hostapd

无线接入点身份认证
授权协议 BSD/GPL
开发语言 C/C++
所属分类 管理和监控、 无线网络工具
软件类型 开源软件
地区 不详
投 递 者 谯英彦
操作系统 Linux
开源组织
适用人群 未知
 软件概览

hostapd 是 Host Access Point 守护进程,提供对基于 Linux 的无线接入点的强 WPA2 加密和身份验证。配置 hostapd 非常简单,它支持 WPA2-Personal 和 Enterprise,提供了对 WPA2-Personal 的独特修改,可让管理它变得更复杂或更简单。

WPA2-Personal 和 WPA2-Enterprise 之间的差距非常大。WPA2-Enterprise 提供了最强的无线安全性,但是管理它非常复杂,因为它需要一个带有服务器和客户端证书的公共密钥基础架构 (PKI) 和一个认证机构。大多数商店使用 FreeRADIUS 服务器来管理所有这些内容,当您有少量接入点需要管理,或者是想要为临时事件或项目设置服务器时,这非常耗时。

对于小商店而言,WPA2-Personal 应该非常简单或非常复杂,因为它对所有用户使用一个共享密钥,部署非常简单,但是却提出了持续安全和管理威胁。删除一个用户并没有什么好方法,但是无论何 时,只要更改了密钥,就必须为所有用户分发新密钥,您无法排除不需要密钥的用户,因为它们只需要一个内部的朋友接收新密钥即可。这更适用于半公共的热点; 例如,您想为访问您办公室的人员提供免费 WiFi,但并不是为附近所有吃白食的人提供免费 WiFi。

hostapd 为您提供了一个很好的中间平台,可为每个用户使用具有私有密钥的 WPA2-Personal,而不是为所有人使用一个共享密钥。这些密钥只是 hostapd 配置文件和客户端上的密码,因此 PKI 或单独的身份验证服务器不是必需的。

记住,只有客户端和无线路由器之间的通信是加密的,为了防止窃听无线连接;没有提供端到端加密。端到端加密是 OpenVPN 或 SSH 隧道等软件的工作。

  • 转载自:老丁的Linux:http://laoding.blog.51cto.com/980622/1697015 hostapd 的配置文件位于 /etc/hostapd/hostapd.conf 。 hostapd 软件包已经提供了 hostapd.conf 的最全最详细的说明,该文件位于:/usr/share/doc/hostapd-版本号/hostapd.conf。可能不同的发行版位置稍有

  • 最近在公司做一些路由器功能的实现。板子是现成的,在其之上跑一个Linux操作系统,我的主要任务就是利用一些工具让板子的路由和无线接入功能运作起来。其中在做无线接入的功能使用hostapd来实现。hostapd是一个带加密功能的无线接入点程序,是Linux操作系统上构件无线接入点的一个比较方便的工具,支持IEEE 802.11协议和IEEE 802.1X/WPA/WPA2/EAP/RADIUS加密。

  • 我们执行hostapd进程时的命令举例如下: hostapd -B /etc/misc/wifi/hostapd.conf -P /var/run/data/hostapd_ssid1.pid -dd -t -f /var/run/hostapd.log 直接敲hostapd可以查看具体参数代表什么意思,这里解释一下常用的: -B代表后台运行 -dd代表打开更多的log选项 -t是在log中添加时

  • 问题描述       sdx12平台,高通默认hostapd 2.4G不支持强制40MHz的功能,在干扰环境下默认总是协商到20MHz,比方便认证和跑流测试。 hostapd版本 / # hostapd hostapd v2.10-devel User space daemon for IEEE 802.11 AP management, IEEE 802.1X/WPA/WPA2/EAP/RADI

  • hostapd . posted on 2013-12-21 18:48  to7str 阅读( ...) 评论( ...) 编辑 收藏 转载于:https://www.cnblogs.com/to7str/p/3485394.html

  • 平台君正x2000 WIFI模组: AP6256   hostapd.conf interface=wlan0 driver=nl80211 ssid=ingenic # 36, 44, 52, 60, 100, 108, 116, 124, 132, 140 # 149, 157, 184, 192 channel=44 hw_mode=a ieee80211n=1 ieee80211ac=1

  • hostapd源码 AP设备必须先检测雷达当前工作的信道,这个过程称为CAC (Channel Availability Check).一旦AP设备检测到雷达的工作信道,AP会通知工作在此信道的Client停止数据传输,该信道成为不可用信道 NOP (非占用周期Non-Occupancy Period)时间内,当检测到雷达的工作信道后,在此信道WIFI无线设备不能进行任何的数据传输 在正常的通信期

