hostapd.conf 覚書

  • 19
    いいね
  • 0
    コメント
この記事は最終更新日から1年以上が経過しています。

/usr/share/doc/hostapd/examples/hostapd.conf.gz に記載されているコメント行の和訳。

定義

AP

Access Point。
無線 LAN 接続を提供するサーバーマシン。

STA

AP が提供する無線 LAN を利用するクライアントマシン。

コメント

空白行と # から始まる行は無視される。

interface

interface=ネットデバイス名

AP として使用するネットデバイス名。
(接尾辞 ap 無しで指定する。
例, wlan0 を指定した場合 wlan0ap を管理フレームとして使用する)

madwifi を使用する場合は ath0 を指定する。

bridge

bridge=ブリッジ名

madwifi, atheros, nl80211 ドライバーインターフェイスの場合、
追加の設定パラメータ bridge を使用することができる。
bridge はインターフェイスがブリッジに含まれていることを
hostapd へ通知する。
このパラメータは Host AP ドライバによって使用されない。
bridge パラメータが設定されていない場合、
ドライバは自動的にブリッジインターフェイスを検知する。
(sysfs が有効であると仮定し、 /sys へマウントする)
このパラメータは必須ではない。

nl80211 用の設定。
このパラメータは AP インターフェイスをブリッジへ自動的に登録するよう
要求することができる。
(hostapd がインターフェイスモードの変更を開始する前に
brctl が上記の動作を拒否することがある。)
ブリッジインターフェイスは必要に応じて作成することができる。

driver

driver=hostap | wired | madwifi | test | none | nl80211 | bsd

ドライバーインターフェイスの種類。
既定値は hostap 。

nl80211 は全ての Linux mac80211 ドライバに使用することができる。
hostapd を、無線 / 有線ドライバを制御しない
独立した RADIUS サーバとしてビルドする場合、
driver=none を使用する。

hostapd イベントロガー設定

logger_syslog=-1..6
logger_stdout=-1..6

2つの出力方法:

  • syslog
  • stdout (バックグラウンドとして動作していない場合に限る)

モジュールビットフィールド
(モジュールの記録用論理和ビットフィールド):

  • -1 = 全モジュール
  • bit 0 (1) = IEEE 802.11
  • bit 1 (2) = IEEE 802.1X
  • bit 2 (4) = RADIUS
  • bit 3 (8) = WPA
  • bit 4 (16) = driver interface
  • bit 5 (32) = IAPP
  • bit 6 (64) = MLME
logger_syslog_level=0..4
logger_stdout_level=0..4

レベル(ログイベントの最小値):

  • 0 = verbose debugging
  • 1 = debugging
  • 2 = informational messages
  • 3 = notification
  • 4 = warning

ctrl_interface

ctrl_interface=UNIX ドメインソケットを作成するディレクトリのパス

分離制御プログラムのインターフェイス。
ctrl_interface を指定した場合、 hostapd は指定したディレクトリを作成し、
UNIX ドメインソケットを作成する。

UNIX ドメインソケットは、状態情報と設定を司る外部プログラム
(CLI / GUI, その他)からの要求を待ち受ける。
ソケットファイルはインターフェイス名に基づいて命名される。

複数のインターフェイスを使用している場合、
複数の hostapd プロセス / インターフェイスを同時に作動させることがきる。
既定値の /var/run/hostapd のまま変更しないことを推奨する。

hostapd_cli は /var/run/hostapd を使用して hostapd への接続を試行する。

ctrl_interface_group

ctrl_interface_group=グループ名 | gid

制御インターフェイスへの接続制御は、ディレクトリ毎に設定し、
ソケットを使用するグループのメンバーのみに許可するよう
設定することができる。
この方法は 非 root ユーザとして GUI / CLI コンポーネントを
実行することを許可したまま
hostapd を root として実行することを可能にする。
(ただしネットワーク設定を変更し、raw ソケットを開放する必要がある)
しかし制御インターフェイスは
ネットワーク設定の変更に使用することができる為、
多くの場合、この接続は保護を必要とする。
既定では hostapd は gid 0 (root) を使用するよう設定されている。
非 root ユーザへ制御インターフェイスの使用を許可したい場合、
新規グループを登録し、 ctrl_interface_group の値を
作成したグループの gid に変更し、
制御インターフェイスへの接続権限を付与したいユーザを
作成した新規グループに登録する。

ctrl_interface_group の値はグループ名または gid で指定する。

IEEE 802.11 関連の設定

ssid

ssid=文字列

IEEE 802.11 管理フレームで使用する SSID。

ssid2

ssid2="文字列" | 16進数 | P"文字列"

SSID 設定の別形式
(二重引用符で囲まれた文字列、 16 進数、 printf エスケープ文字列)

utf8_ssid

utf8_ssid=1

SSID を UTF-8 エンコーディングで解釈する。

country_code

country_code=国コード

国コード(ISO / IEC 3166-1)。規制ドメインを設定する。
使用するデバイスに応じた国コードを指定する。
country_code は使用可能なチャンネルと電波出力を制限する。

ieee80211d

ieee80211d=0 | 1

IEEE 802.11d を有効にする。 country_code を通知し、
country_code の規制に基づいてチャンネルと電波出力レベルを設定する。
country_code 設定は IEEE 802.11d 方式に準じて正しく設定すること。
(既定値: 0 = 無効)

ieee80211h

ieee80211h=0 | 1

IEEE 802.11h を有効にする。
ieee80211h はレーダー検知と DFS サポートが利用可能な場合に有効にする。
DFS サポートは多くの場合、屋外で 5 GHz チャンネルを必要とする。
ieee80211h は ieee80211d が有効である場合に限り有効となる。
(既定値: 0 = 無効)

hw_mode

hw_mode=a | b | g | ad

動作モード(使用する帯域)を指定する。

  • a = IEEE 802.11a
  • b = IEEE 802.11b
  • g = IEEE 802.11g
  • ad = IEEE 802.11ad (60 GHz)

a / g オプションは IEEE 802.11n で使用する。

既定値: IEEE 802.11b

channel

channel=チャンネル番号

チャンネル番号(IEEE 802.11)
(設定しない場合の既定値は 0)

Note:
hostapd は channel の値をドライバによっては使用しないことがある。
channel は iwconfig とは別に設定する必要がある。

CONFIG_ACS ビルドオプションが有効な場合、
channel は実行時に下記から自動選択される。

  • channel=acs_survey
  • channel=0

両者共にアルゴリズムに基づいて ACS 調査を有効にする。

acs_num_scans

acs_num_scans=1..100

ACS 適正化(Automatic Channel Selection)

下記の変数を用いて ACS 調査アルゴリズムをカスタマイズすることができる。

acs_num_scans は 1 から 100 までの間で指定する。
スキャン数は、基礎となるデバイスドライバの
調査データの収集をトリガするために使用され、実行される。
スキャンは一般的に、hw_mode に指定した値において使用可能な各チャンネルを
受動的に 100 ms 前後(使用するドライバによる)で実行される。
acs_num_scans の値を増やすと、
起動時間と wrt チャンネル干渉データの収集量を増加させ、
より適切なチャンネルの選択に役立つ。
また acs_num_scans はドライバのスキャン時間が異なる場合に、
ACS スキャンの時間調整に役立てることができる。

既定値: 5

beacon_int

beacon_int=15..65535

kus の ビーコン範囲(1.024 ms)
(既定値: 100; 指定可能な範囲 15..65535)

dtim_period

dtim_period=1..255

DTIM(delivery traffic information message) の期間。
(範囲: 1..255)

DTIM 間のビーコン番号(1 = DTIM 要素を含む全ビーコン)
(既定値: 2)

max_num_sta

max_num_sta=接続可能な端末数の最大値

端末テーブルにおいて許可される端末数の最大値。
端末テーブルが満杯の場合は新たな端末の接続を拒否する。
IEEE 802.11 は接続 ID 数を 2007 までに制限する。
max_num_sta は 2007 以下に設定すること。
(既定値: 2007)

rts_threshold

rts_threshold=0..2347

RTS / CTS のしきい値。

既定値: 2347 = 無効
範囲: 0..2347

rts_threshold が指定されていない場合、 hostapd は RTS しきい値を制御しない。
iwconfig wlan# rts <val> で RTS しきい値を設定することができる。

fragm_threshold

fragm_threshold=256..2346

断片化のしきい値。

既定値: 2346 = 無効
範囲: 256..2346

fragm_treshold が指定されていない場合、 hostapd は断片化しきい値を制御しない。
iwconfig wlan# frag <val> で断片化しきい値を設定することができる。

supported_rates

supported_rates=レートリスト

レートの設定。supported_rates に指定したレートのリストは除外される。
既定ではハードウェアがサポートする全レートを有効にし、
supported_rates が空の場合、全レートが使用される。

supported_rates はハードウェアでサポートされる全レートを指定することができる。
(全レートを指定した場合はハードウェアでサポートされるレートを全て無視する)
supported_rates の全レートは 100 kbps
例, 11 Mbps = 110

supported_rates にレートのリストを指定する場合、
最低一つのレートをハードウェアがサポートしていなければならない。
hw_mode を選択している場合は、
最も一般的にサポートされているレートを設定すること。
(hw_mode は指定なしで良い場合が多い)

basic_rates

basic_rates=レートリスト

基本レート設定。レート(100 kbps)のリストは基本レート設定に含まれる。
basic_rates が指定されていない場合、通常は適切な既定値が設定される。

preamble

preamble=0 | 1

preamble パラメータは 2 Mbps, 5.5 Mbps, 11 Mbps の中から
任意の送信フレーム数を指定することができ、
ネットワークパフォーマンスを改善することができる。
preamble は IEEE 802.11b 互換ネットワークでのみ 適用することができるが、
ローカルハードウェアが short preamble を サポートしている場合にのみ使用すること。
接続する端末が short preamble をサポートしていない場合は
short preamble は動的に無効化される。
(short preamble をサポートしていない端末の接続が切断された時に有効化される)

  • 0 = short preamble の使用を許可しない。(既定値)
  • 1 = short preamble の使用を許可する。

macaddr_acl

macaddr_acl=0 | 1 | 2

端末 MAC アドレスに基づく認証。

Note:
macaddr_acl によるアクセス制御は hostapd が使用する
フレーム処理管理ドライバを必要とする。
driver=hostapd , driver=nl80211 は指定可能だが、
driver=madwifi を指定することはできない。

