简介
hostapd 是host access point daemon的缩写。它是运行在用户空间的守护程序。它通常在后台运行,用于将无线网络卡充当访问点(AP),并作为控制身份验证的后端组件。曾经有三个不同版本的hostapd,分别是Jouni Malinen版、OpenBSD版和OWL( Open Wireless Linux )版。第三种版本的hostapd未曾有稳定版本发布,目前整个项目已经终止。Jouni Malinen版的hostapd是目前应用最为广泛的一个版本,安卓手机、基于OpenWrt的无线AP、Linux PC等设备多使用该版本的hostapd来创建无线接入点和管理无线设备的接入。
本文将介绍Jouni Malinen版的hostapd的使用和实现。目前稳定的发布版本为2.10,源代码可以在https://w1.fi/cgit/ 下载。
如何使用hostapd
检测设备是否支持AP模式
并非所有的无线网卡都支持AP模式,可以使用“iw list | grep "Wiphy" -A
12”检测无线网卡是否支持运行在AP模式。 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28root@OpenWrt:/# iw list | grep "Wiphy" -A 12
Wiphy phy1
wiphy index: 1
max # scan SSIDs: 10
max scan IEs length: 255 bytes
max # sched scan SSIDs: 0
max # match sets: 0
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Retry short limit: 7
Retry long limit: 4
Coverage class: 0 (up to 0m)
Device supports AP-side u-APSD.
--
Wiphy phy0
wiphy index: 0
max # scan SSIDs: 10
max scan IEs length: 255 bytes
max # sched scan SSIDs: 0
max # match sets: 0
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Retry short limit: 7
Retry long limit: 4
Coverage class: 0 (up to 0m)
Device supports AP-side u-APSD.
加载模拟无线网卡
如果你现在手头没有一块无线网卡,或者现有无线网卡所支持的功能有限,则可以使用内核的模拟无线网卡。内核mac80211_hwsim模块可以模拟多个Radio(目前最多7个),我们可以利用它们来体验hostapd的基本功能。多数的发布版本默认支持这一功能,如果你目前使用的版本未使能该模块,可以通过更新内核配置选项CONFIG_MAC80211_HWSIM=m,并重新编译内核使能它。当mac80211_hwsim模块没有被加载时,我所使用的环境中,仅有一张无线网卡wlo1。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26test@test-pc:~$ ifconfig -a
enp0s25: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.8 netmask 255.255.254.0 broadcast 192.168.1.255
inet6 fe80::3625:d6d3:6608:7625 prefixlen 64 scopeid 0x20<link>
ether 84:34:97:22:d5:f7 txqueuelen 1000 (Ethernet)
RX packets 88811883 bytes 29645435158 (29.6 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 17240600 bytes 12567111909 (12.5 GB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
device interrupt 20 memory 0xd4500000-d4520000
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 3445549 bytes 8977135908 (8.9 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 3445549 bytes 8977135908 (8.9 GB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlo1: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 24:77:03:c3:88:ec txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 01
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48test@test-pc:~$ sudo modprobe mac80211_hwsim
test@test-pc:~$ ifconfig -a
enp0s25: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.8 netmask 255.255.254.0 broadcast 192.168.1.255
inet6 fe80::3625:d6d3:6608:7625 prefixlen 64 scopeid 0x20<link>
ether 84:34:97:22:d5:f7 txqueuelen 1000 (Ethernet)
RX packets 88813093 bytes 29645634959 (29.6 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 17240741 bytes 12567135324 (12.5 GB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
device interrupt 20 memory 0xd4500000-d4520000
hwsim0: flags=4098<BROADCAST,MULTICAST> mtu 1500
unspec 12-00-00-00-00-00-30-3A-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 3445549 bytes 8977135908 (8.9 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 3445549 bytes 8977135908 (8.9 GB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlan0: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlan1: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:01:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlo1: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 24:77:03:c3:88:ec txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
运行hostapd
hostapd的使用其实很简单,我们先看看程序自带的帮助信息。 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27test@test-pc:~$ hostapd -h
hostapd v2.9
User space daemon for IEEE 802.11 AP management,
IEEE 802.1X/WPA/WPA2/EAP/RADIUS Authenticator
Copyright (c) 2002-2019, Jouni Malinen <j@w1.fi> and contributors
usage: hostapd [-hdBKtv] [-P <PID file>] [-e <entropy file>] \
[-g <global ctrl_iface>] [-G <group>]\
[-i <comma-separated list of interface names>]\
<configuration file(s)>
options:
-h show this usage
-d show more debug messages (-dd for even more)
-B run daemon in the background
-e entropy file
-g global control interface path
-G group for control interfaces
-P PID file
-K include key data in debug messages
-f log output to debug file instead of stdout
-T = record to Linux tracing in addition to logging
(records all messages regardless of debug verbosity)
-i list of interface names to use
-S start all the interfaces synchronously
-t include timestamps in some debug messages
-v show hostapd version
- 选项h后不带参数用于显示帮助信息。
- 选项v后不带参数用于显示当前版本信息。
- 选项d后不带参数用于简单调试,该选项可以重复使用,每增加一个d调试等级降低一级,更多的运行信息会被显示出来。最多可以添加3个d。
- 选项f用来指定保存所有log的文件。默认情况下log信息被输出到标准输出设备,使用该选项可以将log信息重定位到一个指定的文件存放。
- 选项t后无参数,它给每一条输出信息前加上时间戳,该选项对于检查性能相关的问题很有帮助。
- 选项e用来指定熵文件,其后参数为该文件存放的路径。hostapd将使用其中的数据增加自身的熵值。注意该文件存放的数据长度限制为为21字节。
- 选项K用于显示接入握手过程中,AP和STA之间交换的各种密钥。它必须和选项d同时使用。
- 选项i之后的参数是“,"分隔的网络接口名称,该选项后的参数将替换配置文件中指定的网络接口名称,以实现同一份配置文件在不同网络接口上的复用。
- 选项G通常配合选项g,其后参数设置控制接口所隶属的用户组。由于hostapd需要修改网络接口的配置,它通常由root运行。而GUI/CLI模块通常是非root用户运行,如果对控制接口的访问不加限制,就如同为内核开放了不安全的窗口。该选项仅允许隶属于特定用户组(参数指定)的用户可以使用该接口。
- 选项B使得hostapd在独立于当前控制台的后台运行。使用该选项后,即使将当前控制台(运行hostapd的控制台)被关闭,hostapd仍然继续执行。选项P通常和选项B一起使用,选项B用于将hostapd的进程ID保存在文件中。其后需要代一个指定文件存放路径的参数。
- 选项g用来创建一个IPC Socket。其参数为该socket的完整文件名(访问路径+文件名)。这个socket提供向上的控制接口,别的应用程序(如UI)可以通过这个接口和hostapd进行通信。基于文本的前端程序hostapd_cli就是通过该接口和hostapd通讯。
从以下输出信息可以看出:在我当前的设备上,hostapd以deamon的形式在后台运行。其使用/var/run/hostapd/global作为全局控制接口。hostapd的进程ID被存放在文件/var/run/hostapd-global.pid中。
1
2
3
4
5root@OpenWrt:/# ps|grep hostapd
2605 root 4548 S hostapd -g /var/run/hostapd/global -B -P /var/run/hostapd-global.pid
4153 root 1348 S grep hostapd
root@OpenWrt:/# cat /var/run/hostapd-global.pid
2605
hostapd的主要目的是管理网络接口,使其以AP模式工作。上文中的例子仅仅启动了hostapd这个应用程序,但无线网卡并未工作在AP模式。如果想使其工作在AP模式,还需要由前端模块通过全局控制接口发送配置参数和启动命令。一种比较便捷的方式是使用配置文件,即在启动hostapd使用参数<configuration file(s)>。 由于与AP运行模式相关的各种参数实现太多,因此这些参数被存放在一个配置文件中,hostapd运行时将从该文件中解析相关参数。命令行参数<configuration file(s)>即为该文件的保存路径。细心的读者可能会注意到这里配置文件可以是多个。某些无线网卡可以同时支持多个BSS,每个BSS都需要一个独立的配置文件。
以下配置参数将在5G频段启动一个支持11AX的AP,该AP使用开放的接入模式。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22river=nl80211
ssid=demo_ap
interface=wlo0 # 注意:该参数可以被-i选项后的参数替换
channel=auto
ieee80211ac=1
ieee80211n=1
ieee80211ax=1
he_oper_chwidth=1
he_oper_centr_freq_seg0_idx=-6
ht_capab=[LDPC][SMPS-DYNAMIC][TX-STBC][RX-STBC-1][MAX-AMSDU-7935][DSSS_CCK-40] [SHORT-GI-40]
vht_capab=[MAX-MPDU-11454][VHT160-80PLUS80][RXLDPC][SHORT-GI-80][SHORT-GI-160][TX-STBC-2BY1][RX-STBC1][MAX-A-MPDU-LEN-EXP7][RX-ANTENNA-PATTERN][TX-ANTENNA-PATTERN]
hw_mode=a
wmm_enabled=1
dtim_period=1
ignore_broadcast_ssid=0
owe_ptk_workaround=1
ctrl_interface=/var/run/hostapd
send_probe_response=0
auth_algs=1
wpa=0
bridge=br-lan
wps_cred_add_sae=0
这样,hostapd成功启动之后,无线网卡也会工作在AP模式。以下是通过命令行传入配置参数的示例:
1
2
3
4
5
6
7
8
9
10root@OpenWrt:/# hostapd /data/vendor/wifi/hostapd.conf
rfkill: Cannot open RFKILL control device
l2_packet_init: ioctl[SIOCGIFINDEX]: No such device
Failed to open l2_packet interface for vlan bridge
wlo0: interface state UNINITIALIZED->COUNTRY_UPDATE
wpa_driver_nl80211_set_key: ifindex=24 (wlo0) alg=3 addr=0x5590b68494 key_idx=1 set_tx=1 seq_len=0 key_len=16 key_flag=0x1a
wlo0: interface state COUNTRY_UPDATE->ENABLED
wlo0: AP-ENABLED
wlo0: IEEE 802.11 driver had channel switch: freq=5220, ht=1, vht_ch=0x0, offset=1, width=3 (80 MHz), cf1=5210, cf2=0
wlo0: CTRL-EVENT-CHANNEL-SWITCH freq=5220 ht_enabled=1 ch_offset=1 ch_width=80 MHz cf1=5210 cf2=0 dfs=0
配置文件中的配置选项
另一个无线网卡工作在AP模式需要很多的配置参数,通过命令行向hostapd传递相关参数非常的不方便。因此更多的配置选项经由配置文件传送。配置文件是文本格式的文件,hostapd解析该文件时,会忽略掉每一行中第一个#字符及其之后的所有字符。因此,可以使用#在配置文件中添加注释。源代码中自带了一个模板文件hostapd.conf,该文件以注释的方式对所有的参数都进行了详细的说明。本节仅对一些常用的配置参数进行说明。
配置选项的格式
选项名 = 参数值
ssid
管理帧中的SSID。参数值的格式可以是:
- 不加双引号的字符串 ssid=test
- 加双引号的字符串 ssid=“test”
- 以16进制表示的字符串 ssid=74657374
- 转义字符串 ssid=P“Hello\nWorld"
interface
如果未在命令行使用参数i指明网络设备,则该配置选项是必需的。它被用于指定在哪个net
device上创建AP。
driver
