]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - contrib/hostapd/hostapd.conf
Import of hostapd 0.4.8
[FreeBSD/FreeBSD.git] / contrib / hostapd / hostapd.conf
1 ##### hostapd configuration file ##############################################
2 # Empty lines and lines starting with # are ignored
3
4 # AP netdevice name (without 'ap' prefix, i.e., wlan0 uses wlan0ap for
5 # management frames); ath0 for madwifi
6 interface=wlan0
7
8 # In case of madwifi driver, an additional configuration parameter, bridge,
9 # must be used to notify hostapd if the interface is included in a bridge. This
10 # parameter is not used with Host AP driver.
11 #bridge=br0
12
13 # Driver interface type (hostap/wired/madwifi/prism54; default: hostap)
14 # driver=hostap
15
16 # hostapd event logger configuration
17 #
18 # Two output method: syslog and stdout (only usable if not forking to
19 # background).
20 #
21 # Module bitfield (ORed bitfield of modules that will be logged; -1 = all
22 # modules):
23 # bit 0 (1) = IEEE 802.11
24 # bit 1 (2) = IEEE 802.1X
25 # bit 2 (4) = RADIUS
26 # bit 3 (8) = WPA
27 # bit 4 (16) = driver interface
28 # bit 5 (32) = IAPP
29 #
30 # Levels (minimum value for logged events):
31 #  0 = verbose debugging
32 #  1 = debugging
33 #  2 = informational messages
34 #  3 = notification
35 #  4 = warning
36 #
37 logger_syslog=-1
38 logger_syslog_level=2
39 logger_stdout=-1
40 logger_stdout_level=2
41
42 # Debugging: 0 = no, 1 = minimal, 2 = verbose, 3 = msg dumps, 4 = excessive
43 debug=0
44
45 # Dump file for state information (on SIGUSR1)
46 dump_file=/tmp/hostapd.dump
47
48 # Interface for separate control program. If this is specified, hostapd
49 # will create this directory and a UNIX domain socket for listening to requests
50 # from external programs (CLI/GUI, etc.) for status information and
51 # configuration. The socket file will be named based on the interface name, so
52 # multiple hostapd processes/interfaces can be run at the same time if more
53 # than one interface is used.
54 # /var/run/hostapd is the recommended directory for sockets and by default,
55 # hostapd_cli will use it when trying to connect with hostapd.
56 ctrl_interface=/var/run/hostapd
57
58 # Access control for the control interface can be configured by setting the
59 # directory to allow only members of a group to use sockets. This way, it is
60 # possible to run hostapd as root (since it needs to change network
61 # configuration and open raw sockets) and still allow GUI/CLI components to be
62 # run as non-root users. However, since the control interface can be used to
63 # change the network configuration, this access needs to be protected in many
64 # cases. By default, hostapd is configured to use gid 0 (root). If you
65 # want to allow non-root users to use the contron interface, add a new group
66 # and change this value to match with that group. Add users that should have
67 # control interface access to this group.
68 #
69 # This variable can be a group name or gid.
70 #ctrl_interface_group=wheel
71 ctrl_interface_group=0
72
73
74 ##### IEEE 802.11 related configuration #######################################
75
76 # SSID to be used in IEEE 802.11 management frames
77 ssid=test
78
79 # Station MAC address -based authentication
80 # 0 = accept unless in deny list
81 # 1 = deny unless in accept list
82 # 2 = use external RADIUS server (accept/deny lists are searched first)
83 macaddr_acl=0
84
85 # Accept/deny lists are read from separate files (containing list of
86 # MAC addresses, one per line). Use absolute path name to make sure that the
87 # files can be read on SIGHUP configuration reloads.
88 #accept_mac_file=/etc/hostapd.accept
89 #deny_mac_file=/etc/hostapd.deny
90
91 # IEEE 802.11 specifies two authentication algorithms. hostapd can be
92 # configured to allow both of these or only one. Open system authentication
93 # should be used with IEEE 802.1X.
94 # Bit fields of allowed authentication algorithms:
95 # bit 0 = Open System Authentication
96 # bit 1 = Shared Key Authentication (requires WEP)
97 auth_algs=3
98
99 # Associate as a station to another AP while still acting as an AP on the same
100 # channel.
101 #assoc_ap_addr=00:12:34:56:78:9a
102
103
104 ##### IEEE 802.1X-2004 related configuration ##################################
105
106 # Require IEEE 802.1X authorization
107 #ieee8021x=1
108
109 # Optional displayable message sent with EAP Request-Identity. The first \0
110 # in this string will be converted to ASCII-0 (nul). This can be used to
111 # separate network info (comma separated list of attribute=value pairs); see,
112 # e.g., draft-adrangi-eap-network-discovery-07.txt.