  • 0 = 拒否リストに含まれている場合でも接続を許可する。
  • 1 = 許可リストに含まれている場合でも接続を拒否する。
  • 2 = 外部 RADIUS サーバを使用する。(許可 / 拒否リストを最初に検索する)

accept_mac_file

accept_mac_file=/etc/hostapd.accept

絶対パスで指定した許可リストを読み込む。

deny_mac_file

deny_mac_file=/etc/hostapd.deny

絶対パスで指定した拒否リストを読み込む。

許可 / 拒否リスト(MAC アドレスを一行ずつ記録したリスト)
SIGHUP 設定が読込まれる際に
許可 / 拒否リストが確実に読込まれるようにしておくこと。

auth_algs

auth_algs=0 | 1 | 3

IEEE 802.11 は二種の認証アルゴリズムを指定することができる。
hostapd は、いずれか一つ、または二種両方を同時に指定することができる。
Open system authentication は IEEE 802.1X と共に使用すること。

使用可能な認証アルゴリズムのビットフィールド:

  • bit 0 = Open System Authentication
  • bit 1 = Shared Key Authentication (WEP が必要)
  • bit 3 = 上記二種を併用する。

ignore_broadcast_ssid

ignore_broadcast_ssid=0 | 1 | 2

空の SSID ビーコンを発信し、
完全な SSID を指定しない証明リクエストフレームを無視する。
接続端末は SSID を知っていることを要求される。

既定値: 0

  • 0 = 無効
  • 1 = 空(文字数=0)の SSID を発信し、外部からの SSID 証明要求を無視する。
  • 2 = SSID を空(ASCII 0)にするが、元の文字数を維持する。 (空の SSID をサポートしないクライアント端末を複数台必要とする場合がある) 外部からの SSID 証明要求を無視する。

vendor_elements

vendor_elements=id+len+payload(16進数形式)

ビーコンと証明応答フレームへ追加可能なベンダー特定要素。
vendor_elements パラメータはビーコンと証明応答フレームの最後に
追加のベンダー特定要素を追加する。
追加のベンダー特定要素は16進数の形式(一つまたは複数の要素の id+len+payload)

TX queue パラメータ (EDCF / bursting)

tx_queue_<queue name>_<param>

queues:
data0, data1, data2, data3, after_beacon, beacon (最も優先度が高いキューは data0)

パラメータ:

  • aifs: AIFS (既定値 2)
  • cwmin: cwMin (1, 3, 7, 15, 31, 63, 127, 255, 511, 1023)
  • cwmax: cwMax (1, 3, 7, 15, 31, 63, 127, 255, 511, 1023) cwMax >= cwMin
  • burst: burst の最大長(ミリ秒単位。最大で 0.1 ms)

既定の WMM パラメータ(IEEE 802.11 draft; 11-03-0504-03-000e):
TX queue パラメータはアクセスポイントが
クライアントへフレームを送信する際に使用される。

Low priority / AC_BK = background

tx_queue_data3_aifs=7
tx_queue_data3_cwmin=15
tx_queue_data3_cwmax=1023
tx_queue_data3_burst=0

Note:
IEEE 802.11b モードの場合:

cWmin=31 cWmax=1023 burst=0

Normal priority / AC_BE = best effort

tx_queue_data2_aifs=3
tx_queue_data2_cwmin=15
tx_queue_data2_cwmax=63
tx_queue_data2_burst=0

Note:
IEEE 802.11b モードの場合:

cWmin=31 cWmax=127 burst=0

High priority / AC_VI = video

tx_queue_data1_aifs=1
tx_queue_data1_cwmin=7
tx_queue_data1_cwmax=15
tx_queue_data1_burst=3.0

Note:
IEEE 802.11b モードの場合:

cWmin=15 cWmax=31 burst=6.0

Highest priority / AC_VO = voice

tx_queue_data0_aifs=1
tx_queue_data0_cwmin=3
tx_queue_data0_cwmax=7
tx_queue_data0_burst=1.5

Note:
IEEE 802.11b モードの場合:

cWmin=7 cWmax=15 burst=3.3

wmm_enabled

wmm_enabled=1

既定の WMM パラメータ(IEEE 802.11 draft; 11-03-0504-03-000e):
802.11a または 802.11g ネットワークの場合
WMM パラメータは WMM クライアントが接続された時に
クライアントへ送信される。

WMM パラメータは WMM クライアントから
アクセスポイントへフレームを送信する為に使用される。

Note:
txop_limit は 32 ms 単位

Note:
acm は必須のアドミッション制御フラグ

  • 0 = アドミッション制御を必要としない。
  • 1 = 必須。

Note:
cwMin と cmMax は指数形式。実際の cw の値は (2^n)-1 となる。

uapsd_advertisement_enabled

uapsd_advertisement_enabled=1

hostapd の外部(例えばファームウェア / ドライバ)で
U-APSD(Unscheduled Automatic Power Save Delivery)を
サポートしている場合に有効にする。

802.1D Tag (= UP) の AC への関連付け

WMM は下記に示すデータフレームの関連付けを指定する。
関連付けは Linux QoS / tc, sch_pkpri.o モジュールを使用して
設定することができる。

802.1D Tag    802.1D Designation  Access Category WMM Designation
------ ---    ------------------  -------------------------------
1      BK     AC_BK               Background
2      -      AC_BK               Background
0      BE     AC_BE               Best Effort
3      EE     AC_BE               Best Effort
4      CL     AC_VI               Video
5      VI     AC_VI               Video
6      VO     AC_VO               Voice
7      NC     AC_VO               Voice
  • 優先度情報のないデータフレーム: AC_BE
  • 管理フレーム: AC_VO
  • PS-Poll フレーム: AC_BE

Low priority / AC_BK = background

wmm_ac_bk_cwmin=4
wmm_ac_bk_cwmax=10
wmm_ac_bk_aifs=7
wmm_ac_bk_txop_limit=0
wmm_ac_bk_acm=0

Note:
IEEE 802.11b モードの場合:

cWmin=5 cWmax=10

Normal priority / AC_BE = best effort

wmm_ac_be_aifs=3
wmm_ac_be_cwmin=4
wmm_ac_be_cwmax=10
wmm_ac_be_txop_limit=0
wmm_ac_be_acm=0

Note:
IEEE 802.11b モードの場合:

cWmin=5 cWmax=7

High priority / AC_VI = video

wmm_ac_vi_aifs=2
wmm_ac_vi_cwmin=3
wmm_ac_vi_cwmax=4
wmm_ac_vi_txop_limit=94
wmm_ac_vi_acm=0

Note:
IEEE 802.11b モードの場合:

cWmin=4 cWmax=5 txop_limit=188

Highest priority / AC_VO = voice

wmm_ac_vo_aifs=2
wmm_ac_vo_cwmin=2
wmm_ac_vo_cwmax=3
wmm_ac_vo_txop_limit=47
wmm_ac_vo_acm=0

Note:
IEEE 802.11b モードの場合:

cWmin=3 cWmax=4 burst=102

wep_default_key

wep_default_key=0..3

静的な WEP 鍵の設定。
送信時に使用する鍵番号は必ず 0 から 3 の間で指定し、
対応する鍵を設定しておくこと。
既定値: 設定なし

wep_key

wep_key0=123456789a
wep_key1="vwxyz"
wep_key2=0102030405060708090a0b0c0d
wep_key3=".2.4.6.8.0.23"

使用する WEP 鍵。鍵は引用符で囲まれた文字列か、
引用符なしの16進数の数列を指定する。

鍵の文字数は5, 13, 16文字の文字列か、
10, 26, 32文字の数列。
40 bit(64 bit), 104 bit(128 bit), 128 bit(152bit)
いずれの WEP を使用するかによって鍵の文字数が決まる。

他は任意だが、既定の鍵だけは必ず用意すること。

既定値: 設定なし

ap_max_inactivity

ap_max_inactivity=秒数

端末休止時の制限。

端末が ap_max_inactivity に指定した秒数何も送信しない場合、
空データのフレームを送信し、端末が有効範囲内にあるかどうか確認する。
送信した空データフレームが ACK ではない場合、
端末は接続を切断され、認証を解除される。

この機能は STA が範囲外へ移動した際に、
端末テーブルの古い登録を削除する為に使用される。
端末が範囲内に戻ってきた場合、再度 AP へ接続することができる。

上記の端末死活調査は、効率良く非アクティブ端末を検証する為に使用される。
例, クライアントは接続解除フレームを送信しない為、接続の切断を報告しない。

既定値: 300 (例, 5 分)

skip_inactivity_poll

skip_inactivity_poll=0 | 1

死活調査は端末が活動していない時間に基づいて、
端末の接続切断を無効化することができる。
AP の範囲内であっても、休止中の端末は同様に接続を解除される。
skip_inactivity_poll を 1 (既定値は 0)に設定することで有効になる。

disassoc_low_ack

disassoc_low_ack=1

送信失敗が頻発するか何らかの原因で接続が失われると端末の接続解除が実行される。
この機能はドライバの能力に左右され、ドライバによっては使用できないことがある。

max_listen_interval

max_listen_interval=100

待ち受け間隔(端末を休止させたまま、どのぐらいの間
ビーコンを受信させることができるか)の最大値。

既定値: 65535 (フィールド値に制限はない)

wds_sta

wds_sta=1

各端末の仮想インターフェイス WDS(4 アドレスフレーム)モード
(driver=nl80211 のみのサポート)
WDS モードは接続端末へレイヤ 2 のブリッジを使用する
4 アドレスフレームの使用を許可する。

wds_bridge

wds_bridge=wds-br0

bridge パラメータが設定されている場合、 WDS STA インターフェイスは
bridge パラメータに指定したブリッジを追加する。
bridge パラメータに指定したブリッジは
wds_bridge パラメータで上書きすることができ、
独立したブリッジとして使用することができる。

start_disabled

start_disabled=0

AP をビーコン発信を無効にした状態で起動する。

ap_isolate

ap_isolate=1

BSS 内接続端末間のフレームの低レベルブリッジングを防ぎ、クライアントを分離する。
既定では上記のブリッジングは許可されている。

bss_load_test

bss_load_test=12:80:20000

テストに使用する修正済 BSS 読込値。
bss_load_test フィールドはビーコンと探査応答フレームへ
テスト用の修正済 BSS 読込要素を追加し、 hostapd へ設定する。

下記の形式で指定する。

<station count>:<channel utilization>:<available admission capacity>

IEEE 802.11n 関連の設定

ieee80211n

ieee80211n=0 | 1

ieee80211n: IEEE 802.11n(HT)が有効かどうか。

  • 0 = 無効(既定値)
  • 1 = 有効

Note:
HT の全機能を使用する為には WMM を有効にしておく必要がある。

ht_capab

ht_capab=[HT40-][SHORT-GI-20][SHORT-GI-40]

HT の機能をフラグのリストで指定する。

LDPC コーディング機能:

[LDPC] = supported

サポートされているチャンネル波長セット:

  • [HT40-] = 20 MHz(第一チャンネル) と 40 MHz(第二チャンネル)
  • [HT 40+] = 20 MHz(第一チャンネル) と 40 MHz(第二チャンネル) (どちらも設定されていない場合は 20 MHz のみ)

Note:
HT40- と HT40+ どちらのチャンネルを使用できるのかについては制限がある。
下記に IEEE 802.11n Annex J 毎に使用可能な HT40- と HT40+ のテーブルを示す。

freq        HT40-       HT40+
----        -----       -----
2.4 GHz     5-13        1-7 (1-9 in Europe/Japan)
5 GHz       40,48,56,64 36,44,52,60

(使用可能なチャンネルは地域によって決まる)

Note:
40 MHz チャンネルの作成が重複する BSS に基づいて拒否された場合、
40 MHz チャンネルは第一チャンネルと第二チャンネルを切り替えることがある。
上記の切り替えは hostapd が 40 MHz チャンネルを設定する際に自動的に実行される。

Spatial Multiplexing (SM) Power Save:

  • [SMPS-STATIC]
  • [SMPS-DYNAMIC]

(どちらも設定されていない場合は SMPS は無効)

HT-greenfield:

[GF] (設定されていない場合は無効)

Short GI for 20 MHz:

[SHORT-GI-20] (設定されていない場合は無効)

Short GI for 40 MHz:

[SHORT-GI-40] (設定されていない場合は無効)

Tx STBC:

[TX-STBC] (設定されていない場合は無効)

Rx STBC:

  • [RX-STBC1] (one spatial stream)
  • [RX-STBC12] (one or two spatial streams)
  • [RX-STBC123] (one, two, or three spatial streams)

いずれも設定されていない場合は Rx STBC は無効。

HT-delayed Block Ack:

[DELAYED-BA] (設定されていない場合は無効)

Maximum A-MSDU length:
[MAX-AMSDU-7935] for 7935 octets (設定されていない場合は 3839 octets)

DSSS/CCK Mode in 40 MHz:

[DSSS_CCK-40] = allowed (設定されていない場合は許可しない)

PSMP support:

[PSMP] (設定されていない場合は無効)

L-SIG TXOP protection support:

[LSIG-TXOP-PROT] (設定されていない場合は無効)

require_ht

require_ht=1

HT PHY をサポートする為に必要な端末
(HT PHY をサポートしていない場合は接続を拒否する)

obss_interval

obss_interval=0

0 ではない値を設定した場合、40 MHz 通信へ影響を与える端末を試験する為に、
重複チャンネルのスキャンを実行する端末が必要となる。
このパラメータは上記のスキャンを実行する間隔を秒単位で設定する。
OBSS scan parameters IE の他のパラメータが 0 に設定されている場合、
OBSS の間隔を端末へ正しく設定する為のテストにおいて有用。

IEEE 802.11ac 関連の設定

ieee80211ac

ieee80211ac=0 | 1

IEEE 802.11ac (VHT)が有効かどうか。

  • 0 = 無効(既定値)
  • 1 = 有効

Note:
VHT の全機能を使用する為には WMM の有効化が必要。

vht_capab

vht_capab=[SHORT-GI-80][HTC-VHT]

VHT の機能をフラグのリストで指定する。

vht_max_mpdu_len:

  • [MAX-MPDU-7991]
  • [MAX-MPDU-11454]

MPDU の最大値を示す。

  • 0 = 3895 octets (既定値)
  • 1 = 7991 octets
  • 2 = 11454 octets
  • 3 = reserved

supported_chan_width:

  • [VHT160]
  • [VHT160-80PLUS80]

サポートされているチャンネル域を示す。

  • 0 = 160 MHz & 80+80 チャンネル域をサポートしない。(既定値)
  • 1 = 160 MHz チャンネル域をサポートする。
  • 2 = 160 MHz & 80+80 チャンネル域をサポートする。
  • 3 = reserved

Rx LDPC コーディング機能:

[RXLDPC]

LDPC コーディングされたパケットの受信機能を示す。

  • 0 = サポートしない。(既定値)
  • 1 = サポートする。

Short GI for 80 MHz:

[SHORT-GI-80]

VHT, CBW 共に 80Mhz 形式の TXVECTOR で送信されたパケットを受信する
Short GI のサポートを示す。

  • 0 = サポートしない。(既定値)
  • 1 = サポートする。

Short GI for 160 MHz:

[SHORT-GI-160]

VHT, CBW 共に 160Mhz 形式の TXVECTOR で送信されたパケットを受信する
Short GI のサポートを示す。

  • 0 = サポートしない。(既定値)
  • 1 = サポートする。

Tx STBC:

[TX-STBC-2BY1]

2x1 STBC 送信のサポートを示す。

  • 0 = サポートしない。(既定値)
  • 1 = サポートする。

Rx STBC:

  • [RX-STBC-1]
  • [RX-STBC-12]
  • [RX-STBC-123]
  • [RX-STBC-1234]

STBC を使用する PPDUs 受信のサポートを示す。

  • 0 = サポートしない(既定値)
  • 1 = support of one spatial stream
  • 2 = support of one and two spatial streams
  • 3 = support of one, two and three spatial streams
  • 4 = support of one, two, three and four spatial streams
  • 5,6,7 = reserved

SU Beamformer 機能:

[SU-BEAMFORMER]

single user beamformer としての操作サポートを示す。

  • 0 = サポートしない(既定値)
  • 1 = サポートする

SU Beamformee 機能:

[SU-BEAMFORMEE]

single user beamformee としての操作サポートを示す。

  • 0 = サポートしない。(既定値)
  • 1 = サポートする

Compressed Steering Number of Beamformer Antennas Supported:

[BF-ANTENNA-2]

圧縮された beamforming feedback の送信時に
beamformee がサポート可能な beamformer アンテナの最大値。
SU beamformer が利用可能な場合、 最大値 - 1 を設定する。

Number of Sounding Dimensions:

[SOUNDING-DIMENSION-2]

VHT, NDP の TXVECTOR における NUM_STS パラメータの最大値。
SU beamformer が利用可能な場合、最大値 - 1 を設定する。

MU Beamformer 機能:

[MU-BEAMFORMER]

MU beamformer としての操作サポートを示す。

  • 0 = サポートしない。または Non-AP STA によって送信される。(既定値)
  • 1 = サポートする

MU Beamformee 機能:

[MU-BEAMFORMEE]

MU beamformee としての操作サポートを示す。

  • 0 = サポートしない。または AP によって送信される。(既定値)
  • 1 = サポートする

VHT TXOP PS:

[VHT-TXOP-PS]

PA が VHT TXOP Power Save Mode をサポートするかどうかを示す。
または STA が VHT TXOP Power Save mode であるかどうかを示す。

  • 0 = VHT AP は VHT TXOP PS mode をサポートしない。
    または VHT Sta が VHT TXOP PS mode ではない。

  • 1 = VHT AP は VHT TXOP PS mode をサポートする。
    または VHT Sta は VHT TXOP power save mode である。

+HTC-VHT 機能:

[HTC-VHT]

STA が VHT の HT Control 変数の受信をサポートするかどうかを示す。

  • 0 = サポートしない。(既定値)
  • 1 = サポートする

Maximum A-MPDU Length Exponent:

  • [MAX-A-MPDU-LEN-EXP0]
  • [MAX-A-MPDU-LEN-EXP1]
  • [MAX-A-MPDU-LEN-EXP2]
  • [MAX-A-MPDU-LEN-EXP3]
  • [MAX-A-MPDU-LEN-EXP4]
  • [MAX-A-MPDU-LEN-EXP5]
  • [MAX-A-MPDU-LEN-EXP6]
  • [MAX-A-MPDU-LEN-EXP7]

STA が受信可能な A-MPDU pre-EOF padding の最大値を示す。
このフィールドは 0 から 7 までの整数で指定する。
このフィールドが定義する値は
2 pow(13 + Maximum A-MPDU Length Exponent) -1 octets と等しい。

VHT Link Adaptation 機能:

  • [VHT-LINK-ADAPT2]
  • [VHT-LINK-ADAPT3]

+HTC-VHTcapable が 1 である場合に、
STA が VHT の HT Control フィールドの変数を使用する
link adaptation をサポートするかどうかを示す。

  • 0 = (no feedback) STA が VHT MFB を提供しない場合(既定値)
  • 1 = reserved
  • 2 = (Unsolicited) STA が未承諾の VHT MFB のみを提供する場合
  • 3 = (Both) STA が VHT MRQ への応答の中に VHT MFB を提供する場合と、 STA が未承諾の VHT MFB を提供する場合。 +HTC-VHTcapable が 0 である場合は Reserved となる。

Rx Antenna Pattern Consistency:

[RX-ANTENNA-PATTERN]

Rx アンテナパターンが変化する可能性を示す。

  • 0 = Rx アンテナパターンは、接続中に変化する。
  • 1 = Rx アンテナパターンは接続中に変化しない。

Tx Antenna Pattern Consistency:

[TX-ANTENNA-PATTERN]

Tx アンテナパターンが変化する可能性を示す。

  • 0 = Tx アンテナパターンは接続中に変化する。
  • 1 = Tx アンテナパターンは接続中に変化しない。

require_vht

require_vht=1

接続端末へ VHT PHY のサポートを要求する。 (サポートしていない場合は接続を拒否する)

vht_oper_chwidth

vht_oper_chwidth=0..3
  • 0 = 20 or 40 MHz operating Channel width
  • 1 = 80 MHz channel width
  • 2 = 160 MHz channel width
  • 3 = 80+80 MHz channel width

vht_oper_centr_freq_seg0_idx

vht_oper_centr_freq_seg0_idx=42

center freq = 5 GHz + (5 * index)

index の値として 42 を指定した場合、 center freq の値は 5.210 GHz となる。
(5G バンドの 42 チャンネル)

vht_oper_centr_freq_seg1_idx

vht_oper_centr_freq_seg1_idx=159

center freq = 5 GHz + (5 * index)

index の値として 159 を指定した場合、 center freq の値は 5.795 GHz となる。
(5G バンドの 159 チャンネル)

IEEE 802.1X-2004 関連の設定

ieee8021x

ieee8021x=1

IEEE 802.1X 認証を要求する。

eapol_version

eapol_version=1 | 2

IEEE 802.1X/EAPOL version

hostapd は EAPOL が定義する IEEE Std 802.1X-2004 に基づいて実装されている。
しかし新しいバージョンを正しく扱うことができない
(フレームを完全に破棄してしまう)クライアント実装が多い。
hostapd を上記のようなクライアントと相互運用させる為、
古いバージョン(1)を指定することができる。

eap_message

eap_message=hello
eap_message=hello\0networkid=netw,nasid=foo,portid=0,NAIRealms=example.com