该用于指明无线网卡设备驱动的类型。如模板文件中注释所示,Linux目前流行的无线网卡驱动多采用mac80211架构,此时配置选项的参数必须为nl80211。
ctrl_interface
命令行参数中的g选项,也可以由该配置选项替代。参数值为socket文件存放的绝对路径,hoastapd会以当前设备名在该路径下创建socket文件,这一点和命令行g选项不同。
ctrl_interface_group
命令行参数中的G选项,可以由该配置选项替代。该配置选项的参数值可以是用户组名或用户组ID。这点不同于命令行G选项。
country_code
用来设置AP工作的无线监管领域。参数值为ISO/IEC
3166-1规定的国家字符串的前两个字符。
hw_mode
该配置选项用来设置无线网卡工作的频段。g对应IEEE
802.11规范中2.4G频段,a对应5G频段。该选项和ieee80211n、ieee80211ac、ieee80211ax组合可以设定的硬件模式有:IEEE
802.11a,IEEE 802.11b,IEEE 802.11g,IEEE 802.11n,IEEE 802.11ac,IEEE
802.11ad,IEEE
802.11ax。当hw_mode=g时,无线网卡将工作在2.4G频段,因此ieee80211ac和ieee80211ax的值必须为0(disable)。ieee80211n=0,无线网卡的工作模式是11g
legacy mode。ieee80211n=1,无线网卡的工作模式是11ng。
当hw_mode=a时,无线网卡将工作在5G频段,此时ieee80211n、ieee80211ac和ieee80211ax的值都可以为1,如果多个值同时为1,则IEEE802.11规范中最晚出现的模式优先级最高。譬如ieee80211n和ieee80211ac同时为1,则AP启动后工作在IEEE
802.11ac模式。
ieee80211n
ieee80211ac
ieee80211ax
该配置选项用来设置AP支持的IEEE 802.11
规范的版本,和hw_mode组合设定AP的工作模式。
channel
该配置选项用来设置AP工作的信道编号。如果未设置,或者参数值为0则自动信道选择(ACS)机制会被触发,该过程有可能由设备驱动完成(前提是所使用的设备驱动支持该功能),也可以由hostapd完成。当AP所在信道宽度超过20MHz时,该参数指定beacon所在的信道。对于HT,VHT和HE模式下的AP,信道编号需要额外的配置选项一起指定。
beacon_int
该配置选项用来设置Beacon发送的周期,取值范围15~65536,通常使用的值为100。
dtim_period
该配置选项用来设置DTIM周期,值为n则每n个beacon中会有一个DTIM IE。
max_num_sta
该配置选项用来设置AP可以允许接入的最大STA数目。IEEE 802.11
规范中规定在一个BSS中AID(Association
ID)的取值范围是1~2007。因此这个值不能大于2007。
ht_capab
该配置选项是一个标识列表,用于指明AP支持的HT能力。需要额外注意的是信道带宽的标识,该标识用于使能40M带宽,可选的标识有HT40-和HT40+。40MHz带宽的信道可以视为由两个20MHz带宽子信道绑定而成,由于Beacon必须以20MHz带宽的信号发送(该信道被称为主信道),因此需要额外的参数说明另外一个子信道相对与主信道的位置。
HT40-表示副信道中心频点低于主信道的中心频点,HT40+表示副信道中心频点高于主信道的中心频点。IEEE
802.11-2020
规范对于40MHz带宽信道的编号做了规定,同时也规定了副信道的相对位置。参数设置如下表:
信道编号 | 副信道相对位置 |
---|---|
1 – 9 | HT40- |
5 – 13 | HT40+ |
36、44、52、60、100、108、116、124、132 | HT40- |
40、48、56、64、104、112、120、128、136 | HT40+ |
ieee80211ac
- 0禁用IEEE 802.11ac (VHT)模式;
- 1使能IEEE 802.11ac (VHT)模式。
仅仅将该参数设置为1并不能使能完整的IEEE 802.11ac的功能,还要配合其它的参数设置,比如:WMM的相关参数。
vht_calab
与ht_capab类似,该参数是一个标识列表,AP所支持的IEEE
802.11ac新引入的特性由该列表说明。IEEE
802.11ac新引入了80MHz和160Mhz两种最大带宽,其中160MHz可以是连续的信道,也可以是两个不连续的80MHz信道。因此需要额外的标签对带宽进行说明。VHT160代表连续的160MHz信道,VHT160-80PLUS80代表两个不连续的80Mhz信道拼接成160Mhz信道。如果这两个标签都没有使用,则AP支持的最大带宽是80MHz。
vht_oper_chwidth
AP的信道带宽:
- 0:20/40 MHz
- 1:80 MHz
- 2:160 MHz
- 3: 80+80 MHz
vht_oper_centr_freq_seg0_idx
VHT模式下,AP所在信道编号。根据IEEE
802.11-2020规范,80MHz带宽的信道可以使用的信道编号有42、58、106、122,160MHz带宽的信道可以使用的信道编号有50、114。注意:由于beacon是以20MHz带宽的信号发送,因此在VHT模式下,最多可以有8个20Mhz子信道可供选择。beacon所在信道由参数channel指定,注意该参数的值必须在vht_oper_centr_freq_seg0_idx覆盖的范围之内,否则hostapd将返回错误。
vht_oper_centr_freq_seg1_idx
当160 MHz信道是两个不连续的80 MHz信道组成时,该参数指明第二个80
MHz信道的编号。
ieee80211ax
0:禁用IEEE 802.11ax (HE)模式
1:使能IEEE 802.11ax (HE)模式
he_oper_chwidth
该配置选项的含义和vht_oper_chwidth一致。
he_oper_centr_freq_seg0_idx
和vht_oper_centr_freq_seg0_idx一致
he_oper_centr_freq_seg1_idx
和vht_oper_centr_freq_seg1_idx一致
wpa
该配置选项用于使能WPA。WPA的实现目前有三个版本:WPA、WPA2、WPA3。wpa参数是一个位图,bit0对应WPA;bit1对应WPA2/WPA3。将bit1置为1,则WPA2/WPA3将被使能。
wpa_passphrase
该配置选项用来设置AP的ASCII密码。如果使能wpa,该选项必须被设置参数。
wpa_key_mgmt
该配置选项设置密钥管理算法,wpa使能后,必须使用该配置选项。可以通过该配置选项同时设置多个算法,不同算法之间用空格隔开。
rsn_pairwise
该配置选项设置一组可接受的密码套件。各密码套件之间用空格隔开。
以上是启动AP所必须的相关配置选项,剩余配置选项留待分析具体代码和功能时再作详细解释。
hostapd是一个后台的服务程序,它在启动的时候会自动为每一个interface创建一个控制接口,前台程序可以通过该接口控制相应的interface。hostapd_cli是与hostapd相伴的命令行式的前台程序。
运行hostapd_cli
hostapd_cli是一个命令行式的前端程序,它可以实时的对某一interface进行控制。譬如:停止/启动该interface、设置interface运行的特定参数等。它的命令行参数如下:
hostapd_cli [-p
其中:
-p <path> interface控制接口socket文件访问路径。默认为:/var/run/hostapd。注意不是hostapd -g参数指定的全局控制接口路径。
-i<ifname> 侦听的interface。默认为:socket文件所在目录下的第一个接口。
-a<path> 当收到hostapd的event之后,以后台的方式运行path指定的action file。
-B 以后台程序的方式运行hostapd_cli。
-r 当与控制接口断连时,尝试重连。
-h 显示帮助信息。
-v 显示版本信息。
hostapd_cli对interface的配置方式有两种:
- shell交互式。如果命令行不带[command],hostapd_cli将会运行一个交互式shell。
- 带参数直接配置。如果命令行带[command],hostapd_cli将该命令通过控制接口发送给hostapd,并不会运行交互式shell。
- 待与hostapd连接之后,运行action file,并将hostapd发回的event做为其命令行参数。
以下是shell交互式运行hostapd_cli的结果。 1
2
3
4
5
6
7
8
9
10
11
12
13test@test-pc:~$ hostapd_cli
hostapd_cli v2.9
Copyright (c) 2004-2019, Jouni Malinen <j@w1.fi> and contributors
This software may be distributed under the terms of the BSD license.
See README for more details.
Selected interface 'wlan0'
Interactive mode
>
此时可以使用help命令查看hostapd_cli所支持的命令 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63> help
commands:
ping = pings hostapd
mib = get MIB variables (dot1x, dot11, radius)
relog = reload/truncate debug log output file
status = show interface status info
sta <addr> = get MIB variables for one station
all_sta = get MIB variables for all stations
list_sta = list all stations
new_sta <addr> = add a new station
deauthenticate <addr> = deauthenticate a station
disassociate <addr> = disassociate a station
sa_query <addr> = send SA Query to a station
wps_pin <uuid> <pin> [timeout] [addr] = add WPS Enrollee PIN
wps_check_pin <PIN> = verify PIN checksum
wps_pbc = indicate button pushed to initiate PBC
wps_cancel = cancel the pending WPS operation
wps_nfc_tag_read <hexdump> = report read NFC tag with WPS data
wps_nfc_config_token <WPS/NDEF> = build NFC configuration token
wps_nfc_token <WPS/NDEF/enable/disable> = manager NFC password token
wps_ap_pin <cmd> [params..] = enable/disable AP PIN
wps_config <SSID> <auth> <encr> <key> = configure AP
wps_get_status = show current WPS status
disassoc_imminent = send Disassociation Imminent notification
ess_disassoc = send ESS Dissassociation Imminent notification
bss_tm_req = send BSS Transition Management Request
get_config = show current configuration
help = show this usage help
interface [ifname] = show interfaces/select interface
raw <params..> = send unprocessed command
level <debug level> = change debug level
license = show full hostapd_cli license
quit = exit hostapd_cli
set <name> <value> = set runtime variables
get <name> = get runtime info
set_qos_map_set <arg,arg,...> = set QoS Map set element
send_qos_map_conf <addr> = send QoS Map Configure frame
chan_switch <cs_count> <freq> [sec_channel_offset=] [center_freq1=]
[center_freq2=] [bandwidth=] [blocktx] [ht|vht]
= initiate channel switch announcement
hs20_wnm_notif <addr> <url>
= send WNM-Notification Subscription Remediation Request
hs20_deauth_req <addr> <code (0/1)> <Re-auth-Delay(sec)> [url]
= send WNM-Notification imminent deauthentication indication
vendor <vendor id> <sub command id> [<hex formatted data>]
= send vendor driver command
enable = enable hostapd on current interface
reload = reload configuration for current interface
disable = disable hostapd on current interface
erp_flush = drop all ERP keys
log_level [level] = show/change log verbosity level
pmksa = show PMKSA cache entries
pmksa_flush = flush PMKSA cache
set_neighbor <addr> <ssid=> <nr=> [lci=] [civic=] [stat]
= add AP to neighbor database
remove_neighbor <addr> <ssid=> = remove AP from neighbor database
req_lci <addr> = send LCI request to a station
req_range = send FTM range request
driver_flags = show supported driver flags
accept_acl =Add/Delete/Show/Clear accept MAC ACL
deny_acl =Add/Delete/Show/Clear deny MAC ACL
poll_sta <addr> = poll a STA to check connectivity with a QoS null frame
> 1
2
3
4> set ssid Test
OK
> reload
OK
使用status命令可以查看当前BSS的连接信息: 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30> status
state=ENABLED
phy=phy0
freq=2462
num_sta_non_erp=0
num_sta_no_short_slot_time=0
num_sta_no_short_preamble=0
olbc=0
num_sta_ht_no_gf=0
num_sta_no_ht=0
num_sta_ht_20_mhz=0
num_sta_ht40_intolerant=0
olbc_ht=0
ht_op_mode=0x0
cac_time_seconds=0
cac_time_left_seconds=N/A
channel=11
secondary_channel=0
ieee80211n=1
ieee80211ac=0
beacon_int=100
dtim_period=2
ht_caps_info=000e
ht_mcs_bitmask=ffff0000000000000000
supported_rates=02 04 0b 16 0c 12 18 24 30 48 60 6c
max_txpower=20
bss[0]=wl3
bssid[0]=20:00:00:00:00:00
ssid[0]=Test
num_sta[0]=01
2
3
4
5
6
7
8
9
10
11> get_config
bssid=20:00:00:00:00:00
ssid=EdgerOS
wps_state=configured
passphrase=987654321
psk=d1b952932f9c3c4db8fe39930c2b88d6849a01a66a7e58a2c41f82c3724549c8
wpa=2
key_mgmt=WPA-PSK