113 #eap_message=hello
114 #eap_message=hello\0networkid=netw,nasid=foo,portid=0,NAIRealms=example.com
115
116 # WEP rekeying (disabled if key lengths are not set or are set to 0)
117 # Key lengths for default/broadcast and individual/unicast keys:
118 # 5 = 40-bit WEP (also known as 64-bit WEP with 40 secret bits)
119 # 13 = 104-bit WEP (also known as 128-bit WEP with 104 secret bits)
120 #wep_key_len_broadcast=5
121 #wep_key_len_unicast=5
122 # Rekeying period in seconds. 0 = do not rekey (i.e., set keys only once)
123 #wep_rekey_period=300
124
125 # EAPOL-Key index workaround (set bit7) for WinXP Supplicant (needed only if
126 # only broadcast keys are used)
127 eapol_key_index_workaround=0
128
129 # EAP reauthentication period in seconds (default: 3600 seconds; 0 = disable
130 # reauthentication).
131 #eap_reauth_period=3600
132
133 # Use PAE group address (01:80:c2:00:00:03) instead of individual target
134 # address when sending EAPOL frames with driver=wired. This is the most common
135 # mechanism used in wired authentication, but it also requires that the port
136 # is only used by one station.
137 #use_pae_group_addr=1
138
139 ##### Integrated EAP server ###################################################
140
141 # Optionally, hostapd can be configured to use an integrated EAP server
142 # to process EAP authentication locally without need for an external RADIUS
143 # server. This functionality can be used both as a local authentication server
144 # for IEEE 802.1X/EAPOL and as a RADIUS server for other devices.
145
146 # Use integrated EAP server instead of external RADIUS authentication
147 # server. This is also needed if hostapd is configured to act as a RADIUS
148 # authentication server.
149 eap_server=0
150
151 # Path for EAP server user database
152 #eap_user_file=/etc/hostapd.eap_user
153
154 # CA certificate (PEM or DER file) for EAP-TLS/PEAP/TTLS
155 #ca_cert=/etc/hostapd.ca.pem
156
157 # Server certificate (PEM or DER file) for EAP-TLS/PEAP/TTLS
158 #server_cert=/etc/hostapd.server.pem
159
160 # Private key matching with the server certificate for EAP-TLS/PEAP/TTLS
161 # This may point to the same file as server_cert if both certificate and key
162 # are included in a single file. PKCS#12 (PFX) file (.p12/.pfx) can also be
163 # used by commenting out server_cert and specifying the PFX file as the
164 # private_key.
165 #private_key=/etc/hostapd.server.prv
166
167 # Passphrase for private key
168 #private_key_passwd=secret passphrase
169
170 # Enable CRL verification.
171 # Note: hostapd does not yet support CRL downloading based on CDP. Thus, a
172 # valid CRL signed by the CA is required to be included in the ca_cert file.
173 # This can be done by using PEM format for CA certificate and CRL and
174 # concatenating these into one file. Whenever CRL changes, hostapd needs to be
175 # restarted to take the new CRL into use.
176 # 0 = do not verify CRLs (default)
177 # 1 = check the CRL of the user certificate
178 # 2 = check all CRLs in the certificate path
179 #check_crl=1
180
181 # Configuration data for EAP-SIM database/authentication gateway interface.
182 # This is a text string in implementation specific format. The example
183 # implementation in eap_sim_db.c uses this as the file name for the GSM
184 # authentication triplets.
185 #eap_sim_db=/etc/hostapd.sim_db
186
187
188 ##### IEEE 802.11f - Inter-Access Point Protocol (IAPP) #######################
189
190 # Interface to be used for IAPP broadcast packets
191 #iapp_interface=eth0
192
193
194 ##### RADIUS client configuration #############################################
195 # for IEEE 802.1X with external Authentication Server, IEEE 802.11
196 # authentication with external ACL for MAC addresses, and accounting
197
198 # The own IP address of the access point (used as NAS-IP-Address)
199 own_ip_addr=127.0.0.1
200
201 # Optional NAS-Identifier string for RADIUS messages. When used, this should be
202 # a unique to the NAS within the scope of the RADIUS server. For example, a
203 # fully qualified domain name can be used here.
204 #nas_identifier=ap.example.com
205
206 # RADIUS authentication server
207 #auth_server_addr=127.0.0.1
208 #auth_server_port=1812
209 #auth_server_shared_secret=secret
210
211 # RADIUS accounting server
212 #acct_server_addr=127.0.0.1
213 #acct_server_port=1813
214 #acct_server_shared_secret=secret
215
216 # Secondary RADIUS servers; to be used if primary one does not reply to
217 # RADIUS packets. These are optional and there can be more than one secondary
218 # server listed.
219 #auth_server_addr=127.0.0.2
220 #auth_server_port=1812
221 #auth_server_shared_secret=secret2
222 #
223 #acct_server_addr=127.0.0.2
224 #acct_server_port=1813
225 #acct_server_shared_secret=secret2
226
227 # Retry interval for trying to return to the primary RADIUS server (in
228 # seconds). RADIUS client code will automatically try to use the next server
229 # when the current server is not replying to requests. If this interval is set,
230 # primary server will be retried after configured amount of time even if the
231 # currently used secondary server is still working.
232 #radius_retry_primary_interval=600
233
234
235 # Interim accounting update interval
236 # If this is set (larger than 0) and acct_server is configured, hostapd will
237 # send interim accounting updates every N seconds. Note: if set, this overrides
238 # possible Acct-Interim-Interval attribute in Access-Accept message. Thus, this
239 # value should not be configured in hostapd.conf, if RADIUS server is used to
240 # control the interim interval.