EAP Request-Identity と共に送信する任意で表示可能なメッセージ。
文字列の最初の \0 は ASCII-0(nul)へ変換される。
ネットワーク情報(, 区切りの attribute=value pairs のリスト)を
分離する目的で使用することができる。

例, RFC 4284 を参照。

wep_key_len_broadcast, wep_key_len_unicast

wep_key_len_broadcast=5
wep_key_len_unicast=5

WEP 鍵変更(鍵が設定されていない、または 0 文字の鍵を指定した場合は無効)

Key lengths for default/broadcast and individual/unicast keys:

  • 5 = 40-bit WEP (also known as 64-bit WEP with 40 secret bits)
  • 13 = 104-bit WEP (also known as 128-bit WEP with 104 secret bits)

wep_rekey_period

wep_rekey_period=300

鍵を変更するまでの期間を秒数で指定する。

0 = 鍵を変更しない(例, 鍵を一度だけ設定する)

eapol_key_index_workaround

eapol_key_index_workaround=0

EAPOL-Key index workaround (set bit7) for WinXP Supplicant.
(ブロードキャストキーが使用されている場合にのみ必要)

eap_reauth_period

eap_reauth_period=3600

EAP 再認証までの期間を秒数で指定する。(既定値: 3600 秒)

0 = 再認証を無効にする

use_pae_group_addr

use_pae_group_addr=1

driver=wired を使用して EAPOL フレームを送信する際に、
PAE グループアドレス(01:80:c2:00:00:03)を
個々のターゲットアドレスの代わりに使用する。
有線認証で最も一般的に使用される仕組みだが、
ポートは一つの端末で使用することを要求する。

統合 EAP サーバ

eap_server

eap_server=0

hostapd は外部 RADIUS サーバを必要としない内部 EAP 承認処理の為の
統合された EAP サーバとして使用する為に設定することができる。
この機能はローカル IEEE 802.1X / EAPOL 承認サーバとしても、
他のデバイス向けの RADIUS サーバとしても使用することができる。

外部 RADIUS 承認サーバの代わりに統合 EAP サーバを使用する。
外部承認サーバとして動作するよう設定されている場合でも
統合 EAP サーバの使用が必要となる。

eap_user_file

eap_user_file=/etc/hostapd.eap_user

EAP サーバーユーザデータベースのパス。SQLite サポートが含まれている場合、
テキストファイルの代わりに SQLite データベースを使用する為に
sqlite:/path/to/sqlite.db を指定することができる。

ca_cert

ca_cert=/etc/hostapd.ca.pem

CA certificate (PEM or DER file) for EAP-TLS / PEAP/TTLS

server_cert

server_cert=/etc/hostapd.server.pem

Server certificate (PEM or DER file) for EAP-TLS / PEAP / TTLS

private_key

private_key=/etc/hostapd.server.prv

EAP-TLS / PEAP / TTLS サーバ証明書と照合するプライベートキー。
証明書と鍵が単一のファイルに含まれている場合、
server_cert と同じファイルを指定することがある。
server_cert をコメントアウトし、
private_key として PFX ファイルを指定することで、
PKCS#12 (PFX) ファイル (.p12 / .pfx)を使用することができる。

private_key_passwd

private_key_passwd=secret passphrase

プライベートキーのパスワード。

server_id

server_id=server.example.com

Server identity。
EAP メソッドは認証サーバ ID を配信する仕組みを提供し、server_id の値を使用する。
server_id が設定されていない場合、既定値として hostapd が使用される。

check_crl

check_crl=0 | 1 | 2

CRL の検証を有効にする。

Note:
hostapd は CDP に基づいた CRL ダウンロードをまだサポートしていない。
したがって CA による有効な CRL 署名は
ca_cert ファイル内に含まれていることが要求される。
CRL の検証は PEM 形式の CA 証明書と CRL の使用によって実行され、
一つのファイルに連結される。
CRL が変更される度、新しい CRL を使用する為に hostapd の再起動を必要とする。

  • 0 = CRL を検証しない(既定値)
  • 1 = ユーザ証明書の CRL を確認する。
  • 2 = 証明書の全 CRL を確認する。

ocsp_stapling_response

ocsp_stapling_response=/tmp/ocsp-cache.der

キャッシュされた OCSP Stapling Response(DER encoded)
EAP 通信が ClientHello メッセージ内で証明書ステータスを要求する場合、
値が設定されていれば、指定したファイルが
EAP サーバから返される証明書応答ステータスとして送信される。
OCSP レスポンダからの更新を取得する
下記のコマンドの定期的な実行によって、このキャッシュファイルは更新される。

openssl ocsp \
   -no_nonce \
   -CAfile /etc/hostapd.ca.pem \
   -issuer /etc/hostapd.ca.pem \
   -cert /etc/hostapd.server.pem \
   -url http://ocsp.example.com:8888/ \
   -respout /tmp/ocsp-cache.der

dh_file

dh_file=/etc/hostapd.dh.pem

DH / DSA パラメータファイル(PEM 形式)のパス。
DH / DSA パラメータファイルは DH 鍵交換のパラメータを設定する
任意の設定ファイル。
ほとんどの場合、既定の RSA 認証はこの設定ファイルを使用しないが、
DH 鍵交換を使用する為に RSA へ設定することができる。
DSA 鍵の暗号は常に DH 鍵が使用される。
秘密保持の促進の為に使用することができる。

このファイルが DSA パラメータ形式である場合、
DH パラメータへ自動的に変換される。
匿名の EAP-FAST が使用されている場合に DH パラメータが要求される。
OpenSSL で DH パラメータファイルを生成することもできる。

openssl dhparam -out /etc/hostapd.dh.pem 1024

fragment_size

fragment_size=1400

EAP メソッドの断片サイズ

pwd_group

pwd_group=19

EAP-pwd の有限巡回グループ。
IKE(RFC 2409)の IANA リポジトリを使用する
ドメインパラメータのグループへの数の関連付け。

eap_sim_db

# eap_sim_db.c 実装
eap_sim_db=unix:/tmp/hlr_auc_gw.sock

# SQLite サポート
eap_sim_db=unix:/tmp/hlr_auc_gw.sock db=/tmp/hostapd.db

EAP-SIM データベース / 認証ゲートウェイインターフェイスの設定データ。
特定の形式で実装された文字列。
例えば eap_sim_db.c 実装は HLR / AuC ゲートウェイ(hlr_auc_gw)の
UNIX ドメインソケット名としてこれを使用する。
この場合、パスは unix: 接頭辞を使用する。

hostapd が SQLite サポートを有効にしてビルドされている場合
(.config の CONFIG_SQLITE=y)データベースファイルは任意の
db=<path> パラメータを指定することができる。

pac_opaque_encr_key

pac_opaque_encr_key=000102030405060708090a0b0c0d0e0f

EAP-FAST PAC-Opaque の値として使用する暗号鍵。
鍵は必ず秘密にし、値は乱数にすること。
16 進形式の 16 オクテット値として設定する。
下記のコマンドで生成することができる。

od -tx1 -v -N16 /dev/random | colrm 1 8 | tr -d ' '

eap_fast_a_id

eap_fast_a_id=101112131415161718191a1b1c1d1e1f

EAP-FAST authority identity (A-ID)。
A-ID は PAC を発行する権限を示す。
A-ID はすべての発行サーバ間で一意である必要がある。

理論的にはこれは可変長フィールドだが、
A-ID を必要とする既存の実装は 16 オクテット長であり、
通信の相互運用性を提供する為に
16 オクテット長のフィールドを使用することを強く推奨する。

このフィールドは 16 進法形式で指定する。

eap_fast_a_id_info

eap_fast_a_id_info=test server

EAP-FAST authority identifier information (A-ID-Info)。
A-ID のユーザフレンドリーな名前。
例えば企業名やサーバ名など、人間が読みやすい形式の名前を指定する。
このフィールドは UTF-8 エンコードされる。

eap_fast_prov

eap_fast_prov=0 | 1 | 2 | 3

異なる EAP-FAST のモード規定を有効 / 無効にする。

  • 0 = 規定を無効にする。
  • 1 = 匿名の規定のみを許可する。
  • 2 = 認証された規定のみを許可する。
  • 3 = 1, 2 双方の規定モードを許可する。(既定値)

pac_key_lifetime

pac_key_lifetime=604800

EAP-FAST PAC-Key の有効期間を秒単位で指定する。(ハードリミット)

pac_key_refresh_time

pac_key_refresh_time=86400

EAP-FAST PAC-Key の更新期間を秒単位で指定する。
(ハードリミットに達するまでのソフトリミット)
有効期間の秒数が残っている(または有効期間を下回る)場合に
サーバは新しい PAC-key を生成する。

eap_sim_aka_result_ind

eap_sim_aka_result_ind=0 | 1

AT_RESULT_IND を使用する EAP-SIM と EAP-AKA のプロテクトの成功 / 失敗を示す。
(既定値: 0 = 無効)

tnc

tnc=1

Trusted Network Connect (TNC)。
有効である場合、回線への接続を許可する前に TNC の検証が要求される。

Note:
EAP-TTLS と EAP-FAST においてのみ使用される。
EAP メソッドが有効である場合、TNC 無しの接続を許可する。

IEEE 802.11f - Inter-Access Point Protocol (IAPP)

iapp_interface

iapp_interface=eth0

IAPP ブロードキャストパケットに使用するインターフェイス。

RADIUS クライアントの設定

外部認証サーバの IEEE 802.1X IEEE802.11 認証の
MAC アドレスの外部 ACL とアカウント。

own_ip_addr

own_ip_addr=127.0.0.1

アクセスポイント自身の IP アドレス(NAS-IP-Address として使用される)

nas_identifier

nas_identifier=ap.example.com

RADIUS メッセージとして使用する任意の NAS-Identifier 文字列。
nas_identifier を使用する際、
RADIUS サーバの範囲も含めて一意の NAS である必要がある。
例えば完全修飾ドメイン名を値として使用することができる。

IEEE 802.11r を使用している場合、nas_identifier は必ず設定し、
1 から 48 オクテット長の間で設定すること。

auth_server

auth_server_addr=127.0.0.1
auth_server_port=1812
auth_server_shared_secret=secret

auth_server_addr=127.0.0.2
auth_server_port=1812
auth_server_shared_secret=secret2

RADIUS 認証サーバ

acct_server

acct_server_addr=127.0.0.1
acct_server_port=1813
acct_server_shared_secret=secret