group_cipher=CCMP
rsn_pairwise_cipher=CCMP
>
带参数运行时hostapd_cli不会启动交互shell,命令执行后hostapd_cli会立即终止。这种模式通常适合用于编写控制类脚本。譬如以下是修改ssid的操作:
1
2
3
4
5
6
7test@test-pc:~$ hostapd_cli set ssid Test
Selected interface 'wlan0'
OK
test@test-pc:~$ hostapd_cli set reload
Selected interface 'wlan0'
OK
test@test-pc:~$
hostapd 源代码
hostapd使用可移植的C语言实现了WPA的所有功能,这些功能不依赖于具体的硬件、驱动或操作系统。
获取源代码
hostapd的官方主页是https://w1.fi/hostapd/。通过这个网站,我们可以获得最新发布的源代码和相关的技术文档。如果想获取正在开发中的最新代码,可以使用以下方法获取
git clone git://w1.fi/srv/git/hostap.git -b master
代码目录
hostapd
特定于hostapd的代码,用于配置、控制接口和AP管理。
wpa_supplicant
特定于wpa_supplicer的代码,用于配置、控制接口和客户端管理。
src
与IEEE 802.11
规范相关的功能、hostapd和wpa_supplicant都会调用的API统一在这里实现。
wpaspy
该部分代码允许可以通过Python来访问hostapd/wpa_spllicant的控制接口
wpadebug
为Andoid平台开发的调试接口。开发者可以通过Android
framework对hostapd/wpa_supplicant进行调试。
wlantest
简易的抓包功能,既可以在monitor模式下使用,也可以在普通模式下使用。
test
该目录下是用于测试hostapd/wpa_supplicant的一些工具,其中包括一个模拟的无线网卡。
radius_example
此目录包含一个示例,显示如何将 hostapd 的 RADIUS
客户机功能用作另一个程序中的库。
hs20
此目录是Hotspot 2.0的示例代码,包括server和client两部分。
eap_example
该目录包含一个示例,说明如何将wpa_supplicant和hostapd中的EAP
peer和server代码以库的方式使用。
doc
该目录包含hostapd和wpa_supplicant的doxygen文档。
hostapd软件架构
hostapd所包含的功能有:IEEE 802.11接入点管理(认证和接入)、IEEE 802.1X/WPA/WPA2/WPA3认证、EAP服务器、RADIUS认证服务。在编译hostapd时,通过不同的配置,可使实现:一个独立的AP或者一个支持多个EAP方法的RADIUS身份验证服务器。
以下是软件架构图。
从架构图中,可以看出所有与具体硬件和驱动相关的功能都通过driver i/f被隔离。 EAPOL(IEEE 802.1X)状态机是一个可以和EAP服务器交互的独立模块。同样,RADIUS服务器也是一个独立的模块。IEEE 802.1X和RADIUS认证服务器都可以使用EAP服务。 控制接口(ctrl i/f)为另外的应用程序提供了和hostapd交互的接口。通过该接口,外部程序可以对hostapd进行配置;可以查询AP运行的状态。hostapd也可以通过该接口向外部程序通报某些特定的事件。 eloop处于架构图的中心,说明它是hostapd的核心模块。它负责处理hostapd内部不同模块以及外部的事件。eloop是event loop的缩写,这个名字很形象,因为hostapd启动后,并不会创建新的进程和线程,所有的事件都将在一个循环中被顺序的处理。
编译代码
编译hostapd依赖于以下软件包。
libpcap0.8-dev、libxml2-dev、libcurl4-openssl-dev、libsqlite3-dev、binutils-dev、libnl-3-dev、libnl-genl-3-dev、libnl-route-3-dev、libdbus-1-dev
如果只想编译源代码,直接在源代码目录$(WORKSPACE)/hostapd运行命令
cp defconfig .config
make clean
make hostapd
但是这样得到的结果不一定可以在目标平台上运行。根据特定平台的需求,在编译之前还应该修改defconfig中的编译配置选项。如果使用的是mac80211_hwsim模拟网卡,则需要替换.config文件
cp ../tests/hwsim/example-hostapd.config .config
make clean
make hostapd
代码详解
eloop
hostapd是一个简单的循环程序,运行后它没有创建额外的进程或线程。做为一个管理程序,hostapd需要对不同的事件做出响应。待处理的事件可以被分为三类,分别来自外部接口、内核、hostapd本身。所有这些事件均是在一个被成为event loop的循环中被处理。不同的事件会分别触发:signal、timeout和socket event。hostapd中使用类型为struct eloop_data的实例eloop来保存当前待处理的所有事件。三类事件可能会同时来到,eloop处理它们的先后顺序是: terminate signal --- time out --- other signals --- socket
Signals
目前hostapd使用的signal有:SIGHUP、SIGUSR1、SIGINT、SIGTERM、SIGPOLL、SIGSEGV、SIGALRM、SIGUSR1。
Signal是如何被集中处理的呢?让我们先来看一看eloop_register_signal()。其它模块首先使用函数eloop_register_signal将要接收的signal统一登记到eloop.signals中。所有的signal都向内核注册统一的处理函数eloop_handle_signal。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20int eloop_register_signal(int sig, eloop_signal_handler handler,
void *user_data)
{
struct eloop_signal *tmp;
tmp = os_realloc_array(eloop.signals, eloop.signal_count + 1,
sizeof(struct eloop_signal));
if (tmp == NULL)
return -1;
tmp[eloop.signal_count].sig = sig;
tmp[eloop.signal_count].user_data = user_data;
tmp[eloop.signal_count].handler = handler;
tmp[eloop.signal_count].signaled = 0;
eloop.signal_count++;
eloop.signals = tmp;
signal(sig, eloop_handle_signal);
return 0;
}1
2
3
4
5
6struct eloop_signal {
int sig;
void *user_data;
eloop_signal_handler handler;
int signaled;
};1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22static void eloop_handle_signal(int sig)
{
size_t i;
#ifndef CONFIG_NATIVE_WINDOWS
if ((sig == SIGINT || sig == SIGTERM) && !eloop.pending_terminate) {
/* Use SIGALRM to break out from potential busy loops that
* would not allow the program to be killed. */
eloop.pending_terminate = 1;
signal(SIGALRM, eloop_handle_alarm);
alarm(2);
}
#endif /* CONFIG_NATIVE_WINDOWS */
eloop.signaled++;
for (i = 0; i < eloop.signal_count; i++) {
if (eloop.signals[i].sig == sig) {
eloop.signals[i].signaled++;
break;
}
}
}
由于终止运行的信号有两个:SIGINT和SIGTERM。因此eloop_register_signal_terminate将这两个signal的注册操作封装在了一起。
Time_out
我们可以将其视作timer,但是由于代码实现中只保证所注册的接口在指定的时间间隔之后被调用,无法保证时间上的精确度,故而被称为timeout而不是timer。所有待处理的超时事件按发生的先后顺序被记录在eloop.timeout之中。
以下代码是用于描述time_out的结构体。其中主要的是:list用于将所有time
out实例按时间先后顺序串起来;time表示超时时长,单位是us;eloop_data和user_data是超时处理的函数的两个入参,并无严格的区分(本人未能从代码中看出两者的区别,因为大多数的应用场景只使用了一个参数)。handler是超时处理函数。
1
2
3
4
5
6
7
8
9
10struct eloop_timeout {
struct dl_list list;
struct os_reltime time;
void *eloop_data;
void *user_data;
eloop_timeout_handler handler;
WPA_TRACE_REF(eloop);
WPA_TRACE_REF(user);
WPA_TRACE_INFO
};
以下是timeout的注册接口。入参分别是time_out实例所需要的四个元素:超时时间、超时处理函数、两个参数(空指针表示不需要入参)。
1
2
3int eloop_register_timeout(unsigned int secs, unsigned int usecs,
eloop_timeout_handler handler,
void *eloop_data, void *user_data)
超时机制是如何实现,超时处理函数怎么被调用,我们留在后文介绍。
Socket
eloop支持三种类型的socket:read、write、exceptions。在hostapd中目前只用到前两种类型的socket。 每种类型的socket其基本属性都是一样的:socket句柄、eloop参数、user参数、类型。eloop轮询到某一个socket上的事件后,会调用相应的handler。hostapd支持select、poll、epoll、kqueue四种不同的方式来查询Socket是否ready,因此我们可以看到eloop.c中大部分与socket相关的代码都被编译宏所包裹。在编译时只能选择一种方式,默认的方式是select。
我们可以看到socket和timeout、signal非常类似。都有:用来区别比此的ID、处理函数以及它的两个入参数(空指针表示不需要入参)。
1
2
3
4
5
6
7
8
9struct eloop_sock {
int sock;
void *eloop_data;
void *user_data;
eloop_sock_handler handler;
WPA_TRACE_REF(eloop);
WPA_TRACE_REF(user);
WPA_TRACE_INFO
};1
2
3
4
5
6struct eloop_sock_table {
size_t count;
struct eloop_sock *table;
eloop_event_type type;
int changed;
};
其它模块调用以下接口向eloop注册socket。相比signal和time_out,socket多了一个描述类型的参数。
1
2
3int eloop_register_sock(int sock, eloop_event_type type,
eloop_sock_handler handler,
void *eloop_data, void *user_data)
如果注册read socket可以使用下面的接口,这样可以少传入一个类型参数。
1
2int eloop_register_read_sock(int sock, eloop_sock_handler handler,
void *eloop_data, void *user_data)
eloop_init
eloop模块是hostapd运行之后,初始化的第一个模块。初始化的工作在函数eloop_init()中。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30int eloop_init(void)
{
os_memset(&eloop, 0, sizeof(eloop));
dl_list_init(&eloop.timeout);
#ifdef CONFIG_ELOOP_EPOLL
eloop.epollfd = epoll_create1(0);
if (eloop.epollfd < 0) {
wpa_printf(MSG_ERROR, "%s: epoll_create1 failed. %s",
__func__, strerror(errno));
return -1;
}
#endif /* CONFIG_ELOOP_EPOLL */
#ifdef CONFIG_ELOOP_KQUEUE
eloop.kqueuefd = kqueue();
if (eloop.kqueuefd < 0) {
wpa_printf(MSG_ERROR, "%s: kqueue failed: %s",
__func__, strerror(errno));
return -1;
}
#endif /* CONFIG_ELOOP_KQUEUE */
#if defined(CONFIG_ELOOP_EPOLL) || defined(CONFIG_ELOOP_KQUEUE)
eloop.readers.type = EVENT_TYPE_READ;
eloop.writers.type = EVENT_TYPE_WRITE;
eloop.exceptions.type = EVENT_TYPE_EXCEPTION;
#endif /* CONFIG_ELOOP_EPOLL || CONFIG_ELOOP_KQUEUE */
#ifdef WPA_TRACE
signal(SIGSEGV, eloop_sigsegv_handler);
#endif /* WPA_TRACE */
return 0;
}
我们来看一看这些被编译开关包裹的代码都是干嘛的。前文已经介绍过————eloop模块支持4种不同的socket同步方式,如果选择了epoll和kqueue,则需要创建相应的文件描述符以供检测同步事件时使用。eloop_init()函数体内部大部分的代码就是针对不同的配置创建不同的文件描述符。最后一部分可选代码是注册SIGSEGV处理函数,这个signal有些特殊,因为它是由eloop注册到系统的,而不是其它模块注册到eloop的,大家务必注意这一差异。
eloop_run
eloop是hostap唯一保持运行的模块。其主体便是函数eloop_run()。这个函数是hostapd的主体,hostapd启动之后未创建新的进程或线程,就是这个函数的循环体在运行。循环内部首先要检测并处理终止信号。eloop.pending_terminate是用来表征是否有待处理terminate
signal的标识。一旦有待处理terminate
signal,函数eloop_process_pending_signals()会被调用。 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23static void eloop_process_pending_signals(void)
{
size_t i;
if (eloop.signaled == 0)
return;
eloop.signaled = 0;
if (eloop.pending_terminate) {
#ifndef CONFIG_NATIVE_WINDOWS
alarm(0);
#endif /* CONFIG_NATIVE_WINDOWS */
eloop.pending_terminate = 0;
}
for (i = 0; i < eloop.signal_count; i++) {
if (eloop.signals[i].signaled) {
eloop.signals[i].signaled = 0;
eloop.signals[i].handler(eloop.signals[i].sig,
eloop.signals[i].user_data);
}
}
}
如果没有terminating
signal,eloop会等待time_out和socket事件。如果socket事件和time_out同时发生,则time_out事件具有较高的处理优先级。如何做到同时等待socket事件和time_out呢?源代码中做了很巧妙的处理。限于篇幅,这里就不贴出全部的源代码,仅摘录部分代码,完整上下文读者可以自行参阅源代码。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20 timeout = dl_list_first(&eloop.timeout, struct eloop_timeout,
