PPP Autentikasi PAP


Sebelum masuk ke authentikasi PAP sebaiknya kita memahami apa itu PPP.PPP adalah protokol pada koneksi jaringan point to point yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an.

Nah PPP protocol mendukung dua jenis authentikasi yaitu jenis clear text  PAP (Password Authentication Protocol) dan enkripsi CHAP (Chalange Handshake Authentication Protocol).
Pada PPP juga memakai protokol NCP (Network Control Protocol) yang mengijinkan PPP protocol mendukung protoco l-2
layer bagian atas seperti IP; IPX; APleTalk dll. Fleksibilitas inilah yang membuat PPP protocol menjadi begitu popular.

NCP bertindak sebagai interface antara Data Link layer (yang dispesifikasikan oleh PPP Protocol) dengan jaringan.
PPP protocol menggunakan NCP untuk meng-encapsulate paket-2 layer Network. Paket PPP mengandung Header yang mengindikasikan pemakaian protocol layer Network.
Selain NCP juga ada LCP (Link Control Protocol) yang merupakan satu set layanan-2 yang melaksanakan setup link dan administrasi meliputi negosiasi link,kompresi,authentication dan Deteksi error.

Selain fungsi enkapsulasi, PPP juga menyediakan:
1) Sebuah Link Control Protocol (LCP) untuk menetapkan, mengkonfigurasi, dan menguji sambungan data-link.
2) Sebuah suite Network Control Protocol (NCP) untuk membentuk dan mengkonfigurasi protokol yang berbeda-layer jaringan.
3) PPP LCP
4) Link PPP Control Protocol bertanggung jawab untuk menetapkan, configururing, mengelola, dan mengakhiri sambungan point-to-point.

PPP dapat digunakan untuk komunikasi synchronous dan asynchronous dan dapat menegosiasikan fungsi-fungsi tambahan diantaranya :

a) Authentication, melalui PAP dan CHAP
b) Link Quality Determination, melalui variable quality
c) Error Detection, melalui variabel magic number. Magic number merupakan random number dari satu peer ke peer yang lain
d) Multilink, menggabungkan 2 atau lebih jalur serial
e) Call back, melakukan pengetesan dengan mengirim panggilan balik
f) Compression, stacker/predictor

Tipe autentikasi pada PPP :

A. Password Authentication Protocol (PAP)

PAP bekerja pada dasarnya sama seperti prosedur login normal. Klien mengotentikasi sendiri dengan mengirimkan nama pengguna dan (opsional terenkripsi) sandi ke server, yang server membandingkan ke database rahasianya. Teknik ini rentan terhadap penyadap yang mungkin mencoba untuk mendapatkan password dengan mendengarkan pada baris serial, dan sidang diulang dan serangan error.

-Two way handshake, dimana password dikirimkan dalam bentuk clear text (teks biasa). PAP dilakukan hanya pada awal penetapan link. Pada saat link PPP terbentuk, node disisi remote akan mengirimkan informasi berupa username dan password kepada router yang mengawali koneksi, sampai autentikasinya diketahui (acknowledged)
- Remote peer mengatur frekuensi dan timing login attempt
- Tidak aman, karena password dikirim secara clear text
- Pasangan user name dan password dikirim berkali-kali sampai authentikasi tercapai atau koneksi terputus

B. Challenge Handshake Authentication Protocol (CHAP)
- Three way handshake, protokol ini digunakan pada start-up awal dari data link dan pada saat checkup periodik pada link untuk memastikan bahwa router masih berkomunikasi dengan host yang sama
- Menggunakan metode hashing dan MD5 untuk mengencrypt password
- Local remote mengatur frekuensi dan timing login attempt
- Dinegosiasikan secara periodek selama jalur masih aktif

Konfigurasi PPP pada Router Cisco :

a) Router 1
router1(config) #int se 0/0
router1 (config-if) #ip add 172.16.15.2 255.255.255.0
router1 (config-if) #no shut
b) Router 2
router2 (config) #int se 0
router2 (config-if) #ip add 172.16.16.1 255.255.255.0
router2(config-if) #clock rate 125000
router2 (config-if) #no shut
c) Mengaktifkan enkapsulasi PPP router2
router2 (config-if) #encapsulation PPP router1
router1 (config-if ) #encapsulation PPP