RADIUS アカウントサーバ。
主 RADIUS サーバが RADIUS パケットを返さない場合に使用する
二次 RADIUS サーバ。
これらは任意の設定であり、複数の二次サーバリストを指定することができる。

radius_retry_primary_interval

radius_retry_primary_interval=600

主 RADIUS サーバの使用を再試行する間隔を秒単位で指定する。
現在のサーバがリクエストに応答しない場合に
RADIUS クライアントコードは自動的に次のサーバの使用を試行する。

radius_retry_primary_interval が設定されている場合、
現在使用中の二次サーバが動作中であっても、
設定された時間毎に主サーバの使用を再試行する。

radius_acct_interim_interval

radius_acct_interim_interval=60..600

中間アカウントの更新間隔。
radius_acct_interim_interval が(0 より大きい値を)設定されており、
acct_server が設定されている場合、
hostapd は N 秒毎に中間アカウントの更新を送信する。

Note:
radius_acct_interim_interval が設定されている場合、
Access-Accept メッセージの Acct-Interim-Interval を上書きする。
したがって RADIUS サーバを中間間隔の制御を目的に使用している場合は
radius_acct_interim_interval の値は hostapd.conf へ設定しない方が良い。

値は 60 秒(1 分)から 600 秒(10 分)の間で指定する。

radius_request_cui

radius_request_cui=1

Request Chargeable-User-Identity (RFC 4372)。
このパラメータは Access-Request パケット内の
Chargeable-User-Identity 属性を含む RADIUS サーバからの CUI 要求を
hostapd へ設定する。

dynamic_vlan

dynamic_vlan=0

動的 VLAN モード。
どの VLAN をどの接続端末へ使用するかを決定する権限を RADIUS 認証サーバへ与える。
この情報は RFC 3580 と RFC 2868 に基づく下記の RADIUS 属性から解析される。

  • Tunnel-Type (value 13 = VLAN)
  • Tunnel-Medium-Type (value 6 = IEEE 802)
  • Tunnel-Private-Group-ID (value VLANID as a string)

ローカル MAC ACL リスト(accept_mac_file)は VLAN ID に紐づいた
静的なクライアント MAC アドレスの設定として使用することができる。

  • 0 = 無効(既定値)

  • 1 = 任意; RADIUS サーバが VLAN ID を含んでいない場合には
    既定のインターフェイスを使用する。

  • 2 = 必須; RADIUS サーバが VLAN ID を含んでいない場合には 認証を拒否する。

vlan_file

vlan_file=/etc/hostapd.vlan

動的 VLAN モードの VLAN インターフェイスリストを
外部テキストファイルから読み込む。
このリストは RADIUS サーバからネットワークインターフェイスへの
VLAN ID の紐づけに使用される。
各接続端末は、複数の BSSID あるいは SSID と同様に、
一つのインターフェイスへバインドされる。

テキストファイルの各行は新しいインターフェイスを定義し、
各行は必ず VLAN ID とインターフェイス名を
空白(スペースまたはタブ)区切りで記述する。
外部ファイルが如何なるエントリーも提供しない場合、
接続端末は <bss-iface>.<vlan-id> インターフェイスへ静的に紐づけされる。

vlan_tagged_interface

vlan_tagged_interface=eth0

RADIUS サーバがどの VLAN を接続端末へ紐づけるかを決定する時に、
802.1q タグの付いたパケットが現れるインターフェイス。
hostapd は各 VLAN へブリッジを作成する。
hostapd は(vlan_tagged_interface に基づいて接続された)
VLAN インターフェイスを追加し、ブリッジへ適切な無線インターフェイスを追加する。

vlan_bridge

vlan_bridge=brvlan

無線 LAN と、タグ付けされたインターフェイスを追加するブリッジ(接頭辞)。
これは付与された VLAN ID を取得する。
タグ付けされていないインターフェイスが指定された場合、
既定値は brvlan%d となり、
タグ付けされたインターフェイスが指定された場合は
br%s.%d となる。

  • %s = タグ付けされたインターフェイス
  • %d = VLAN ID

vlan_naming

vlan_naming=0 | 1

hostapd が VLAN インターフェイスを vlan_tagged_interfaces へ作成する際、
名前の付け方を通知する必要がある。

  • 0 = vlan<XXX>
    例, vlan1

  • 1 = <vlan_tagged_interface>.<XXX>
    例, eth0.1

radius_auth_req_attr, radius_acct_req_attr

任意の RADIUS 属性を Access-Request(radius_auth_req_attr)と
Accounting-Request(radius_acct_req_attr)のパケットへ付与することができる。

属性の内容には下記の設定パラメータを指定する。
複数の属性を複数回指定することができる。
これらのパラメータは hostapd によって
自動的に付与された属性を上書きすることもできる。

Format:

<attr_id>[:<syntax:value>]

attr_id:
RADIUS 属性の種類 (例, 26 = Vendor-Specific)

syntax:

  • s = string (UTF-8)
  • d = integer
  • x = octet string

value:
属性の値は syntax の形式で指定する。syntax と値部分が無視された場合、
null 値(single 0x00 octet)が使用される。

radius_auth_req_attr

radius_auth_req_attr=<attr_id>[:<syntax:value>]

# Examples:
# Operator-Name = "Operator"
radius_auth_req_attr=126:s:Operator

#Service-Type = Framed (2)
radius_auth_req_attr=6:d:2

# Connect-Info = "testing"
# (生成された値で自動的に上書きされる)
radius_auth_req_attr=77:s:testing

# 同一の Connect-Info の値を
# 16 進数の形式で指定する。
radius_auth_req_attr=77:x:74657374696e67

Access-Request 属性を設定する。

radius_acct_req_attr

radius_acct_req_attr=<attr_id>[:<syntax:value>]

# Examples:
# Operator-Name = "Operator"
radius_acct_req_attr=126:s:Operator

Accounting-Request 属性を設定する。

radius_das_port

radius_das_port=3799

動的認証拡張(RFC 5176)。
この仕組みは RADIUS サーバ
(またはセッション情報を請求していた接続解除されたクライアント)から実行される
コマンドに基づくユーザセッションの動的な変更の許可に使用することができる。
例えば接続解除メッセージは接続端末へ接続解除を要求する目的で
使用することができる。

上記は既定では無効化されている。
radius_das_port へ 0 ではない UDP ポート番号を指定することで有効化される。

radius_das_client

radius_das_client=192.168.1.123 shared secret here

DAS client (接続解除 / CoA リクエストを送信できるホスト) と、共有された秘密。

radius_das_time_window

radius_das_time_window=300

秒単位の DAS Event-Timestamp time window

radius_das_require_event_timestamp

radius_das_require_event_timestamp=1

DAS が必要とする Event-Timestamp

RADIUS 認証サーバの設定

hostapd は RADIUS 認証サーバとして使用することができる。
統合 EAP サーバが有効であることと、
EAP 認証サービスと RADIUS 認証サービスの両方が
同じ設定を共有していることが要求される。

radius_server_clients

radius_server_clients=/etc/hostapd.radius_clients

RADIUS サーバへ RADIUS クライアントが使用する設定ファイルの名前を指定する。
radius_server_clients がコメントアウトされている場合は
RADIUS サーバは無効となる。

radius_server_auth_port

radius_server_auth_port=1812

RADIUS 認証サーバの UDP ポート番号

radius_server_ipv6

radius_server_ipv6=1

IPv6 を使用する RADIUS サーバ
(IPv6 API の使用によって IPv4 も同時にサポートされる)

WPA/IEEE 802.11i の設定

wpa

wpa=0 | 1

WPA を有効にする。
(WPA-PSK や WPA-RADIUS / EAP など他の設定に基づいて)
アクセスポイントへ WPA を設定する。
WPA-PSK は wpa_psk や wpa_passphrase を必ず設定し、
wpa_key_mgmt へ WPA-PSK を必ず含ませること。
wpa_psk / wpa_passphrase の代わりに wpa_psk_radius を使用しても良い。
WPA-RADIUS / EAP の使用は下記の条件が必要となる。

  • ieee8021x を必ず設定すること。(ただし動的 WEP 鍵は設定しない)
  • RADIUS 認証サーバを必ず設定すること。
  • WPA-EAP を wpa_key_mgmt へ必ず含ませること。

wpa フィールドは WPA(IEEE 802.11i / D3.0)
または WPA2(full IEEE 802.11i / RSN)で有効なビットフィールドを指定する。

  • bit0 = WPA
  • bit1 = IEEE 802.11i / RSN(WPA2) (dot11RSNAEnabled)

wpa_psk, wpa_passphrase

# wpa_psk (dot11RSNAConfigPSKValue)
wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef

# wpa_passphrase (dot11RSNAConfigPSKPassPhrase)
wpa_passphrase=secret passphrase

WPA-PSK へ使用する WPA 事前共有鍵。
WPA 事前共有鍵は 256 ビットの秘密鍵として 16進数形式(64 桁の数字)を登録するか、
wpa_psk を登録するか、 PSK へ変換される ASCII パスワード(8..63 文字)を
登録することができる。
変換には SSID を使用する為、ASCII パスワードが使用されるか、
SSID が変更された場合に PSK は更新される。

wpa_psk_file

wpa_psk_file=/etc/hostapd.wpa_psk

WPA PSK を任意の外部テキストファイル(PSK, MAC アドレスを含むリスト)から
読み込むことができる。
この設定は複数の PSK の設定を許可する。
SIGHUP 設定を確実に読み込ませる為に、絶対パスを使用する。

wpa_psk_radius

wpa_psk_radius=0 | 1 | 2

WPA パスワードは任意の RADIUS 認証サーバから受取ることができる。
macaddr_acl の値を 2(RADIUS) に設定しておくことが必要となる。

  • 0 = 無効(既定値)
  • 1 = 任意; RADIUS サーバに Tunnel-Password が含まれていない場合、 既定では パスワード / psk を使用する。
  • 2 = 必須; RADIUS サーバに Tunnel-Password が含まれていない場合、認証を拒否する。

wpa_key_mgmt

wpa_key_mgmt=WPA-PSK WPA-EAP

許可する鍵管理アルゴリズムを設定する。(WPA-PSK, WPA-EAP, または両方)
エントリーはスペース区切りで指定する。
SHA256 に基づく強固なアルゴリズムを有効にする為、
WPA-PSK-SHA256 と WPA-EAP-SHA256 を登録することができる。 (dot11RSNAConfigAuthenticationSuitesTable)

wpa_pairwise

wpa_pairwise=TKIP CCMP

WPA(v1)の共有鍵暗号化方式(既定値: TKIP)。
許可する共有鍵(ユニキャストパケット)の暗号方式(暗号化アルゴリズム)を設定する。
スペース区切りでアルゴリズムのリストを指定する。