list);
if (timeout) {
os_get_reltime(&now);
if (os_reltime_before(&now, &timeout->time))
os_reltime_sub(&timeout->time, &now, &tv);
else
tv.sec = tv.usec = 0;
if defined(CONFIG_ELOOP_POLL) || defined(CONFIG_ELOOP_EPOLL)
timeout_ms = tv.sec * 1000 + tv.usec / 1000;
#endif /* defined(CONFIG_ELOOP_POLL) || defined(CONFIG_ELOOP_EPOLL) */
#ifdef CONFIG_ELOOP_SELECT
_tv.tv_sec = tv.sec;
_tv.tv_usec = tv.usec;
#endif /* CONFIG_ELOOP_SELECT */
#ifdef CONFIG_ELOOP_KQUEUE
ts.tv_sec = tv.sec;
ts.tv_nsec = tv.usec * 1000L;
#endif /* CONFIG_ELOOP_KQUEUE */
}1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50#ifdef CONFIG_ELOOP_POLL
num_poll_fds = eloop_sock_table_set_fds(
&eloop.readers, &eloop.writers, &eloop.exceptions,
eloop.pollfds, eloop.pollfds_map,
eloop.max_pollfd_map);
res = poll(eloop.pollfds, num_poll_fds,
timeout ? timeout_ms : -1);
#endif /* CONFIG_ELOOP_POLL */
#ifdef CONFIG_ELOOP_SELECT
eloop_sock_table_set_fds(&eloop.readers, rfds);
eloop_sock_table_set_fds(&eloop.writers, wfds);
eloop_sock_table_set_fds(&eloop.exceptions, efds);
res = select(eloop.max_sock + 1, rfds, wfds, efds,
timeout ? &_tv : NULL);
#endif /* CONFIG_ELOOP_SELECT */
#ifdef CONFIG_ELOOP_EPOLL
if (eloop.count == 0) {
res = 0;
} else {
res = epoll_wait(eloop.epollfd, eloop.epoll_events,
eloop.count, timeout_ms);
}
#endif /* CONFIG_ELOOP_EPOLL */
#ifdef CONFIG_ELOOP_KQUEUE
if (eloop.count == 0) {
res = 0;
} else {
res = kevent(eloop.kqueuefd, NULL, 0,
eloop.kqueue_events, eloop.kqueue_nevents,
timeout ? &ts : NULL);
}
#endif /* CONFIG_ELOOP_KQUEUE */
if (res < 0 && errno != EINTR && errno != 0) {
wpa_printf(MSG_ERROR, "eloop: %s: %s",
#ifdef CONFIG_ELOOP_POLL
"poll"
#endif /* CONFIG_ELOOP_POLL */
#ifdef CONFIG_ELOOP_SELECT
"select"
#endif /* CONFIG_ELOOP_SELECT */
#ifdef CONFIG_ELOOP_EPOLL
"epoll"
#endif /* CONFIG_ELOOP_EPOLL */
#ifdef CONFIG_ELOOP_KQUEUE
"kqueue"
#endif /* CONFIG_ELOOP_EKQUEUE */
, strerror(errno));
goto out;
}
在等待socket
ready的过程中,可能会有signal到来,因此等待结束后,立即要调用eloop_process_pending_signals()检测并处理相应的signal。等待socket
ready的过程会消耗掉一部分或全部等待时间。如果仅消耗了一部分等待时间,则更新time_out的超时值。如果全部等待时间被耗光,则意味着time_out发生。此时,需要调用该time_out的处理函数,并将其从eloop的time_out链表中移除。接下来便是检测是否有具体的socket
ready。这一部分便是函数eloop_run()中看起来相对比较干净的一段代码。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38eloop.readers.changed = 0;
eloop.writers.changed = 0;
eloop.exceptions.changed = 0;
eloop_process_pending_signals();
/* check if some registered timeouts have occurred */
timeout = dl_list_first(&eloop.timeout, struct eloop_timeout,
list);
if (timeout) {
os_get_reltime(&now);
if (!os_reltime_before(&now, &timeout->time)) {
void *eloop_data = timeout->eloop_data;
void *user_data = timeout->user_data;
eloop_timeout_handler handler =
timeout->handler;
eloop_remove_timeout(timeout);
handler(eloop_data, user_data);
}
}
if (res <= 0)
continue;
if (eloop.readers.changed ||
eloop.writers.changed ||
eloop.exceptions.changed) {
/*
* Sockets may have been closed and reopened with the
* same FD in the signal or timeout handlers, so we
* must skip the previous results and check again
* whether any of the currently registered sockets have
* events.
*/
continue;
}
以下是eloop_run的流程图。
state machine
hostapd代码中实现了以下几种状态机:
- EAP Authenticator
- EAP peer
- EAPOL suppicant
- EAPOL Authenticator
- Controlled Port PAE
- RSN / WPA Authenticator
既然是状态机,那必须拥有状态(state)属性,并且需要支持状态的切换(transition),还需要对外部事件(event)做出响应(action)。hostapd虽然是用c代码实现,但是依然可以做到面向对象的设计。state_machine.h中定义的宏,可视为以上状态机的模板。
宏SM_STATE用来定义/声明一个函数。该函数以sm为前缀,以Enter为后缀。当状态机发生状态切换时,该函数被调用。注意函数入参之一的类型是STATE_MACHINE_DATA。如state_machine.h的文件注释中说明:宏STATE_MACHINE_DATA即为某一状态机对应的数据结构。该宏必须在相应状态机实现代码中定义。
1
2
3
4
5
6
7
8
9
10
11
12/**
* SM_STATE - Declaration of a state machine function
* @machine: State machine name
* @state: State machine state
*
* This macro is used to declare a state machine function. It is used in place
* of a C function definition to declare functions to be run when the state is
* entered by calling SM_ENTER or SM_ENTER_GLOBAL.
*/
#define SM_STATE(machine, state) \
static void sm_ ## machine ## _ ## state ## _Enter(STATE_MACHINE_DATA *sm, \
int global)
宏SM_ENTRY更新状态机当前状态、输出调试信息(状态机当前要进入的状态)。这个宏只能出现在SM_STATE定义的函数体内,通常位于函数入口处。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17/**
* SM_ENTRY - State machine function entry point
* @machine: State machine name
* @state: State machine state
*
* This macro is used inside each state machine function declared with
* SM_STATE. SM_ENTRY should be in the beginning of the function body, but
* after declaration of possible local variables. This macro prints debug
* information about state transition and update the state machine state.
*/
#define SM_ENTRY(machine, state) \
if (!global || sm->machine ## _state != machine ## _ ## state) { \
sm->changed = true; \
wpa_printf(MSG_DEBUG, STATE_MACHINE_DEBUG_PREFIX ": " #machine \
" entering state " #state); \
} \
sm->machine ## _state = machine ## _ ## state;
宏SM_ENTRY_M与宏SM_ENTRY的功能类似:更新状态机当前状态、输出调试信息(状态机当前要进入的状态)。这个宏也只能出现在SM_STATE定义的函数体内,通常位于函数入口处。STATE_MACHINE_DATA中可能存在某种类型的状态机的多个实例。SM_ENTRY仅能够访问一种实例(可以认为该实例是默认实例,因为它的名称和状态机类型同名)。而
宏SM_ENTRY_M可以访问STATE_MACHINE_DATA内同一种状态机的多个实例,data即为不同实例各自的名称。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18/**
* SM_ENTRY_M - State machine function entry point for state machine group
* @machine: State machine name
* @_state: State machine state
* @data: State variable prefix (full variable: prefix_state)
*
* This macro is like SM_ENTRY, but for state machine groups that use a shared
* data structure for more than one state machine. Both machine and prefix
* parameters are set to "sub-state machine" name. prefix is used to allow more
* than one state variable to be stored in the same data structure.
*/
#define SM_ENTRY_M(machine, _state, data) \
if (!global || sm->data ## _ ## state != machine ## _ ## _state) { \
sm->changed = true; \
wpa_printf(MSG_DEBUG, STATE_MACHINE_DEBUG_PREFIX ": " \
#machine " entering state " #_state); \
} \
sm->data ## _ ## state = machine ## _ ## _state;
宏SM_ENTRY_MA与宏SM_ENTRY_M的进行了扩展,在调试信息中增加了状态机对应的MAC地址。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18/**
* SM_ENTRY_MA - State machine function entry point for state machine group
* @machine: State machine name
* @_state: State machine state
* @data: State variable prefix (full variable: prefix_state)
*
* This macro is like SM_ENTRY_M, but a MAC address is included in debug
* output. STATE_MACHINE_ADDR has to be defined to point to the MAC address to
* be included in debug.
*/
#define SM_ENTRY_MA(machine, _state, data) \
if (!global || sm->data ## _ ## state != machine ## _ ## _state) { \
sm->changed = true; \
wpa_printf(MSG_DEBUG, STATE_MACHINE_DEBUG_PREFIX ": " MACSTR " " \
#machine " entering state " #_state, \
MAC2STR(STATE_MACHINE_ADDR)); \
} \
sm->data ## _ ## state = machine ## _ ## _state;
宏SM_ENTER是调用SM_STATE定义的函数,代表状态切换。 1
2
3
4
5
6
7
8
9
10
11/**
* SM_ENTER - Enter a new state machine state
* @machine: State machine name
* @state: State machine state
*
* This macro expands to a function call to a state machine function defined
* with SM_STATE macro. SM_ENTER is used in a state machine step function to
* move the state machine to a new state.
*/
#define SM_ENTER(machine, state) \
sm_ ## machine ## _ ## state ## _Enter(sm, 0)
从定义看,宏SM_ENTER_GLOBAL和宏SM_ENTER的差别仅在调用sm_XXX_Enter函数时的第二个入参。从以上定义中,我们可以看到当global==1时,状态机的changed属性不会被改为真,调试信息也不会输出。因此SM_ENTER_GLOBAL通常用于希望状态机停留在某种状态。
1
2
3
4
5
6
7
8
9
10
11
12/**
* SM_ENTER_GLOBAL - Enter a new state machine state based on global rule
* @machine: State machine name
* @state: State machine state
*
* This macro is like SM_ENTER, but this is used when entering a new state
* based on a global (not specific to any particular state) rule. A separate
* macro is used to avoid unwanted debug message floods when the same global
* rule is forcing a state machine to remain in on state.
