wpa_supplicant对wep,wpa,wpa2的psk和隐藏ap的scan_ssid扫描配置
2015-12-20 23:15
567 查看
# 请不要修改下面这一行内容,否则将不能正常工作 ctrl_interface=/var/run/wpa_supplicant # 确保只有root用户能读取WPA的配置 ctrl_interface_group=0 # 使用wpa_supplicant来扫描和选择AP ap_scan=1 # 简单的情形:WPA-PSk密码验证方式,PSK是ASCII密码短语,所有合法的加密方式都允许连接 network={ ssid="simple" psk="very secret passphrase" # 优先级越高,就能越早匹配到。 priority=5 } # 与前面的设置相同,但要求对特定的SSID进行扫描(针对那些拒绝广播SSID的AP 也就我们常说的隐藏ap) network={ ssid="second ssid" scan_ssid=1 psk="very secret passphrase" priority=2 } # 仅使用WPA-PSK方式。允许使用任何合法的加密方式的组合 network={ ssid="example" proto=WPA key_mgmt=WPA-PSK pairwise=CCMP TKIP group=CCMP TKIP WEP104 WEP40 psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb priority=2 } # 明文连接方式(不使用WPA和IEEE802.1X) network={ ssid="plaintext-test" key_mgmt=NONE } # 共享WEP密钥连接方式(不使用WPA和IEEE802.1X) network={ ssid="static-wep-test" key_mgmt=NONE # 引号包含的密钥是ASCII密钥 wep_key0="abcde" # 没有引号包含的密钥是十六进制密钥 wep_key1=0102030405 wep_key2="1234567890123" wep_tx_keyidx=0 priority=5 } # 共享WEP密钥连接方式(无WPA和IEEE802.1X),使用共享密钥IEEE802.11验证方式 network={ ssid="static-wep-test2" key_mgmt=NONE wep_key0="abcde" wep_key1=0102030405 wep_key2="1234567890123" wep_tx_keyidx=0 priority=5 auth_alg=SHARED } # 在IBSS/ad-hoc网络中使用WPA-None/TKIP network={ ssid="test adhoc" mode=1 proto=WPA key_mgmt=WPA-NONE pairwise=NONE group=TKIP psk="secret passphrase" }
相关文章推荐
- 第三十一天-两个例题
- Paint---MaskFilter(面具)
- LeetCode 299:Bulls and Cows
- C#:使用MD5对用户密码加密与解密
- 数组
- 例题7-1 UVA 725 Division除法
- Java 回调机制
- 链表-单向链表-值传递&地址传递
- mybatis基础与核心类
- 深(浅)复制与retain
- 短信的自动拦截
- 2015第52周日
- 张国祥老师应邀在上海交大讲授流程优化与建设方法课程
- [javase学习笔记]-6.7 封装
- ubuntu从tty终端模式返回到图形桌面
- 源码解析Android中View的layout布局过程
- 重载构造函数(相同运算结果,不同性能比较)
- Spring Boot学习笔记-快速示例
- iOS 中的观察者模式, KVO, 通知
- Remove Duplicates from Sorted Array