  • CCMP = AES in Counter mode with CBC-MAC [RFC 3610, IEEE 802.11i / D7.0]
  • TKIP = Temporal Key Integrity Protocol [IEEE 802.11i / D7.0]

グループ暗号化方式(ブロードキャスト / マルチキャスト フレームの 暗号化アルゴリズム)は
設定に基づいて自動的に選択される。共有鍵暗号方式として CCMP のみが許可された場合、
グループ暗号化方式も CCMP となる。
CCMP を許可しない場合、グループ暗号化方式は TKIP となる。
(dot11RSNAConfigPairwiseCiphersTable)

rsn_pairwise

rsn_pairwise=CCMP

RSN / WPA2 の共有鍵暗号化方式。(既定値: wpa_pairwise に指定した値)

wpa_group_rekey

wpa_group_rekey=600

GTK(broadcast / multicast 暗号鍵)の再認証までの間隔を秒単位で指定する。

wpa_strict_rekey

wpa_strict_rekey=1

現在の GTK を所有する接続端末が BSS から離脱する際に GTK を再認証する。
(dot11RSNAConfigGroupRekeyStrict)

wpa_gmk_rekey

wpa_gmk_rekey=86400

GMK(GTK を生成する為に内部で使用されるマスターキー)を再認証する間隔を秒単位で指定する。

wpa_ptk_rekey

wpa_ptk_rekey=600

PTK の有効期間の最大値を秒単位で指定する。
TKIP の脆弱性を突く攻撃のリスクを軽減する為に、
PTK の再認証を強制することができる。

rsn_preauth

rsn_preauth=1

IEEE 802.11i / RSN / WPA2 事前認証を有効にする。
ローミングの高速化の為に使用される。
RSN 認証の IEEE 802.1X / EAP の部分を事前認証し、
新しいアクセスポイントへ実際に接続する前に鍵交換を行う。
(dot11RSNAPreauthenticationEnabled)

rsn_preauth_interfaces

rsn_preauth_interfaces=eth0

事前認証フレームが受信されるインターフェイスを
スペース区切りのリストで指定する。
(例, eth0 あるいは eth0 wlan0wds0 )
このリストは、他のアクセスポイントへの接続に使用される
全てのインターフェイスを含む必要がある。
有線インターフェイスと WDS リンクを含める場合がある。

現在接続中のアクセスポイントではなく、
他のアクセスポイントのみを使用して事前認証が行われる為、
通常の無線データインターフェイスへ接続された端末(例, wlan0)はリストへ追加してはならない。

peerkey

peerkey=0 | 1

直接リンク(IEEE 802.11e)の PeerKey 交渉を許可するかどうかを指定する。
RSN / WPA2 のみで使用する。

  • 0 = 無効(既定値)
  • 1 = 有効

ieee80211w

ieee80211w=0 | 1 | 2

management frame protection(MFP)を有効にするかどうかを指定する。

  • 0 = 無効(既定値)
  • 1 = 任意
  • 2 = 必須

assoc_sa_query_max_timeout

assoc_sa_query_max_timeout=1...4294967295

SA Query 接続のタイムアウトの最大値(in TU = 1.024 ms; for MFP)
(SA Query 応答を待つ時間の最大値)
dot11AssociationSAQueryMaximumTimeout, 1...4294967295

assoc_sa_query_retry_timeout

assoc_sa_query_retry_timeout=1...4294967295

SA Query 接続の再試行のタイムアウト(in TU = 1.024 ms; for MFP)
(連続する 2 つの SA Query 問合せの間の時間)
dot11AssociationSAQueryRetryTimeout, 1...4294967295

disable_pmksa_caching

disable_pmksa_caching=0 | 1

PMKSA キャッシングを無効化する。
このパラメータは EAP 認証を通じて作成された
PMKSA のキャッシングを無効化する。
rsn_preauth=1 を指定した場合、
RSN 事前認証は PMKSA の使用を終了したままにすることがある。

  • 0 = PMKSA caching 有効(既定値)
  • 1 = PMKSA caching 無効

okc

okc=0 | 1

Opportunistic Key Caching (aka Proactive Key Caching)。
設定されたインターフェイス(例, 単一の hostapd プロセス内の全設定)と
BSS の間で状況に応じて共有する為の PMK キャッシュを許可する。

  • 0 = 無効(既定値)
  • 1 = 有効

sae_anti_clogging_threshold

sae_anti_clogging_threshold=5

SAE threshold for anti-clogging mechanism (dot11RSNASAEAntiCloggingThreshold)。
anti-clogging 機構が取込まれる前に
いくつの SAE インスタンスを同時に開くことができるかを定義する。

sae_groups

sae_groups=19 20 21 25 26

Enabled SAE finite cyclic groups。
SAE 実装はグループ 19
(ECC グループは、 256 ビットの素数フィールド上に定義される)
のサポートを必要とする。実装がサポートする全てのグループを既定で有効にする。
この設定パラメータは許可するグループを限定的に指定することができる。
グループの値は IANA レジストリ に一覧が掲載されている。

IEEE 802.11r の設定

mobility_domain

mobility_domain=a1b2

Mobility Domain identifier (dot11FTMobilityDomainID, MDID)。
MDID は Fast BSS トランザクションを使用できる接続端末の間で
(ESS の中、例えば同じ SSID を共有する)アクセスポイントのグループを表す。
2 オクテットの識別子を 16 進文字列で指定する。

r0_key_lifetime

r0_key_lifetime=1..65535

PMK-R0 Key Holder identifier(dot11FTR0KeyHolderID)。
1 オクテットから 48 オクテットの識別子。
nas_identifier(先述の RADIUS クライアントセクションを参照)によって設定される。
PMK-RO の既定の有効期間を分単位で指定する。(dot11FTR0KeyLifetime)

r1_key_holder

r1_key_holder=000102030405

PMK-R1 Key Holder identifier(dot11FTR1KeyHolderID)。
6 オクテットの識別子を 16 進文字列で指定する。

reassociation_deadline

reassociation_deadline=1000..65535

再接続の試行期間を時間単位で指定する。(TUs / 1.024 ms; range 1000..65535)
(dot11FTReassociationDeadline)

r0kh

r0kh=02:01:02:03:04:05 r0kh-1.example.com 000102030405060708090a0b0c0d0e0f
r0kh=02:01:02:03:04:06 r0kh-2.example.com 00112233445566778899aabbccddeeff

同一の Mobility Domain 内の R0KH のリスト。
上記のように R0KH を一行ずつ定義する。

format:

<MAC address> <NAS Identifier> <128-bit key as hex string>

このリストは Initial Mobility Domain 接続を使用する接続端末 R0KH から
PMK-R1 鍵が要求される時に R0KH-ID(NAS 識別子)を
接続先の MAC アドレスと紐づける為に使用される。

r1kh

r1kh=02:01:02:03:04:05 02:11:22:33:44:55 000102030405060708090a0b0c0d0e0f
r1kh=02:01:02:03:04:06 02:11:22:33:44:66 00112233445566778899aabbccddeeff

同一 Mobility Domain 内の R1KH のリスト。
上記のように R1KH を一行ずつ定義する。

format:

<MAC address> <R1KH-ID> <128-bit key as hex string>

このリストは R0KH から PMK-R1 鍵を送信する際に
R1KH-ID を接続先の MAC アドレスと紐づける為に使用される。
このリストは PMK-R1 鍵を要求できる MD 内の認証された R1KHs のリストでもある。

pmk_r1_push

pmk_r1_push=0 | 1

R0KH の PMK-R1 送信を有効にするかどうか。

  • 0 = 設定された全ての R1KH へ PMK-R1 を送信しない(既定値)
  • 1 = 新たな PMK-R0 が発生する度に、 設定された全ての R1KH へ PMK-R1 を送信する。

Neighbor table

ap_table_max_size

ap_table_max_size=255

AP テーブル(neigbor テーブルまたは重複する古い BSS 条件を検知する)へ
保存するエントリーの最大数。
リストの制限を超えて新しいエントリーが登録される際に、最も古いエントリーが削除される。

Note:
IEEE 802.11g の WFA 認証は OLBC が有効であることを必要とする。
したがって IEEE 802.11g を使用する場合、このフィールドへ 0 を設定してはならない。

既定値: 255

ap_table_expiration_time

ap_table_expiration_time=3600

AP テーブルからエントリーが削除された後、フレームの受信を停止する秒数。
パッシブスキャンが正常に実行されなくなる為、
ap_table_expiration_time へ小さな値を設定してはならない。
スキャンのサイクル毎に、近隣のアクセスポイントからのビーコンを受信する保証はない。

既定値: 60

Wi-Fi Protected Setup(WPS)

wps_state

wps_state=0 | 1 | 2

WPS の状態。

  • 0 = WPS 無効(既定値)
  • 1 = WPS 有効だが設定なし。
  • 2 = WPS 有効。設定済み。

wps_independent

wps_independent=0 | インターフェイス名

指定したインターフェイスを、
既定で他の WPS インターフェイスから独立して管理するかどうか。
単一の hostapd プロセスは設定された
全てのインターフェイスへ WPS の操作を適用する。
このパラメータはサブセットのインターフェイスの振る舞いを
無効化する為に使用することができる。

値としてインターフェイスを指定した場合(0 ではない値を指定した場合)、
そのインターフェイス上で発行された WPS コマンドは、
他のインターフェイスには適用されず、
他のインターフェイス上で実行された WPS 操作は
wps_independent に指定したインターフェイスへは影響しない。

ap_setup_locked

ap_setup_locked=1

アクセスポイントは、新しい WPS 登録が受理されない、
ロック状態に設定することができる。
しかし以前の認証済み登録(内部の認証済み登録も含む)は
新しい登録者の追加を継続することができる。

uuid

uuid=12345678-9abc-def0-1234-56789abcdef0

Universally Unique IDentifier (UUID; see RFC 4122) of the device。
内部 WPS 登録の UUID として指定した値を使用する。
アクセスポイントが UPnP を併用している場合、
この値はデバイスの UPnP UUID を設定する。
設定されていない場合、 UUID はローカル MAC アドレスに基づいて生成される。

Note:
wpa_psk_file が設定されている場合、
wpa_psk_file へ追加されるデバイス毎の PSK のランダム生成に WPS が使用される。
wpa_psk_file が設定されていない場合、
既定の PSK(wpa_psk / wpa_passphrase)が登録者へ配信される。
デバイス毎の PSK の使用は、より堅牢なオプションとして推奨する。
(例, WPS を WPA-PSK として使用する際に wpa_psk_file を確実に設定する)

wps_pin_requests

wps_pin_requests=/var/run/hostapd_wps_pin_requests

登録者が PIN メソッドを使用してネットワークへのアクセスを要求する際に、
登録者の PIN は事前に登録されている必要がある。
PIN 要求通知は hostapd ctrl_iface モニターへ送信される。