*/
#define SM_ENTER_GLOBAL(machine, state) \
sm_ ## machine ## _ ## state ## _Enter(sm, 1)
宏SM_STEP定义的函数就是状态机的实现。 1
2
3
4
5
6
7
8
9
10
11/**
* SM_STEP - Declaration of a state machine step function
* @machine: State machine name
*
* This macro is used to declare a state machine step function. It is used in
* place of a C function definition to declare a function that is used to move
* state machine to a new state based on state variables. This function uses
* SM_ENTER and SM_ENTER_GLOBAL macros to enter new state.
*/
#define SM_STEP(machine) \
static void sm_ ## machine ## _Step(STATE_MACHINE_DATA *sm)
宏SM_STEP_RUN用来启动状态机。 1
2
3
4
5
6
7
8/**
* SM_STEP_RUN - Call the state machine step function
* @machine: State machine name
*
* This macro expands to a function call to a state machine step function
* defined with SM_STEP macro.
*/
#define SM_STEP_RUN(machine) sm_ ## machine ## _Step(sm)
以上8个宏定义,是hostapd中状态机的模板。虽然c语言不是面向对象的语言,但是hostapd还是使用了以面向对象的实现方法。各种状态机的实现就是一个很好的例子。这里先介绍代码中将会使用到的模板,具体如何使用后文会结合实例介绍。
main()
重要的数据结构
hostapd是由C语言实现的一个应用程序,因此它的入口自然是函数main()。已进入函数main()我们便会遇到一个重要的数据结构struct hapd_interfaces。hostapd利用struct hapd_interfaces、struct hostapd_iface、struct hostapd_data、struct hostapd_config和struct hostapd_bss_config这五个数据结构对它要管理的对象进行了描述。在分析源代码之前,我们需要搞清楚这五个数据结构之间的关系。
以下是数据结构struct hapd_interfaces。hostapd利用struct hapd_interfaces、struct hostapd_iface、struct hostapd_data、struct hostapd_config和struct hostapd_bss_config之间的关系。
图中指向相同对象的指针用同色线条表示。数据结构struct hapd_interfaces是对hostapd本身的抽象。其它四个数据结构是对hostapd所管理无线网卡的描述。有_config后缀的数据结构用来描述具体的配置数据。没有_config后缀的数据结构是对被管理对象的描述。被管理的对象有两级:第一级是网路接口卡,我们可以认为Radio这个层面;第二级是BSS,我们可以视其为mac层面。之所以分两层,是因为目前多数的无线网卡都可以在一个Radio上支持多个BSS。这就是为什么在图中我们可以看到一个interface后可以有多个bss。需要注意的是radio只可能有一个。
除了这五兄弟之外,还有一个重要的数据结构。这个数据结构比较短小,这里我把它贴出来。
1
2
3
4
5
6struct hapd_global {
void **drv_priv;
size_t drv_count;
};
static struct hapd_global global;
全局接口
1 | os_memset(&interfaces, 0, sizeof(interfaces)); |
这是函数main()开始的一段代码,初始化了六个全局接口。这六个接口在hostapd运行时,为其它模块提供服务。
hostapd_reload_config
该接口被用于重新加载配置。配置被修改的途径有两种: 1. 直接修改了内存中保存的参数值(本节开始所介绍的struct hostapd_config和struct hostapd_config_bss的实例). 2. 使用新的配置文件。
对于第一种方式,仅仅刷新BSS相关的配置,Radio相关的设置保持不变。第二种方式对应的操作比较复杂,首先从新的配置文件中读取配置参数;然后将已有的连接断掉,并清空接入认证服务相关的设置;如果interface(其实就是Radio相关)的配置有变化,就重新创建一个interface实例,并使能该interface;如果interface的配置没有变化,则仅更新BSS的相关配置项。通过阅读这个函数的源代码,我们会发现:如果想修改radio相关的配置,只能通过修改配置文件这种方式。
hostapd_for_each_interface
该接口被用于遍历hostapd当前管理的每一个interface,并使用模块提供的处理函数对每一个interface进行处理。
hostapd_ctrl_iface_init
该接口被用于创建控制接口,我们可以看到hostapd_ctrl_iface_receive是这个socket上的接收处理函数。关于它的细节,我们留在后文分析。该函数的入参是struct hostapd_data,这意味着控制接口是针对每一个BSS的。
hostapd_ctrl_iface_deinit
该接口被用于销毁BSS的控制接口。
hostapd_driver_init
该接口被用于准备无线网卡所使用的驱动。前文介绍过hostapd可以支持多个使用不同类型驱动的无线网卡。该函数就是为具体的网卡准备与之对接的驱动。目前hostapd所支持的驱动类型有: - Linux mac80211 drivers - Linux drivers that support nl80211/cfg80211 in AP mode - Host AP driver for Prism2/2.5/3 - madwifi (Atheros ar521x) - BSD net80211 layer (e.g., Atheros driver) (FreeBSD 6-CURRENT)
hostapd所支持的全部驱动类型被定义在全局变量wpa_drivers中。
wpa_drivers实质上是一个类型为struct wpa_driver_ops
*的指针数组,每个指针指向一种类型设备驱动的封装。可以将这一封装理解为一个适配层。这个适配层使得hostapd可以和任何一种符合以上驱动规范的厂商设备驱动对接。每一种类型的设备驱动仅仅初始化一次,前提是该种类型驱动具有global_init接口。global_init返回具体该类型驱动的私有数据,被赋予global中的一个成员。为了方便理解两者的关系,现在把函数中相关的一段代码贴出来。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20os_memset(¶ms, 0, sizeof(params));
for (i = 0; wpa_drivers[i]; i++) {
if (wpa_drivers[i] != hapd->driver)
continue;
if (global.drv_priv[i] == NULL &&
wpa_drivers[i]->global_init) {
global.drv_priv[i] =
wpa_drivers[i]->global_init(iface->interfaces);
if (global.drv_priv[i] == NULL) {
wpa_printf(MSG_ERROR, "Failed to initialize "
"driver '%s'",
wpa_drivers[i]->name);
return -1;
}
}
params.global_priv = global.drv_priv[i];
break;
}
对于支持cfg80211的设备驱动,需要在配置文件中将选项driver的值设为nl0211(driver=nl80211)。此时globle_init指向nl80211_global_init。本文后续内如,默认认为与hostapd对接的就是支持cfg80211接口的设备驱动。 nl80211_global_init()所完成的内容有: 1. 创建netlink socket用来接收网络接口的create/delete/up/down 等事件。 2. 创建nl80211 socket用于支持mac80211的内核驱动通信。扫描、接入、信道切换、断连等事件都通过该socket接收。 3. 创建ioctl_socket以便使用WEXT接口和内核驱动通信。
这里需要特别说明的是hapd->driver。hapd的类型是struct hostapd_data
*。它所指向的是BSS。在hostapd_driver_init中它具体指向一个接口的第一个BSS。hostapd将interface对应的驱动封装保存在每一个BSS的实例中,如果interface需要使用相关API,则从第一个BSS中调取。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25params.bssid = b;
params.ifname = hapd->conf->iface;
params.driver_params = hapd->iconf->driver_params;
params.use_pae_group_addr = hapd->conf->use_pae_group_addr;
params.num_bridge = hapd->iface->num_bss;
params.bridge = os_calloc(hapd->iface->num_bss, sizeof(char *));
if (params.bridge == NULL)
return -1;
for (i = 0; i < hapd->iface->num_bss; i++) {
struct hostapd_data *bss = hapd->iface->bss[i];
if (bss->conf->bridge[0])
params.bridge[i] = bss->conf->bridge;
}
params.own_addr = hapd->own_addr;
hapd->drv_priv = hapd->driver->hapd_init(hapd, ¶ms);
os_free(params.bridge);
if (hapd->drv_priv == NULL) {
wpa_printf(MSG_ERROR, "%s driver initialization failed.",
hapd->driver->name);
hapd->driver = NULL;
return -1;
}
计算接口数量
函数main接着是对命令行参数的解析,相关参数在运行hostapd一节有过详细介绍。这里就不再复述了。再接着是与运行log相关的初始化代码,如果log到指定的文件或者系统运行日志,log到stdout的功能就不会打开。
1
2
3
4
5
6
7
8
9interfaces.count = argc - optind;
if (interfaces.count || num_bss_configs) {
interfaces.iface = os_calloc(interfaces.count + num_bss_configs,
sizeof(struct hostapd_iface *));
if (interfaces.iface == NULL) {
wpa_printf(MSG_ERROR, "malloc failed");
return -1;
}
}
全局初始化
以下代码片段完成全局的初始化。 1
2
3
4
5
6
7
8
9
10
11
12
13if (hostapd_global_init(&interfaces, entropy_file)) {
wpa_printf(MSG_ERROR, "Failed to initialize global context");
return -1;
}
eloop_register_timeout(HOSTAPD_CLEANUP_INTERVAL, 0,
hostapd_periodic, &interfaces, NULL);
if (fst_global_init()) {
wpa_printf(MSG_ERROR,
"Failed to initialize global FST context");
goto out;
}
hostapd_periodic将周期性的清理hostapd的访问控制列表(ACL)。
FST模块也在这里被初始化。
初始化网络接口
1 | /* Allocate and parse configuration for full interface files */ |
这段代码根据输入的参数对网络接口进行初始化。hostapd做为一个后台管理程序,可以同时管理多个网络接口。以上的循环既是为每一个接口创建一个hostapd_iface对象,该对象中的属性即相关的配置参数。如果没有使用配置文件为它们指定参数,代码中将使用默认参数。以下是hostapd_interface_init的代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35static struct hostapd_iface *
hostapd_interface_init(struct hapd_interfaces *interfaces, const char *if_name,
const char *config_fname, int debug)
{
struct hostapd_iface *iface;
int k;
wpa_printf(MSG_DEBUG, "Configuration file: %s", config_fname);
iface = hostapd_init(interfaces, config_fname);
if (!iface)
return NULL;
if (if_name) {
os_strlcpy(iface->conf->bss[0]->iface, if_name,
sizeof(iface->conf->bss[0]->iface));
}
iface->interfaces = interfaces;
for (k = 0; k < debug; k++) {
if (iface->bss[0]->conf->logger_stdout_level > 0)
iface->bss[0]->conf->logger_stdout_level--;
}
if (iface->conf->bss[0]->iface[0] == '\0' &&
!hostapd_drv_none(iface->bss[0])) {
wpa_printf(MSG_ERROR,
"Interface name not specified in %s, nor by '-i' parameter",
config_fname);
hostapd_interface_deinit_free(iface);
return NULL;
}
return iface;
}
初始化BSS
初始化也可以按BSS进行。请看以下代码: 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35/* Allocate and parse configuration for per-BSS files */
for (i = 0; i < num_bss_configs; i++) {
struct hostapd_iface *iface;
char *fname;
wpa_printf(MSG_INFO, "BSS config: %s", bss_config[i]);
fname = os_strchr(bss_config[i], ':');
if (fname == NULL) {
wpa_printf(MSG_ERROR,
"Invalid BSS config identifier '%s'",
bss_config[i]);
goto out;
}
*fname++ = '\0';
iface = hostapd_interface_init_bss(&interfaces, bss_config[i],
fname, debug);
if (iface == NULL)
goto out;
for (j = 0; j < interfaces.count; j++) {
if (interfaces.iface[j] == iface)
break;
}
if (j == interfaces.count) {
struct hostapd_iface **tmp;
tmp = os_realloc_array(interfaces.iface,
interfaces.count + 1,
sizeof(struct hostapd_iface *));
if (tmp == NULL) {
hostapd_interface_deinit_free(iface);
goto out;
}
interfaces.iface = tmp;
interfaces.iface[interfaces.count++] = iface;
}
}
使能接口
无论配置参数是按接口还是按BSS提供,最终的初始化都是按接口进行。
1
2
3
4
5
6
7
8
9
10
11
12
13
14/*
* Enable configured interfaces. Depending on channel configuration,
* this may complete full initialization before returning or use a
* callback mechanism to complete setup in case of operations like HT
* co-ex scans, ACS, or DFS are needed to determine channel parameters.