241 # This value should not be less 600 (10 minutes) and must not be less than
242 # 60 (1 minute).
243 #radius_acct_interim_interval=600
244
245
246 ##### RADIUS authentication server configuration ##############################
247
248 # hostapd can be used as a RADIUS authentication server for other hosts. This
249 # requires that the integrated EAP authenticator is also enabled and both
250 # authentication services are sharing the same configuration.
251
252 # File name of the RADIUS clients configuration for the RADIUS server. If this
253 # commented out, RADIUS server is disabled.
254 #radius_server_clients=/etc/hostapd.radius_clients
255
256 # The UDP port number for the RADIUS authentication server
257 #radius_server_auth_port=1812
258
259 # Use IPv6 with RADIUS server (IPv4 will also be supported using IPv6 API)
260 #radius_server_ipv6=1
261
262
263 ##### WPA/IEEE 802.11i configuration ##########################################
264
265 # Enable WPA. Setting this variable configures the AP to require WPA (either
266 # WPA-PSK or WPA-RADIUS/EAP based on other configuration). For WPA-PSK, either
267 # wpa_psk or wpa_passphrase must be set and wpa_key_mgmt must include WPA-PSK.
268 # For WPA-RADIUS/EAP, ieee8021x must be set (but without dynamic WEP keys),
269 # RADIUS authentication server must be configured, and WPA-EAP must be included
270 # in wpa_key_mgmt.
271 # This field is a bit field that can be used to enable WPA (IEEE 802.11i/D3.0)
272 # and/or WPA2 (full IEEE 802.11i/RSN):
273 # bit0 = WPA
274 # bit1 = IEEE 802.11i/RSN (WPA2) (dot11RSNAEnabled)
275 #wpa=1
276
277 # WPA pre-shared keys for WPA-PSK. This can be either entered as a 256-bit
278 # secret in hex format (64 hex digits), wpa_psk, or as an ASCII passphrase
279 # (8..63 characters) that will be converted to PSK. This conversion uses SSID
280 # so the PSK changes when ASCII passphrase is used and the SSID is changed.
281 # wpa_psk (dot11RSNAConfigPSKValue)
282 # wpa_passphrase (dot11RSNAConfigPSKPassPhrase)
283 #wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
284 #wpa_passphrase=secret passphrase
285
286 # Optionally, WPA PSKs can be read from a separate text file (containing list
287 # of (PSK,MAC address) pairs. This allows more than one PSK to be configured.
288 # Use absolute path name to make sure that the files can be read on SIGHUP
289 # configuration reloads.
290 #wpa_psk_file=/etc/hostapd.wpa_psk
291
292 # Set of accepted key management algorithms (WPA-PSK, WPA-EAP, or both). The
293 # entries are separated with a space.
294 # (dot11RSNAConfigAuthenticationSuitesTable)
295 #wpa_key_mgmt=WPA-PSK WPA-EAP
296
297 # Set of accepted cipher suites (encryption algorithms) for pairwise keys
298 # (unicast packets). This is a space separated list of algorithms:
299 # CCMP = AES in Counter mode with CBC-MAC [RFC 3610, IEEE 802.11i/D7.0]
300 # TKIP = Temporal Key Integrity Protocol [IEEE 802.11i/D7.0]
301 # Group cipher suite (encryption algorithm for broadcast and multicast frames)
302 # is automatically selected based on this configuration. If only CCMP is
303 # allowed as the pairwise cipher, group cipher will also be CCMP. Otherwise,
304 # TKIP will be used as the group cipher.
305 # (dot11RSNAConfigPairwiseCiphersTable)
306 #wpa_pairwise=TKIP CCMP
307
308 # Time interval for rekeying GTK (broadcast/multicast encryption keys) in
309 # seconds. (dot11RSNAConfigGroupRekeyTime)
310 #wpa_group_rekey=600
311
312 # Rekey GTK when any STA that possesses the current GTK is leaving the BSS.
313 # (dot11RSNAConfigGroupRekeyStrict)
314 #wpa_strict_rekey=1
315
316 # Time interval for rekeying GMK (master key used internally to generate GTKs
317 # (in seconds).
318 #wpa_gmk_rekey=86400
319
320 # Enable IEEE 802.11i/RSN/WPA2 pre-authentication. This is used to speed up
321 # roaming be pre-authenticating IEEE 802.1X/EAP part of the full RSN
322 # authentication and key handshake before actually associating with a new AP.
323 # (dot11RSNAPreauthenticationEnabled)
324 #rsn_preauth=1
325 #
326 # Space separated list of interfaces from which pre-authentication frames are
327 # accepted (e.g., 'eth0' or 'eth0 wlan0wds0'. This list should include all
328 # interface that are used for connections to other APs. This could include
329 # wired interfaces and WDS links. The normal wireless data interface towards
330 # associated stations (e.g., wlan0) should not be added, since
331 # pre-authentication is only used with APs other than the currently associated
332 # one.
333 #rsn_preauth_interfaces=eth0