PIN はテキストファイルへ書き出して使用することができる。
例, 保留中の PIN 要求をアクセスポイント管理 UI へ入力する。
以下の変数が設定されている場合、PIN 要求は設定ファイルへ書き出される。

device_name

device_name=Wireless AP

デバイス名。デバイスのユーザフレンドリーな説明。エンコーディングは UTF-8。
上限は 32 オクテットまで。

manufacturer

manufacturer=Company

製造者。デバイスの製造者。(ASCII 文字列で 64 文字まで)

model_name

model_name=WAP

型式名。デバイスの型式。(ASCII 文字列で 32 文字まで)

model_number

model_number=123

型式番号。任意のデバイス説明。(ASCII 文字列で 32 文字まで)

serial_number

serial_number=12345

シリアルナンバー。デバイスのシリアルナンバー(32 文字まで)

device_type

device_type=6-0050F204-1

Primary Device Type。

使用形式:

<categ>-<OUI>-<subcateg>
  • categ = カテゴリーを整数値で指定する。
  • OUI = OUI と種類を 4 オクテットの 16 進エンコード値で指定する。 既定の WPS OUI は 0050F204。
  • subcateg = 特定の OUI のサブカテゴリーを整数値で指定する。

例:

  • 1-0050F204-1 (Computer / PC)
  • 1-0050F204-2 (Computer / Server)
  • 5-0050F204-1 (Storage / NAS)
  • 6-0050F204-1 (Network Infrastructure / AP)

os_version

os_version=01020300

OS バージョン。 4 オクテットのオペレーティングシステムバージョン番号(16 進文字列)

config_methods

config_methods=label virtual_display virtual_push_button keypad

設定メソッド。サポートされている設定メソッドのリスト。

利用可能なメソッド:

  • usba
  • ethernet
  • label
  • display
  • ext_nfc_token
  • int_nfc_token
  • nfc_interface
  • push_button
  • keypad
  • virtual_display
  • physical_display
  • virtual_push_button
  • physical_push_button

pbc_in_m1

pbc_in_m1=1

Windows 7 の PBS における WPS 機能探索の回避策。
Windows 7 はアクセスポイントのレジストラとして活動する WPS 機能の探索を
正しくない方法で使用し、アクセスポイントの M1 を使用する。
設定メソッドの属性のメッセージは、登録者の役割によって
アクセスポイントがサポートする設定メソッドのみを示す。

例, 外部レジストラを追加する。その場合、PBC を使用してはならず、
PushButton 設定メソッドは 既定で M1 から削除される。

設定ファイルに pbc_in_m1=1 が含まれる場合、
PushButton 設定メソッドは(config_methods パラメータに含まれる場合)
Windows 7 が PIN の代わりに PBC を使用すること(例, アクセスポイントの label)を
許可する為に M1 に残る。

ap_pin

ap_pin=12345670

初期設定とレジストラへの登録に使用するアクセスポイントの静的な PIN 。
設定されていない場合、hostapd はアクセスポイントを制御する
外部 WPS レジストラを許可しない。
アクセスポイントの PIN は hostapd_cli, wps_ap_pin コマンドの
実行中に設定することもできる。
アクセスポイントの PIN の一時的な使用
(ユーザアクションによって有効化される)と不特定化は、
静的なアクセスポイント PIN の設定よりも安全性を高くする。
アクセスポイントデバイスがランダム PIN を表示するための手段を有する場合、
ap_pin パラメータの使用は推奨しない。

skip_cred_build

skip_cred_build=1

WPS 資格の自動的なビルドを実行しない。
事前設定された資格を置換する資格属性の自動生成の許可に使用することができる。

extra_cred

extra_cred=hostapd.cred

追加可能な資格属性。このオプションはレジストラとして動作中の M8 メッセージ内の
事前設定資格属性の追加に使用することができる。
skip_cred_build=1 の場合、このデータは
ネットワーク設定に基づいて自動生成された資格情報を上書きすることができる。
この設定オプションは WPS 資格属性のバイナリーデータを持つ
外部ファイルを指し示す。

wps_cred_processing

wps_cred_processing=0 | 1 | 2

資格の処理。

  • 0 = プロセスは資格を内部で受け取る(既定値)
  • 1 = プロセスは資格を受け取らず、ctrl_iface から外部プログラムへ渡す。
  • 2 = プロセスは資格を内部で受け取り、ctrl_iface から外部プログラムへ渡す。

Note:
wps_cred_processing=1 , skip_cred_build は 1 を設定するべき。
extra_cred は登録者へ資格データを提供する為に使用することができる。

wps_cred_processing=1 は、資格処理と
AP PIN の検証の失敗に基づいてロックされたアクセスポイントの設定、
双方において hostapd.conf ファイルの自動更新を無効にする。
この場合には、外部プログラムが適切な設定の更新の責任を負う。

ap_settings

ap_settings=hostapd.ap_settings

M7 のアクセスポイント設定属性。
既定では hostapd は M7 のアクセスポイント設定属性を
現在の設定に基づいて生成する。
事前に設定された属性を持つファイルを提供することによって、
これを上書きすることができる。
extra_cred ファイル形式に似ているが、
アクセスポイント設定属性は資格属性の中にカプセル化されていない。

upnp_iface

upnp_iface=br0

WPS UPnP interface。
設定されている場合、外部レジストラのサポートを有効にする。

friendly_name

friendly_name=WPS Access Point

Friendly Name(必須の UPnP 設定項目)。
エンドユーズ向けの短い説明。64 文字以内。

manufacturer_url

manufacturer_url=http://www.example.com/

製造者の URL(任意の UPnP 設定項目)

model_description

model_description=Wireless Access Point

Model Description(推奨される UPnP 設定項目)
エンドユーズ向けの長い説明。128 文字以内。

model_url

model_url=http://www.example.com/model/

Model URL(任意の UPnP 設定項目)

upc

upc=123456789012

Universal Product Code(任意の UPnP 設定項目)。
利用者のパッケージを識別する 12 桁の数字コード。

wps_rf_bands

wps_rf_bands=a | b | g | ag

WPS RF Bands (a = 5G, b = 2.4G, g = 2.4G, ag = dual band)

この値は hw_mode が設定されていない場合に、
アクセスポイントがサポートする RF 帯域に照らして設定する。
2 つの帯域、2 つのデバイスを同時に使用する場合、
両方の RF 帯域を使用できるように ag へ設定する為に
wps_rf_bands の設定が必要となる。

NFC password token for WPS

下記のパラメータはアクセスポイントの
修正された NFC パスワードトークンの設定に使用することができる。
例えばこれは wpa_supplicant からの nfc_pw_token で生成することができる。
下記のパラメータを使用する場合、アクセスポイントは、
NFC パスワードトークンの照合を含む NFC タグに展開されているものとする。
(例, nfc_pw_token に記録された NDEF に基づいて書き込まれる)

wps_nfc_dev_pw_id

wps_nfc_dev_pw_id=16..65535

Device Password ID (16..65535)

wps_nfc_dh_pubkey

wps_nfc_dh_pubkey

16 進形式の DH 公開鍵

wps_nfc_dh_privkey

wps_nfc_dh_privkey

16 進形式の DH 秘密鍵

wps_nfc_dev_pw

wps_nfc_dev_pw

16 進形式のデバイスパスワード

Wi-Fi Direct(P2P)

manage_p2p

manage_p2p=1

P2P デバイス制御を有効にする。

allow_cross_connection

allow_cross_connection=1

相互接続を許可する。

TDLS(IEEE 802.11z-2010)

tdls_prohibit

tdls_prohibit=1

BSS 内の TDLS の使用を禁止する。

tdls_prohibit_chan_switch

tdls_prohibit_chan_switch=1

BSS 内の TDLS チャンネル切替の使用を禁止する。

IEEE 802.11v-2011

time_advertisement

time_advertisement=0 | 2

時刻通知。

  • 0 = 無効(既定値)
  • 2 = TFS タイマーが 0 の UTC 時刻

time_zone

time_zone=EST5

IEEE Std 1003.1-2004 の 8.3 で指定された現地タイムゾーン:

stdoffset[dst[offset][,start[/time],end[/time]]]

wnm_sleep_mode

wnm_sleep_mode=0 | 1

WNM-Sleep Mode(接続端末の拡張休止モード)

  • 0 = 無効(既定値)
  • 1 = 有効(WNM-Sleep Mode の使用を接続端末へ許可する)

bss_transition

bss_transition=0 | 1

BSS 変換管理。

  • 0 = 無効(既定値)
  • 1 = 有効

IEEE 802.11u-2011

interworking

interworking=1

内部動作サービスを有効にする。

access_network_type

access_network_type=0 | 1 | 2 | 3 | 4 | 5 | 14 | 15

接続ネットワークタイプ

  • 0 = プライベートネットワーク
  • 1 = ゲスト接続が有効なプライベートネットワーク
  • 2 = 有償パブリックネットワーク
  • 3 = 無償パブリックネットワーク
  • 4 = Personal device network
  • 5 = 緊急サービス専用のネットワーク
  • 14 = 試験 / 開発
  • 15 = Wildcard

internet

internet=0 | 1

ネットワークがインターネットへの接続を提供するかどうか。

  • 0 = 指定なし
  • 1 = インターネットへの接続を提供するネットワーク。

asra

asra=0

接続のために必要な追加手順。

Note:
公開ネットワークでのみ使用する。
例, RSN が使用される場合、ASRA は 0 に設定すること。

esr

esr=0

Emergency services reachable

uesa

uesa=0

Unauthenticated emergency service accessible

会場情報

venue_group=7
venue_type=1

会場情報(任意)
IEEE Std 802.11u-2011, 7.3.1.34 で定義された値を指定する。

値の例(group,type):

  • 0,0 = 指定なし
  • 1,7 = 会議場
  • 1,13 = コーヒー店
  • 2,0 = ビジネス一般
  • 7,1 = 私邸

hessid

hessid=02:03:04:05:06:07

均質ESS識別子(任意; dot11HESSID)
設定されている場合、これは均質 ESS 内の BSSID の一つして識別可能となる。
均質 ESS 内の全ての BSS において同一の値を設定すること。

roaming_consortium

roaming_consortium=021122
roaming_consortium=2233445566

ローミングコンソーシアムのリスト。
ローミングコンソーシアム OI へ設定可能な任意の数。
リストの一行毎に新規 OI を登録する。
最初の 3 行全体は使用可能なビーコンと探査応答フレーム。
追加エントリーは ANQP クエリを通じてのみ使用できる。
各 OI は 3 から 15 オクテットで指定し、 16 進文字列で設定する。

venue_name

venue_name=eng:Example venue
venue_name=fin:Esimerkkipaikka

# 個々の形式の language:value strings:
# (二重引用符で囲んだ printf エスケープ文字列)
venue_name=P"eng:Example\nvenue"

会場名情報。
このパラメータは一つまたは複数の会場名 ANQP の二重会場名を設定する。
各エントリーは会場名の文字列を ; で区切った
二つないし三つの文字言語コード(ISO-639)を持つ。

