来源: 来自
写于: 2019-03-27.
支持 eap-peap(mschapv2) 用户账号认证。用户账号存于文本文件中。
eap-tls证书认证,证书自行生成,可以吊销单个证书而阻止再次连接。
我用的是centos7.
yum install hostapd 我装完的版本是2.6
进入 /etc/hostapd/ 目录。
创建以下三个文件。
根据文末提示的链接,创建所需的证书。
hostapd -dd /etc/hostapd/hostapd.conf 前台运行,测试一下。按ctrl-c退出。
service hostapd start 启动服务正式工作。
hostapd.conf
# hostapd.conf
# 文件中所有配置的路径,要使用绝对路径。hostapd不认相对路径。
driver=none
ieee8021x=1
eap_server=1
eap_user_file=/etc/hostapd/hostapd.eap_user
radius_server_clients=/etc/hostapd/hostapd.radius_clients
radius_server_auth_port=1812
server_cert=/etc/hostapd/server_cert.pem
private_key=/etc/hostapd/server_key.pem
ca_cert=/etc/hostapd/ca_cert+crl.pem
check_crl=1
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
hostapd.eap_user
# hostapd.eap_user
* peap,tls
"user1" mschapv2 "pass1" [2]
"user2" mschapv2 "pass2" [2]
#guest
"user3" mschapv2 "pass3" [2]
如果 仅需要peap, 就写 * peap,下面写账号,一行一个账号。
如果 仅需要tls, 就写 * tls,下面的账号就不需要了,写了也没用,不会用到。
此项配置不能写成两行,hostapd不认,一定要写成一行* peap,tls,多种认证方式用逗号分隔。
hostapd.radius_clients
# hostapd.radius_clients
192.168.5.0/24 key1234
#0.0.0.0/0 key5678
eap-tls 认证中用到的证书,见我写的另一文 大神的文章。
转载请注明来源。
来源: 来自
--------- end ---------