* In such case, the interface will be enabled from eloop context within
* hostapd_global_run().
*/
interfaces.terminate_on_error = interfaces.count;
for (i = 0; i < interfaces.count; i++) {
if (hostapd_driver_init(interfaces.iface[i]) ||
hostapd_setup_interface(interfaces.iface[i]))
goto out;
}
以上三节介绍了三个循环,循环语句也是一种条件语句。此处我们可略微思考一下,如果我们运行hostapd时不指定任何形式的配置信息,结果将会怎样。
启动hostapd
如果未指定配置,则以上三节介绍的循环语句将全部被跳过。接着便是执行以下代码。
1
2
3
4
5
6
7
8hostapd_global_ctrl_iface_init(&interfaces);
if (hostapd_global_run(&interfaces, daemonize, pid_file)) {
wpa_printf(MSG_ERROR, "Failed to start eloop");
goto out;
}
ret = 0;
细心的读者第一次看到后面的out标签时,大概会很好奇。hostapd_global_run无论返回什么值,都会走到out,唯一的区别就一句“Failed
to start
eloop”错误提示。当我们看了hostapd_global_run的实现之后,便会发现这其中的奥秘。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38static int hostapd_global_run(struct hapd_interfaces *ifaces, int daemonize,
const char *pid_file)
{
#ifdef EAP_SERVER_TNC
int tnc = 0;
size_t i, k;
for (i = 0; !tnc && i < ifaces->count; i++) {
for (k = 0; k < ifaces->iface[i]->num_bss; k++) {
if (ifaces->iface[i]->bss[0]->conf->tnc) {
tnc++;
break;
}
}
}
if (tnc && tncs_global_init() < 0) {
wpa_printf(MSG_ERROR, "Failed to initialize TNCS");
return -1;
}
#endif /* EAP_SERVER_TNC */
if (daemonize) {
if (os_daemonize(pid_file)) {
wpa_printf(MSG_ERROR, "daemon: %s", strerror(errno));
return -1;
}
if (eloop_sock_requeue()) {
wpa_printf(MSG_ERROR, "eloop_sock_requeue: %s",
strerror(errno));
return -1;
}
}
eloop_run();
return 0;
}
使能接口
使能接口一节中介绍接口初始化时,未详细展开。这一节详细介绍相关的细节。
驱动初始化
hostapd可以同时管理多个网络接口。这些网络接口所使用的驱动类型可以不同。在初始化具体的网络接口之前,需要首先挂载其所使用的驱动。基本流程如下图
1 | /** |
既然是对接口的驱动进行初始化,首先需要检测该接口所对应的驱动是否已经注册。和接口名称类似,接口对应的驱动也被保存在第一个BSS对象中。什么时候保存的呢?这一点在介绍配置文件解析时没有深入。前文介绍的配置选项driver可以被用来指定接口对应的驱动。解析到的结果首先被保存在hostapd_config对象中,接着在hostapd_alloc_bss_data中被复制到每一个BSS对应的hostapd_data对象中。
通过这段代码我们可以发现wpa_drivers和global.drv_priv中的每一项都是按序号匹配的。另也能够发现,如果多个接口使用同样的驱动,global_init只会被执行一次。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24/* Initialize the driver interface */
if (!(b[0] | b[1] | b[2] | b[3] | b[4] | b[5]))
b = NULL;
os_memset(¶ms, 0, sizeof(params));
for (i = 0; wpa_drivers[i]; i++) {
if (wpa_drivers[i] != hapd->driver)
continue;
if (global.drv_priv[i] == NULL &&
wpa_drivers[i]->global_init) {
global.drv_priv[i] =
wpa_drivers[i]->global_init(iface->interfaces);
if (global.drv_priv[i] == NULL) {
wpa_printf(MSG_ERROR, "Failed to initialize "
"driver '%s'",
wpa_drivers[i]->name);
return -1;
}
}
params.global_priv = global.drv_priv[i];
break;
}
在hostapd代码中,nl80211类型的驱动对象是wpa_driver_nl80211_ops。在解析配置文件时,wpa_driver_nl80211_ops的成员name的值将拿来和配置选项driver的值比较,如果这两个字符串的内容一样,则相应的驱动对象被选中。wpa_driver_nl80211_ops中global_init实际指向nl80211_global_init。nl80211_global_init完成以下初始化:
- 创建驱动私有数据,该数据地址在函数返回后被保存到global.drv_priv。这里读者朋友如果去看nl80211_global_init的代码,会发现该数据对象的名称居然也是global 😅。
- 创建netlink socket用来接收网络接口的create/delete/up/down 等事件。
- 创建nl80211 socket用于使用mac80211接口和内核驱动通信。扫描、接入、信道切换、断连等事件都通过该socket接收。
- 创建ioctl_socket用于内核驱动的WEXT接口通信。
设备驱动初始化完毕之后,但是hostapd_driver_init并未退出,它还想多做一点事情————将接口的工作模式改成AP。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25params.bssid = b;
params.ifname = hapd->conf->iface;
params.driver_params = hapd->iconf->driver_params;
params.use_pae_group_addr = hapd->conf->use_pae_group_addr;
params.num_bridge = hapd->iface->num_bss;
params.bridge = os_calloc(hapd->iface->num_bss, sizeof(char *));
if (params.bridge == NULL)
return -1;
for (i = 0; i < hapd->iface->num_bss; i++) {
struct hostapd_data *bss = hapd->iface->bss[i];
if (bss->conf->bridge[0])
params.bridge[i] = bss->conf->bridge;
}
params.own_addr = hapd->own_addr;
hapd->drv_priv = hapd->driver->hapd_init(hapd, ¶ms);
os_free(params.bridge);
if (hapd->drv_priv == NULL) {
wpa_printf(MSG_ERROR, "%s driver initialization failed.",
hapd->driver->name);
hapd->driver = NULL;
return -1;
}
- 调用wpa_driver_nl80211_drv_init将接口的工作模式设置为AP。
- 将已经初始化的个BSS添加到相应的网桥。
- 创建并向eloop注册用于接收并处理eapol报文的socket。
其中第一部分的操作最复杂,被封装在wpa_driver_nl80211_drv_init之中。传入该函数的6个参数分别是:
- BSS对象
- 接口名称
- 驱动私有数据
- hostapd标识(hostapd中大部分代码与wpa-supplicant共享,该接口便是其中之一,1标识接下初始化的工作模式是AP)
- MAC地址
- 设备驱动相关的参数
wpa_driver_nl80211_drv_init完成的内容有:
- 创建wpa_driver_nl80211_data和i802_bss两个对象,并对其进行初始化
- 初始化第一个BSS。代码是调用nl80211_init_bss。该函数主要是向eloop注册nl80211 socket。主要处理的消息有: NL80211_CMD_FRAME、NL80211_CMD_FRAME_TX_STATUS、NL80211_CMD_UNEXPECTED_FRAME、NL80211_CMD_UNEXPECTED_4ADDR_FRAME、 NL80211_CMD_EXTERNAL_AUTH、NL80211_CMD_CONTROL_PORT_FRAME。不同于全局初始化时注册的nl80211 sckoet,此处的socket是针对特定接口的。而全局nl80211 socket上的消息是针对hostapd本身。
- 调用wpa_driver_nl80211_finish_drv_init(建议读者朋友仔细研读这一部分代码)。该函数完成的内容比较多:
- 查询接口所支持的能力 (通过向cfg80211发送查询命令NL80211_CMD_GET_PROTOCOL_FEATURES、NL80211_CMD_GET_WIPHY实现)。
- 向kernel注册接口的MAC地址。
- 如果配置中存在驱动参数,根据这些参数设置wpa_driver_nl80211_data对象中的相应flag。
- 完成对接口工作模式的设置。
- 初始化rfkill,仅p2p mode会处理相应的event。如果此时iface对应的RF被block,则需要向rfkill发送消息使能它。如果该接口为被rfkill去激活,则通过 通过SIOCGIFFLAGS操作设置指定网络接口的标志为up。
- 如果设备支持NL80211_FEATURE_SK_TX_STATUS,则创建并向eloop注册socket以用于接收eapol报文的发送状态。
- 将该网络接口对应的wpa_driver_nl80211_data实例挂在global.drv_priv[i]的相应链表上。
设置接口工作模式的函数是wpa_driver_nl80211_set_mode_impl。该函数会向cfg80211发送NL80211_CMD_SET_INTERFACE,cfg80211收到该命令之后再调用内核驱动注册的相关接口完成接口工作模式的设置。某些设备驱动不支持动态修改网络接口的工作模式,如果网络接口在创建时未将其工作模式设置成AP,wpa_driver_nl80211_set_mode_impl会返回失败从而导致hostapd无法成功启动。mac80211不允许网络接口UP时修改接口工作模式,因此第一次的NL80211_CMD_SET_INTERFACE可能会返回失败。只要返回的不是-ENODEV,wpa_driver_nl80211_set_mode_impl会尝试将接口down。如果接口无法被成功down,则接口当前的工作模式无法被改变,函数返回错误。至此在设备驱动这一层,接口已经工作在AP模式了。某些驱动支持WIPHY_FLAG_HAVE_AP_SME(hwsim和QCAwifi不支持),此时drv->device_ap_sme==1。如果设备驱动不支持AP_SME,则需要hostapd来处理一些管理帧,因此需要向cfg80211注册需要收到的管理帧,包括:
- authentication
- association
- reassociation
- disassociation
- deauthentication
- probe-request
另外还要注册接收一些action帧,包括:
- Public Action frames
- RRM Measurement Report
- RRM Link Measurement Report
- RRM Neighbor Report Request
- FT Action frames
- SA Query
- Protected Dual of Public Action
- WNM
- WMM
- Vendor-specific。
收到的这些帧将由process_bss_event处理。
待以上操作完成之后,接口的状态便可以重新设置为up。wpa_driver_nl80211_set_mode_impl便完成了所有的工作。
启动AP(hostapd_setup_interface)
成功设置接口工作模式之后,便是启动AP。这便是hostapd_setup_interface完成的工作。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15int hostapd_setup_interface(struct hostapd_iface *iface)
{
int ret;
if (!iface->conf)
return -1;
ret = setup_interface(iface);
if (ret) {
wpa_printf(MSG_ERROR, "%s: Unable to setup interface.",
iface->conf->bss[0]->iface);
return -1;
}
return 0;
}
1 | static int setup_interface(struct hostapd_iface *iface) |
对于nl80211的驱动,hostapd_drv_get_radio_name最终调用nl80211_get_radio_name。radio_name做为接口的属性之一早已由wpa_driver_nl80211_finish_drv_init通过NL80211_CMD_GET_PROTOCOL_FEATURES向cfg80211获取,nl80211_get_radio_name此时将保存的NL80211_ATTR_WIPHY_NAME属性值返回。对比前文按BSS配置时使用的命令行参数,可知参数中的接口名并非用户空间通过ifconfig命令所看到的名称,而是cfg80211为该接口登记的名称。