  • hostapd打开DEBUG等级日志打印方法,如下 如果仅仅是在启动的时候添加"-dd",默认是只能打印出INFO以及之后的几个等级日志。 enum {     MSG_EXCESSIVE, MSG_MSGDUMP, MSG_DEBUG, MSG_INFO, MSG_WARNING, MSG_ERROR }; 可以按照以下修改使DEBUG等级的日志也打印出来。 1.开启CONFIG_DEBUG_S

  • ref: https://blog.csdn.net/tmwiajd   hostapd源代码分析(一):网络接口和BSS的初始化   最近在做一个基于OpenFlow 协议的无线AP 的项目,于是就分析了hostapd 的源代码,并在原有的基础上添加上我们的代码。经过近半个月的调试和分析,算是基本上搞清楚了hostapd 的运作机制。鉴于网上对于hostapd 的具体资料甚是稀少,所以笔者在此整

  • hostapd简介 hostapd能够使得无线网卡切换为master模式,模拟AP(通常可以认为是路由器)功能,也就是我们说的软AP(Soft AP)。hostapd的功能就是作为AP的认证服务器,负责控制管理stations(通常可以认为带无线网卡的PC)的接入和认证。 WiFi几种工作模式 Master(AP) :为无线接入点提供无线接入服务 Managed(STA):作为客户端连接其他无线接

  • hostpad应用用于创建无线热点,其配置文件一般位于 /etc/hostapd/hostapd.conf。 建立一个wpa2加密方式的热点配置如下: driver=nl80211 ssid= hw_mode=g channel=6 interface=wlan0 wpa=2 wpa_passphrase= wpa_key_mgmt=WPA-PSK rsn_pairwise=CCMP 其中ssi

  • 本帖最后由 bestgo 于 2009-12-29 20:18 编辑: _: c% M5 Q3 p' K 8 I' m, E/ v* S! P如何构建hostapd:! z# ?3 _1 v% k4 c6 K! E+ U, _ . S$ g! p7 l* v6 H: v0 q7 ~ 目前hostapd的最新版本是0.7.0,稳定版本是0.6.9,这里使用后者。 / r' W7 Q1 F& M" V

 相关资料
  • CAS接入 CAS即Central Authentication Service(中央认证服务),是一种独立开放的指令协议,由耶鲁大学发起,旨在为Web应用系统提供一种可靠的单点登录方法。微哨统一认证产品(以下简称:统一认证)基于官方开源的最新版本CAS Server进行二次开发,提供了对CAS协议(v1、v2、v3)的完备支持。 统一认证CAS接入地址:https://[basehost]/ca

  • 申请认证 更新认证 获取授权用户的认证信息 申请认证 POST /user/certification 输入 名称 类型 描述 type String 必须, 认证类型,必须是 user 或者 org。 files Array\ Object 必须, 认证材料文件。必须是数组或者对象,value 为 文件ID。 name String 必须, 如果 type 是 org 那么就是负责人名字,如果

  • 本篇文档讨论如何配合 Requests 使用多种身份认证方式。 许多 web 服务都需要身份认证,并且也有多种不同的认证类型。 以下,我们会从简单到复杂概述 Requests 中可用的几种身份认证形式。 基本身份认证 许多要求身份认证的web服务都接受 HTTP Basic Auth。这是最简单的一种身份认证,并且 Requests 对这种认证方式的支持是直接开箱即可用。 以 HTTP Basic

  • 示例: auth 出于安全的考虑, 很多场景下只有授权的客户端才可以调用服务。 客户端必须设置一个 token, 这个token可以从其他的 OAuth/OAuth2 服务器获得,或者由服务提供者分配。 服务接收到请求后,需要验证这个token。如果是token是从 OAuth2服务器中申请到,则服务需要到OAuth2服务中去验证, 如果是自己分配的,则需要和自己的记录进行对别。 因为rpcx提供

  • 应 用的共同需要就是验证他们用户的身份。自从SocketIO没有使用HTTP请求和应答,传统的基于网页表单和HTTP请求的机制不能用于 SocketIO连接。如果需要的话,应用可以实施自定义的登陆表单,当用户按下提交按钮时,它利用一个SocketIO消息将证书发送到服务器。 然而,在大多数情况下,在SocketIO连接建立之前使用传统的身份验证方式会更加方便,用户的身份信息可以被记录下来作为用户会

  • 本文向大家介绍iOS Touch ID 身份认证,包括了iOS Touch ID 身份认证的使用技巧和注意事项,需要的朋友参考一下 iOS Touch ID 身份认证 iOS 8 及以后录了指纹的设备可以使用 touch ID 进行身份认证,指纹符合录入的指纹才能认证成功。 步骤 导入 LocalAuthentication 框架:import LocalAuthentication 初始化 LA