wpa_supplicant對wep,wpa,wpa2的psk和隱藏ap的scan_ssid掃...

# 請不要修改下面這一行內容,不然將不能正常工做
ctrl_interface=/var/run/wpa_supplicant

# 確保只有root用戶能讀取WPA的配置
ctrl_interface_group=0

# 使用wpa_supplicant來掃描和選擇AP ap_scan=1 # 簡單的情形:WPA-PSk密碼驗證方式,PSK是ASCII密碼短語,全部合法的加密方式都容許鏈接
network={
  ssid="simple"
  psk="very secret passphrase"
  # 優先級越高,就能越早匹配到。
  priority=5
}

# 與前面的設置相同,但要求對特定的SSID進行掃描(針對那些拒絕廣播SSID的AP 也就咱們常說的隱藏ap)
network={
  ssid="second ssid" scan_ssid=1 psk="very secret passphrase"
  priority=2
}

# 僅使用WPA-PSK方式。容許使用任何合法的加密方式的組合
network={
  ssid="example"
  proto=WPA
  key_mgmt=WPA-PSK
  pairwise=CCMP TKIP
  group=CCMP TKIP WEP104 WEP40
  psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
  priority=2
}

# 明文鏈接方式(不使用WPA和IEEE802.1X)
network={
  ssid="plaintext-test"
  key_mgmt=NONE
}

# 共享WEP密鑰鏈接方式(不使用WPA和IEEE802.1X)
network={
  ssid="static-wep-test"
  key_mgmt=NONE
  # 引號包含的密鑰是ASCII密鑰
  wep_key0="abcde"
  # 沒有引號包含的密鑰是十六進制密鑰
  wep_key1=0102030405
  wep_key2="1234567890123"
  wep_tx_keyidx=0
  priority=5
}

# 共享WEP密鑰鏈接方式(無WPA和IEEE802.1X),使用共享密鑰IEEE802.11驗證方式
network={
  ssid="static-wep-test2"
  key_mgmt=NONE
  wep_key0="abcde"
  wep_key1=0102030405
  wep_key2="1234567890123"
  wep_tx_keyidx=0
  priority=5
  auth_alg=SHARED
}

# 在IBSS/ad-hoc網絡中使用WPA-None/TKIP
network={
  ssid="test adhoc"
  mode=1
  proto=WPA
  key_mgmt=WPA-NONE
  pairwise=NONE
  group=TKIP
  psk="secret passphrase"
}
相關文章
相關標籤/搜索