Konfigurasi PAP pada Router Cisco

a. Konfigurasi awal
Router(config)#host r1
r1(config)#int s1/0
r1(config-if)#clock rate 125000
r1(config-if)#ip address 10.10.10.1 255.255.255.0
r1(config-if)#no sh

Router(config)#host r2
r2(config)#int s1/0
r2(config-if)#ip address 10.10.10.2 255.255.255.0
r2(config-if)#clock rate 125000
r2(config-if)#no sh

b. Konfigurasi one-way PAP authentication
r1 (config) # username r2 password 12345 / set up the database side to verify
R1 (config) # int s1 / 0
r1 (config-if) # encapsulation ppp / for PPP package
r1 (config-if) # ppp authentication pap / realize PPP using PAP authentication
R2 (config) # int s1 / 0
R2 (config-if) # encapsulation ppp
r2 (config-if) # ppp pap sent-username r2 password 12345 / Send authentication information
Test results:
r1#ping 10.10.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/9/16 ms

c. Konfigurasi two-way PAP authentication
R1 (config) # username r2 password 12345
R1 (config) # int s1 / 0
R1 (config-if) # encapsulation ppp
R1 (config-if) # ppp authentication pap
r1 (config-if) # ppp pap sent-username r1 password 54321 / attention at this time to send the password
R2 (config) # username r1 password 54321
R2 (config) # int s1 / 0
R2 (config-if) # encapsulation ppp
R2 (config-if) # ppp authentication pap
r2 (config-if) # ppp pap sent-username r2 password 12345 / attention at this time to send the password
Test results:
R1 # ping 10.10.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5 / 5), round-trip min / avg / max = 8/10/16 ms

Troubleshooting PAP

Ketika tips PAP, menjawab pertanyaan yang sama ditampilkan dalam Bagian Output Debug:

1. Apakah kedua belah pihak sepakat bahwa PAP adalah metode otentikasi?
2. Jika demikian, apakah otentikasi PAP berhasil?

Dalam konfigurasi tertentu Anda mungkin mengamati bahwa kedua pihak tidak setuju pada PAP sebagai protokol otentikasi atau bukan setuju pada CHAP (bila Anda ingin PAP). Gunakan langkah-langkah berikut untuk mengatasi masalah-masalah seperti:

1. Pastikan bahwa router menerima panggilan memiliki salah satu dari perintah berikut otentikasi

ppp authentication pap
       or
ppp authentication pap chap
       or
ppp authentication chap pap

2. Pastikan bahwa router telah melakukan ppp authentication pap callin di konfigurasi.
3. Pastikan bahwa pihak command ppp pap sent-username username password password dikonfigurasi dengan benar, di mana username dan password cocok dengan yang dikonfigurasi di router penerima.
4. Mengkonfigurasi perintah ppp chap refuse dalam modus konfigurasi antarmuka pada router menelepon.

router Cisco akan secara default, menerima CHAP sebagai protokol otentikasi. Dalam situasi di mana klien ingin melakukan PAP tetapi server akses dapat dilakukan PAP atau CHAP (ppp authentication chap pap dikonfigurasi), ya perintah ppp chap refuse dapat digunakan untuk memaksa klien untuk menerima PAP sebagai protokol otentikasi.

mampir-rek-01(config)#interface BRI 0
mampir-rek-01(config-if)#ppp chap refuse


SUMBER dan REFERENSI :

http://www.sysneta.com/ppp-protocol

http://agusnurli.wordpress.com/2007/09/23/ppp-point-to-point-protocol/


http://www.cisco.com/en/US/tech/tk713/tk507/technologies_tech_note09186a0080093c6f.shtml


https://learningnetwork.cisco.com/message/77348


Download Artikel disini

Categories: Share

Leave a Reply

Comen Artikel Tip&Trik Cerita Software Movie Pemprograman Resensi dan Tutorial.

News


gambling