1 | /* |
由于设备驱动是和interface关联的,因此同一个interface下所有的bss必须指向同样的设备驱动。以上这段代码便是做这样的检测,如何发现驱动有不一致的配置,则返回错误。
1 | /* |
在main该函数中,启动eloop之前会根据命令行的-g选项创建全局控制接口。如果未使用该选项则不会创建全局控制接口。这里的代码是创建interface的控制接口。该控制接口对于每一个interface都是必须的,如果配置文件中未指明该控制接口所使用的socket文件,则不会创建该接口。start_ctrl_iface最终会调用hostapd_ctrl_iface_init。为避免多个interface使用相同的socket文件,配置选项ctrl_interface是该socket文件的存放目录,socket文件以该interface命名。socket文件成功创建后,hostapd_ctrl_iface_receive被注册到eloop以处理来自该控制接口的消息。
1 | if (hapd->iconf->country[0] && hapd->iconf->country[1]) { |
最后,看配置文件中是否设置了国家码。如果配置文件中有国家码相关的选项,则需要向cfg80211发送NL80211_CMD_REQ_SET_REG设置新的国家码。如果配置文件中的国家码和cfg80211中当前国家码一致,则调用setup_interface2。否则需要等待cfg80211发回的国家码更新消息NL80211_CMD_WIPHY_REG_CHANGE。如果收到该消息则hostapd_channel_list_updated被调用;否则超时等待channel_list_update_timeout被调用。无论那个函数最终被调用,setup_interface2都会被调用。
setup_interface2说明有第二阶段的setup,毕竟第一部分仅仅做了三件事情。而这第二个阶段的处理就比较复杂了。首先,需要调用hostapd_get_hw_features获取该interface的特征。该操作并非所有类型的驱动都支持,对于nl80211型驱动,相关信息通过向cfg80211发送NL80211_CMD_GET_WIPHY命令获得。获得的数据由phy_info_handler解析并生成一个hostapd_hw_modes对象以保存该接口hw相关的信息。虽然interface当前已经是AP模式,但是它还没有开始工作。因为信道、带宽、物理层工作模式等参数尚未被指定。虽然配置文件中会设置相关的参数,但是需要确保这些参数可以使得当前interface能够正常工作,因此下一步就是要对相关的设置进行校正。既然是进行校正,便会有三种结果:
- AP按照设置的参数工作;
- AP虽然启动,但是模式和所设置的参数有些差异;
- AP无法启动。
参数校正的第一步是将信道编号转换成中心频率(调用configured_fixed_chan_to_freq完成)。如果配置文件中未使用channel选项,或者指定的参数值为0。则说明未指定信道,则无需求该信道的中心频率。如果配置文件中使用了op_class选项,则需要根据该参数检验channel选项的参数是否合法,并在不同的operation class内计算相应的中心频点(具体参数可参看IEEE802.11相关的spec)。如果配置文件中未指定op_class,则根据配置文件中的hw_mode选项的值,在相应的hostapd_hw_modes(之前由NL80211_CMD_WIPHY_REG_CHANGE向cfg80211获取)内选取对应的信道并取其中心频点。最终用获得的中心频点更新hostapd_iface对象的freq属性。相关的代码很长,主要是80211标准中所支持的operation class和hw mode的数量很多的缘故。整个处理的流程的流程逻辑上还是比较简单的,如下图:
如果配置时指定了op_class,则需要根据op_class的值对he_oper_chwidth和vht_oper_chwidth进行校正。如果使用了6GHz的频段且带宽参数大于20MHz,则需要对副信道的参数进行校正。
接下来便是校验配置项中的hw_mode,并更新hostapd_iface对象的current_mode属性。2.4G频段的14信道比较特别,只能工作在11b模式下,首先需要对这种配置进行模式校正。接着使用当前信道中心频率在hw_feature中查找与之匹配的工作模式,并使用它更新iface->current_mode。如果配置时未指定hw_mode或者未指定channel,iface->current_mode将不会被更新。若iface->current_mode未被更新,则可能需要做ACS。接下来便要验证驱动ACS相关的设置是否正确。如果驱动ACS相关设置通过检验,则调用hostapd_check_chans。具体流程如下图:
hostapd_check_chans是一个命名有二义性的函数。如果configured_fixed_chan_to_freq更新了iface->freq,则该函主要是检测这个中心频点在当前hw_mode下是否正确。如果iface->current_mode之前未被更新,该函数会调用hostapd_determine_mode更新它。检测当前信道是否可用时,首先检测主信道是否可用。如果配置了副信道,则需要检测相应的副信道是否可以。具体的信道是否可用,是由当前所在的regulatory domain决定的。如果iface->freq未被赋值,则说明需要通过ACS选择AP工作的信道。此时需要调用acs_init。如果interface对应的驱动支持ACS offload,则ACS将交由设备驱动完成, acs_init在发送向cfg80211发送完相应的vendor cmd之后返回。如果驱动不支持ACS offload则ACS的过程将由hostapd完成,acs_init将:
- 清理所有缓存的survey信息;
- 向设备驱动发起scan请求;
- 将interface当前状态设为ACS。
在hw mode(如果需要ACS的化此时还是待定)确定之后,便是对capabilities的检测。检测的内容是将相关配置项的参数和从cfg80211获取的hw feature进行对比,待所有的检测通过之后,便调用hostapd_setup_interface_complete。hostapd_setup_interface_complete本质上是对hostapd_setup_interface_complete_sync的封装。原因是:如果有多个interface同时通过一个hostapd的实例管理时,它们的设置将先后完成。特别是在需要ACS的时候。如果有两个interface,其中一个在2.4GHz的频段ACS,另一个在5GHz频段ACS。由于2.4GHz的ACS将很快完成,如果不等待另外一个interface的ACS,则所有的station都将首先与该2.4GHz AP关联。未避免这种情况,hostapd_setup_interface_complete首先检测iface->need_to_start_in_sync标识。如果该标识置位,则表示有多个interface需要同步,此时进一步检测每一个interface的ready_to_start_in_sync标识。如果当前有多个interface尚未将该标识置上,则说明有多个interface还没有完成setup,当前interface将自身的ready_to_start_in_sync置上,等待后续的interface来调用hostapd_setup_interface_complete_sync。
hostapd_setup_interface_complete_sync负责完成interface setup最后的工作。如果不需要ACS,此时iface->freq和iface->current_mode都有有效的值。如果iface->freq对应的信道是5GHz频段的雷达信道,则需要做DFS。对于支持DFS offload的设备,DFS将交由设备驱动完成;否则hostapd将完成该工作。如果DFS offload,则后续的工作将在DFS完成后继续。如果不需要DFS或者DFS不是offload,则AP的工作频率将会被传给设备驱动(对于nl80211设备,则是通过NL80211_CMD_SET_CHANNEL命令完成)。接着更新iface->basic_rates,设置interface的RTS阈值、数据包分片阈值。然后按照interface下每个BSS的配置,逐个对BSS进行设置,内容有:设置MAC地址、设置wpa_psk、初始化radiu client、初始化ACL列表、初始化wps、初始化11X服务、将该BSS的beacon模板发送给设备驱动。最后完成TX queue参数设置、ACL设置、wps设置。至此interface的设置全部完成,如果不需要额外的扫描的化,interface已经工作在AP模式下了。如果需要ACS、相邻信道扫描或者DFS,则此时虽然函数正常返回,但是interface还没有完成设置,需要等到相应的回调函数在eloop中被调用时,interface的设置才算是最终完成。正如hostapd_setup_interface_complete注释中所描述:
1 | /** |
ACS
如果配置项中未通过选项channel指定信道,则需要进行ACS。如果设备驱动支持ACS offload,则将ACS直接交由设备驱动完成。待设备驱动完成ACS之后,它会将选择好的信道信息上报给hostapd。大致流程如下图所示:
在调用hostapd_driver_init对设备驱动进行初始化时,创建了一个全局的nl80211
socket。ACS的结果便是通过该socket获取。待hostapd收到ACS的结果之后,更新interface实例中的freq、current_mode并同时跟新配置信息中的channel和acs。然后调用hostapd_acs_completed。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38int hostapd_acs_completed(struct hostapd_iface *iface, int err)
{
int ret = -1;
if (err)
goto out;
switch (hostapd_check_chans(iface)) {
case HOSTAPD_CHAN_VALID:
wpa_msg(iface->bss[0]->msg_ctx, MSG_INFO,
ACS_EVENT_COMPLETED "freq=%d channel=%d",
iface->freq, iface->conf->channel);
break;
case HOSTAPD_CHAN_ACS:
wpa_printf(MSG_ERROR, "ACS error - reported complete, but no result available");
wpa_msg(iface->bss[0]->msg_ctx, MSG_INFO, ACS_EVENT_FAILED);
hostapd_notify_bad_chans(iface);
goto out;
case HOSTAPD_CHAN_INVALID:
default:
wpa_printf(MSG_ERROR, "ACS picked unusable channels");
wpa_msg(iface->bss[0]->msg_ctx, MSG_INFO, ACS_EVENT_FAILED);
hostapd_notify_bad_chans(iface);
goto out;
}
ret = hostapd_check_ht_capab(iface);
if (ret < 0)
goto out;
if (ret == 1) {
wpa_printf(MSG_DEBUG, "Interface initialization will be completed in a callback");
return 0;
}
ret = 0;
out:
return hostapd_setup_interface_complete(iface, ret);
}
如果设备驱动不支持ACS offload,则ACS将由hostapd自己完成。hostapd首先要dump survey,此时需要的信息有:环境底噪的值、有无线信号的时间、信道忙的时间、设备处于接受的时间、设备处于发送的时间。选择Survey的信道时,需要考虑在当前Reg domain下该信道的最大发射功率是否满足要求。如果不能够满足要求,则无需在该信道上进行survey。Hostapd在每次的ACS scan之会后dump survey。Dump survey默认的次数是5,该参数额可以通过配置选项acs_num_scans修改。当ACS scan的次数达到acs_num_scans时,便可以利用所获得的数据进行ACS学习。需要注意的是,11b mode下,survey的数据不充分,因此无法计算信道干扰因子。某一信道Survey结果中必须存在的结果有:底噪、设备在该信道工作的时间、设备在该信道发送的时间、设备在该信道接收的时间。根据每次的结果计算本次survey所得干扰因子,计算公式如下:
信道最终的干扰因子是所有survey结果的平均值。需要注意的是,由于survey的对象是20MHz信道,因此这里计算所得是每个20MHz信道。
信道干扰因子计算完毕之后,便可以根据该因子对每个信道进行评级,选出干扰因子最小的信道。不过在做最终选择之前需要排除不满足带宽要求的信道。如果信道带宽超出20MHz,则该信道最终的干扰因子是其所包含的所有20MHz子信道的平均值。对于2.4GHz频段的信道,则需要考虑相邻信道的干扰,每个信道最终的干扰因子是和相邻信道的加权平均值。当前信道的加权值是1,相邻信道的加权值是0.85。最后如果配置选项acs_chan_bias为某一信道指定加权值,则该信道最终的干扰因子是与之相乘的结果。配置选项acs_chan_bias的格式是形如“1:0.8 6:0.8”的字符串,“:”将信道编号与其权重关联,每一组值之间由空字符隔开。通过该选项可以降低某些信道的干扰因子,进而提升某些信道被ACS选中的几率。如果未使用配置选项acs_chan_bias,则2.4GHz频段中为1、6、11特别准备了加权因子。这样做便使得这3个信道将优先被选择。
等选出合适的信道之后,hostapd_acs_completed将被调用,之前由于缺失channel配置参数而未执行的代码,也会全部被补上了。
DFS
与ACS类似,DFS也非为offload和非offload。两者的区别在于CAC完成的过程。如果驱动支持DFS
offload,则整个CAC的过程由驱动完成,驱动会将CAC的状态通过nl80211
vendor事件上报给hostapd。如果驱动不支持DFS
offload,则hostapd需要通过NL80211_CMD_RADAR_DETECT命令主动触发CAC,此后将会收到来自cfg80211的NL80211_CMD_RADAR_DETECT事件。实际代码中对于DFS实际上是两种不同的处理:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33static int hostapd_setup_interface_complete_sync(struct hostapd_iface *iface,
int err)
{
......