Note:
venue_group と venue_type は完全な会場名情報を設定する必要がある。

network_auth_type

network_auth_type=00
network_auth_type=02http://www.example.com/redirect/me/here/

ネットワーク認証の種類。
このパラメータはネットワークにどの種類のネットワーク認証が使用されているかを示す。

形式:

<network auth type indicator (1-octet hex str)> [redirect URL]

ネットワーク認証タイプの表示値:

  • 00 = 契約条件の受け入れ
  • 01 = On-line enrollment をサポートする
  • 02 = http / https redirection
  • 03 = DNS redirection

ipaddr_type_availability

ipaddr_type_availability=14

使用可能な IP アドレスの種類

形式:
1 オクテットエンコーディングされた 16 進文字列の値。

(ipv4_type & 0x3f) << 2 | (ipv6_type & 0x3)

ipv4_type:

  • 0 = 使用できないアドレスの種類。
  • 1 = 公開 IPv4 アドレスが使用可能。
  • 2 = ポート制限された IPv4 アドレスが使用可能。
  • 3 = 単一 NAT のプライベート IPv4 アドレスが使用可能。
  • 4 = 二重 NAT のプライベート IPv4 アドレスが使用可能。
  • 5 = ポート制限された IPv4 アドレスと、単一 NAT の IPv4 アドレスが使用可能。
  • 6 = ポート制限された IPv4 アドレスと、二重 NAT の IPv4 アドレスが使用可能。
  • 7 = 使用可能だが不明な種類のアドレス。

ipv6_type:

  • 0 = 使用できないアドレスの種類。
  • 1 = 使用可能なアドレスの種類。
  • 2 = 使用可能だが不明な種類のアドレス。

domain_name

domain_name=example.com,another.example.com,yet-another.example.com

ドメイン名。

形式:

<variable-octet str>[,<variable-octet str>]

anqp_3gpp_cell_net

anqp_3gpp_cell_net=244,91;310,026;234,56

3GPP Cellular Network information

形式:

<MCC1,MNC1>[;<MCC2,MNC2>][;...]

nai_realm

nai_realm=0,example.com;example.net

# EAP methods EAP-TLS 証明書と
# EAP-TTLS / MSCHAPv2 の
# username / password
nai_realm=0,example.org,13[5:6],21[2:4][5:7]

NAI 分野情報。
一つまたは複数の分野を通知することができる。
各 nai_realm 行は新しい分野を登録する。
これらのパラメータは、資格情報に基づいてネットワークへの自動接続を許可する
インターワーキングネットワーク選択を使用して接続端末へ情報を提供する。

形式:

<encoding>,<NAI Realm(s)>[,<EAP Method 1>][,<EAP Method 2>][,...]

encoding:

  • 0 = IETF RFC 4282 に従う形式の分野。
  • 1 = IETF RFC 4282 に従わない形式の UTF-8 形式の文字列。

NAI Realm(s):

; 区切りの NAI 分野。

EAP Method:

<EAP Method>[:<[AuthParam1:Val1]>][<[AuthParam2:Val2]>][...]

AuthParam (Table 8-188 in IEEE Std 802.11-2012):

ID 2 = 非 EAP 内部認証の種類

  • 1 = PAP
  • 2 = CHAP
  • 3 = MSCHAP
  • 4 = MSCHAPV2

ID 3 = 内部認証 EAP メソッドタイプ

ID 5 = 資格の種類

  • 1 = SIM
  • 2 = USIM
  • 3 = NFC Secure Element
  • 4 = Hardware Token
  • 5 = Softoken
  • 6 = Certificate
  • 7 = username/password
  • 9 = Anonymous
  • 10 = Vendor Specific

qos_map_set

qos_map_set=53,2,22,6,8,15,0,7,255,255,16,31,32,39,255,255,40,47,255,255

QoS Map Set 設定。
, 区切りの QoS Map Set を10 進数の値で指定する。
(IEEE Std 802.11-2012, 8.4.2.97 参照)

形式:

[<DSCP Exceptions[DSCP,UP]>,]<UP 0 range[low,high]>,...<UP 7 range[low,high]>

DSCP 値(0..63 or 255)とユーザの優先度(0..7)の組合せからなる
最大 21 オプションの DSCP 例外を構成することができる。
これは DSCP Low の値と DSCP High の値の組合せ(0..63 or 255)からなる
8 つの DSCP 範囲説明に従う。各 UP は 0 から始まる。
Low と High の値が 255 に設定された場合、対応する UP は使用されない。

既定値: 設定なし

Hotspot 2.0

hs20

hs20=1

Hotspot 2.0 サポートを有効にする。

disable_dgaf

disable_dgaf=1

Downstream Group-Addressed Forwarding (DGAF) を無効にする。
グループアドレスフレームではないネットワークを許可するように設定することができる。
アクセスポイントは接続端末へグループアドレスフレームを転送せず、
BSS 内の他の接続端末に似せたフレームから接続済み端末を保護する為に、
各接続端末へランダム GTK を発行する。

hs20_oper_friendly_name

hs20_oper_friendly_name=eng:Example operator
hs20_oper_friendly_name=fin:Esimerkkioperaattori

一つまたは複数の二次的な Operator Friendly Name を設定する。
各エントリーは二つないし三つの文字言語コード(ISO-639)を持つ。
文字言語コードは : 区切りの文字列で指定する。

hs20_conn_capab

hs20_conn_capab=1:0:2
hs20_conn_capab=6:22:1
hs20_conn_capab=17:5060:0

Connection Capability
hotspot を通じて、どの種類の IP 通信が送信できるかを通知する。
(例, ファイアウォールによって許可 / ブロックされるプロトコル / ポート)

形式:

<IP Protocol>:<Port Number>:<Status>

IP Protocol:

  • 1 = ICMP
  • 6 = TCP
  • 17 = UDP

Port Number:
0..65535

Status:

  • 0 = Closed
  • 1 = Open
  • 2 = Unknown

各 hs20_conn_capab 行へ一行ずつ通知リストを登録する。

hs20_wan_metrics

hs20_wan_metrics=01:8000:1000:80:240:3000

WAN Metrics

形式:

<WAN Info>:<DL Speed>:<UL Speed>:<DL Load>:<UL Load>:<LMD>

WAN Info:

  • B0-B1: Link Status
  • B2: Symmetric Link
  • B3: At Capabity (2桁の16進数でエンコードされた数列)

Link Status:

  • 1 = Link up
  • 2 = Link down
  • 3 = Link in test state

Downlink Speed:

WAN backhaul link の推定値。 kbps 単位での現在の downlink 速度;
1..4294967295; 0 = unknown

Uplink Speed:

WAN backhaul link の推定値。 kbps 単位での現在の uplink 速度;
1..4294967295; 0 = unknown

Downlink Load:
現在の downlink WAN 接続の読込み。(255 に設定 = 100%)

Uplink Load:
現在の uplink WAN 接続の読込み。(255 に設定 = 100%)

負荷測定期間:
負荷を決定することができない場合、
downlink / uplink 負荷測定の期間を
10 分の 1 秒単位(1..65535)で指定する。

hs20_operating_class

hs20_operating_class=5173

Operating Class Indication
ESS 内で使用する BSS のオペレーティングクラスのリスト。
使用可能な値は IEEE Std 802.11-2012 Annex E の
E-4 テーブル内のグローバルオペレーティングクラスに定義されている。

形式:
operating class octets の 16 進数列。

例,

  • operating classes 81 (2.4 GHz channels 1-13)
  • operating classes 115 (5 GHz channels 36-48)

TESTING OPTIONS

このセクションのオプションはビルド設定オプション CONFIG_TESTING_OPTIONS が
hostapd のコンパイル時に設定されている場合にのみ有効となる。
CONFIG_TESTING_OPTIONS は、再現が困難な
いくつかのシナリオをテストすることができる。

ignore_probe_probability

ignore_probe_probability=0.0

hostapd へ送信された証明の要求を指定した確率で無視する。
値は 0 から 1 の範囲の浮動小数で指定する。

ignore_auth_probability

ignore_auth_probability=0.0

認証フレームを指定した確率で無視する。

ignore_assoc_probability

ignore_assoc_probability=0.0

接続要求を指定した確率で無視する。

ignore_reassoc_probability

ignore_reassoc_probability=0.0

再接続要求を指定した確率で無視する。

corrupt_gtk_rekey_mic_probability

corrupt_gtk_rekey_mic_probability=0.0

GTK の不正な MIC 鍵を指定した確率で EAPOL-Key フレームと再照合する。

Multiple BSSID support

上記の設定は既定のインターフェイス
(wlan# や multi-SSID VLAN インターフェイス)において使用する。
その他の BSSID は、新しい BSS のデータパケットに割り当てられる
既定のインターフェイス名と区切り文字 bss を使用して追加することができる。

hostapd は設定された BSSID を基に BSSID マスクを生成する。
hostapd は dev_addr & MASK == dev_addr を確認する。
上記に合致しない場合、無線の MAC アドレスは
hostapd の起動前に必ず変更されなければならない。
(ifconfig wlan0 hw ether <MAC addr>)
全ての二次 BSS へ BSSID が設定されている場合、
この制限は hostapd へ適用されず、
他のマスクはドライバがサポートしている範囲で使用される。
(例, swap the locally administered bit)

BSSID が bssid パラメータを使用して明示的に指定されない限り
BSSID は各 BSS へ登録される。
BSSID が明示的に指定されている場合、下記から選択されなければならない:

  • 有効な MASK と MASK をカバーする dev_addr
  • 無線の MAC アドレスと一致しない
  • 明示的に指定した BSSID と一致しない

hostapd は最初の BSS へ設定されたいくつかの値を、
下記の BSS の既定値として使用するが、全ての BSS へ
関連するすべての構成項目の明示的な設定を含めておくことを推奨する。

bss=wlan0_0
ssid=test2

bss=wlan0_1
bssid=00:13:10:95:fe:0b
...

上記のほとんどの項目は channel などの
無線インターフェイスの特定の項目の中から切り離して使用することができる。