
|---|---|
|
chap_peer_secret |
|
|
chap_peer_name |
表 11-2 対等システムのキーワードと関連の文字列
|
will_do_authentication chap |
|
|---|---|
|
chap_secret |
|
|
chap_name |
リンク上の各マシンについて require_authentication キーワードを追加して、PAP セキュリティと CHAP セキュリティのどちらを使用するかを指定します。
will_do_authentication キーワードを使って、リンク上で PAP または CHAP セキュリティを使用する各リモートホストについて、リモートホストの /etc/asppp.cf ファイルにエントリを追加します。
これらのキーワードは明示的に指定することも、パスのデフォルト値を使用することもできます。各キーワードが何を指定するかについては、表 11-3 を参照してください。例は 例 11-4に示してあります。
PAP と CHAP の両方が存在する場合は、認証システムはまず CHAP を試みる。失敗するとリンクは終了する。認証システムは PAP を試みない。
PAP と CHAP の認証キーワードのデフォルトはオフである。キーワードの構文は次のとおり
require_authentication off | pap[chap] | chap[pap] will_do_authentication off | pap[chap] | chap[pap] |
pap_id と pap_password キーワードまたは pap_peer_id と pap_peer_password キーワードに対する値を、関連のパスに指定しなかった場合は、それぞれの値は NULL 文字列に設定されます。
該当するパスについて、chap_name、chap_secret、chap_peer_secret、chap_peer_name キーワードと値を指定する必要があります。
例 11-4 は、PAP と CHAP の認証を必要とするサーバ mojave 用の asppp.cf ファイルを示しています。対等システムは、nomada (PAP) と nomadb (CHAP) です。
ifconfig ipdptp0 plumb mojave nomada up
ifconfig ipdptp1 plumb mojave nomanb up
path
peer_system_name tamerlane
require_authentication pap #tells nomada that mojave
#requires pap authentication
pap_peer_id desert
pap_peer_password oasis
path
peer_system_name lawrence
require_authentication chap #tells nomadb that mojave
#requires chap authentication
chap_peer_name another¥sdesert
chap_peer_secret secret¥soasis¥swith¥007bell
例 11-5 に示された mojave のリモートホスト nomada は、PAP と CHAP の両方を認証しようしています。
ifconfig ipdptp0 plumb tamerlane mojave up
path
interface ipdptp0
peer_system_name mojave
will_do_authentication chap pap #nomada tells mojave
#that it will do chap and
#pap authentication
pap_id desert
pap_password oasis
chap_name desert¥srain
chap_secret %$#@7&*(+|`P'12
|
例 11-6 に示された mojave のリモートホスト nomadb は、CHAP を認証しようしています。
ifconfig ipdptp0 plumb nomadb mojave private up
path
interface ipdptp0
peer_system_name mojave
will_do_authentication chap #nomadb tells mojave that it
#will do chap authentication
chap_name another¥sdesert
chap_secret secret¥soasis¥swith¥007bell
|
一般に、CHAP と PAP の両方が構成ファイルに組み込まれていて、サーバが認証を要求し、リモートホストが認証を行おうとするのが、理想的な形です。しかし、逆にリモートホストの方が認証を要求するようにすることも可能です。CHAP シークレットは安全な手段で送付する必要があります。そのためには、一般に CHAP シークレットは先方に手で渡すことが必要です。