#ifdef NEED_AP_MLME
/* Handle DFS only if it is not offloaded to the driver */
if (!(iface->drv_flags & WPA_DRIVER_FLAGS_DFS_OFFLOAD)) {
/* Check DFS */
res = hostapd_handle_dfs(iface);
if (res <= 0) {
if (res < 0)
goto fail;
return res;
}
} else {
/* If DFS is offloaded to the driver */
res_dfs_offload = hostapd_handle_dfs_offload(iface);
if (res_dfs_offload <= 0) {
if (res_dfs_offload < 0)
goto fail;
} else {
wpa_printf(MSG_DEBUG,
"Proceed with AP/channel setup");
/*
* If this is a DFS channel, move to completing
* AP setup.
*/
if (res_dfs_offload == 1)
goto dfs_offload;
/* Otherwise fall through. */
}
}
#endif /* NEED_AP_MLME */
对于DFS offload的驱动,CAC的过程不需要显示的启动。因为驱动在启动AP之前会主动检测信道是否是雷达信道。如果是雷达信道,则自动发起CAC的过程。hostapd不需要主动发送NL80211_CMD_RADAR_DETECT命令。hostapd只需要记住由于使用了DFS信道,驱动将花一定的时间完成CAC。因此interface的setup还不能够理解全部完成。FST的注册和interface的UP都需要等到CAC完成之后进行。未完成的部分将由hostapd_dfs_complete_cac调用hostapd_setup_interface_complete补上。两次调用执行的差异由iface->cac_started决定。在set_interface调用过程中,由于iface->cac_started的值为0,hostapd会将iface->freq传给驱动启动CAC。当hostapd收到驱动的EVENT_DFS_CAC_STARTED消息后,将iface->cac_started置为1。之后当hostapd收到驱动EVENT_DFS_CAC_FINISHED消息,hostapd_dfs_complete_cac被调用,再次进入hostapd_handle_dfs_offload时,iface->cac_started已经是1了,hostapd_handle_dfs_offload返回1,hostapd_setup_interface_complete_sync将补上前一个上下文中没有完成的工作。
beacon update
AP启动之后,将按照固定间隔周期性发送beacon。Hostapd可以指定AP所发送beacon的内容。hostapd通过调用ieee802_11_set_beacon将希望发送的beacon帧发送给设备驱动。由于beacon、probe resp、assoc resp有着相似的结构,因此它们将一起被传给设备驱动。相关参数由wpa_driver_ap_params对象保存。其中head、tail、beacon_ies用来记录beacon;proberesp、proberesp_ies用来记录probe resp;assocresp_ies用来记录assoc resp。这部分的代码在早期的设备驱动中可能非常重要,那时的设备驱动仅仅负责链路管理和数据发送,MAC层的部分功能由hostapd完成。于是组建这三种管理帧的任务便由hostapd完成。
Beacon、probe response和assoce response有着类似的结构:MAC header + fixed parameters + tagged parameters(IEs)。代码中 Beacon被分为了三个部分:head指向长度256字节固定长度的buffer,其中保存Beacon帧的MAC header、timestamp、beacon interval、supported rates、DSSS parameter。从目前代码可看出,tail和beacon_ies中有重复的内容,而两者之间的区别并非如代码注释中所说。大概随着wlan代码结构的演变,原先的设想已经被舍弃了。proberesp保存完整的probe response,这点与beacon不同。代码中不存在完整的assoce response,大概是因为assoc response拥有和其它两种管理帧类似的结构,可以复用部分数据。beacon_ies、proberesp_ies和assocresp_ies中保存着相应管理帧中会使用到的IE。
以上数据最终会以相同的组织结构传递给设备驱动,内核中对应的数据结构是struct cfg80211_beacon_data。由于目前的设备驱动多数已经将MAC层的功能完全offload,这样当驱动收到这些数据后,可能会忽略大部分的数据。譬如MAC header完全可以由设备驱动生成,Fixed parameters和多数的IEs也可以由设备驱动自行生成。不过vendor_elements并不会被设备驱动所忽略,因为某些应用可能需要在beacon中添加自定义的IE。
ctrl interface
有两类控制接口:全局和interface。hostapd命令行-g选项指定全局控制接口的访问路径。全局控制接口由hostapd_global_ctrl_iface_init创建,从函数实现中我们可以看出:-g选项不是必须的,因此全局控制接口有可能不存在。 全局控制接口上的命令由hostapd_global_ctrl_iface_receive处理。每个interface都会有一个控制接口,由hostapd_ctrl_iface_init创建。通过源代码可以看到,该接口的访问路径可通过配置选项ctrl_interface指定。如果没有指定,则默认路径是/var/run/hostapd,每个interface对应的接口是该目录下与interface同名的socket文件。前台程序(例如:hostapd_cli)可以通过全局和interface控制接口和hostapd建立连接。
通过hostapd_global_ctrl_iface_receive,我们可以看到全局控制接口支持的命令有:
PING 用于测试和hostapd连接是否成功
FLUSH 刷新DPP缓存数据
ADD 增加一个interface,其格式为ADD bss_config=<phy_name>:<bss_conf_file>
REMOVE 删除一个interface,其格式为REMOVE <iface_name>
ATTACH 将前端程序挂载到全局client链表
DETACH 将前端程序从全局client链表移除
DUP_NETWORK 将一个interface的某一个参数复制到另一个interface。
其格式为:DUP_NETWORK <src ifname> <dst ifname> <variable name> 。前支持的variable有:wpa、wpa_key_mgmt、wpa_pairwise、rsn_pairwise、wpa_passphrase、wpa_psk。
INTERFACES 查询所有interface的配置信息
TERMINATE 终止hostapd的运行
全局控制接口还可以将命令转发给具体的interface,命令的格式是:IFNAME=<iface> CMD <param1> <param2> ...。
interface控制接口上的命令是针对的是BSS。其格式与全局控制接口上的命令一样:CMD <param1> <param2> ...。由于使用了相同的命令格式,hostapd_global_ctrl_iface_receive和hostapd_ctrl_iface_receive对消息的处理步骤相同:首先检测消息头部的CMD;然后根据具体的CMD选择不同的处理函数。
对于具体的CMD,在涉及相关操作时,我再做详细介绍。本节希望大家能够对控制接口上的消息格式以及两个处理函数能有所了解。
设备接入
STA接入一个BSS的过程如下图。如果是open的BSS,则无需红色4步握手这一过程。
802.11管理帧的处理有两种方式:由设备驱动处理、由hostapd处理。当需要由hostapd处理时,cfg80211会通过NL80211_CMD_FRAME将该管理帧上报到用户空间。如果设备驱动本身能够处理管理帧,则设备驱动会另cfg80211将相应的事件上报用户空间。
前文介绍驱动初始化时,看到nl80211_init_bss会向eloop注册一个nl80211
socket,其对应的接收处理函数是process_bss_event。process_bss_event一个功能便是负责处理收到各种802.11管理帧。cfg80211会将设备驱动收到的802.11管理帧通过NL80211_CMD_FRAME事件发送到用户空间,而此时hostapd正在等待该事件。确切点是:eloop模块会被唤醒,并根据具体的socket调用相应的处理函数。对于NL80211_CMD_FRAME,则是process_bss_event会被调用。这个函数不长,我把它贴在下面:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43int process_bss_event(struct nl_msg *msg, void *arg)
{
struct i802_bss *bss = arg;
struct genlmsghdr *gnlh = nlmsg_data(nlmsg_hdr(msg));
struct nlattr *tb[NL80211_ATTR_MAX + 1];
nla_parse(tb, NL80211_ATTR_MAX, genlmsg_attrdata(gnlh, 0),
genlmsg_attrlen(gnlh, 0), NULL);
wpa_printf(MSG_DEBUG, "nl80211: BSS Event %d (%s) received for %s",
gnlh->cmd, nl80211_command_to_string(gnlh->cmd),
bss->ifname);
switch (gnlh->cmd) {
case NL80211_CMD_FRAME:
case NL80211_CMD_FRAME_TX_STATUS:
mlme_event(bss, gnlh->cmd, tb[NL80211_ATTR_FRAME],
tb[NL80211_ATTR_MAC], tb[NL80211_ATTR_TIMED_OUT],
tb[NL80211_ATTR_WIPHY_FREQ], tb[NL80211_ATTR_ACK],
tb[NL80211_ATTR_COOKIE],
tb[NL80211_ATTR_RX_SIGNAL_DBM],
tb[NL80211_ATTR_STA_WME], NULL);
break;
case NL80211_CMD_UNEXPECTED_FRAME:
nl80211_spurious_frame(bss, tb, 0);
break;
case NL80211_CMD_UNEXPECTED_4ADDR_FRAME:
nl80211_spurious_frame(bss, tb, 1);
break;
case NL80211_CMD_EXTERNAL_AUTH:
nl80211_external_auth(bss->drv, tb);
break;
case NL80211_CMD_CONTROL_PORT_FRAME:
nl80211_control_port_frame(bss->drv, tb);
break;
default:
wpa_printf(MSG_DEBUG, "nl80211: Ignored unknown event "
"(cmd=%d)", gnlh->cmd);
break;
}
return NL_SKIP;
}1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42static void mlme_event_mgmt(struct i802_bss *bss,
struct nlattr *freq, struct nlattr *sig,
const u8 *frame, size_t len)
{
struct wpa_driver_nl80211_data *drv = bss->drv;
const struct ieee80211_mgmt *mgmt;
union wpa_event_data event;
u16 fc, stype;
int ssi_signal = 0;
int rx_freq = 0;
wpa_printf(MSG_MSGDUMP, "nl80211: Frame event");
mgmt = (const struct ieee80211_mgmt *) frame;
if (len < 24) {
wpa_printf(MSG_DEBUG, "nl80211: Too short management frame");
return;
}
fc = le_to_host16(mgmt->frame_control);
stype = WLAN_FC_GET_STYPE(fc);
if (sig)
ssi_signal = (s32) nla_get_u32(sig);
os_memset(&event, 0, sizeof(event));
if (freq) {
event.rx_mgmt.freq = nla_get_u32(freq);
rx_freq = drv->last_mgmt_freq = event.rx_mgmt.freq;
}
wpa_printf(MSG_DEBUG,
"nl80211: RX frame da=" MACSTR " sa=" MACSTR " bssid=" MACSTR
" freq=%d ssi_signal=%d fc=0x%x seq_ctrl=0x%x stype=%u (%s) len=%u",
MAC2STR(mgmt->da), MAC2STR(mgmt->sa), MAC2STR(mgmt->bssid),
rx_freq, ssi_signal, fc,
le_to_host16(mgmt->seq_ctrl), stype, fc2str(fc),
(unsigned int) len);
event.rx_mgmt.frame = frame;
event.rx_mgmt.frame_len = len;
event.rx_mgmt.ssi_signal = ssi_signal;
event.rx_mgmt.drv_priv = bss;
wpa_supplicant_event(drv->ctx, EVENT_RX_MGMT, &event);
}1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31static int hostapd_mgmt_rx(struct hostapd_data *hapd, struct rx_mgmt *rx_mgmt)
{
......
os_memset(&fi, 0, sizeof(fi));
fi.freq = rx_mgmt->freq;
fi.datarate = rx_mgmt->datarate;
fi.ssi_signal = rx_mgmt->ssi_signal;
if (hapd == HAPD_BROADCAST) { // 需要找到相同类型的设备驱动
size_t i;
ret = 0;
for (i = 0; i < iface->num_bss; i++) {
/* if bss is set, driver will call this function for
* each bss individually. */
if (rx_mgmt->drv_priv &&
(iface->bss[i]->drv_priv != rx_mgmt->drv_priv))
continue;
if (ieee802_11_mgmt(iface->bss[i], rx_mgmt->frame,
rx_mgmt->frame_len, &fi) > 0)
ret = 1;
}
} else
ret = ieee802_11_mgmt(hapd, rx_mgmt->frame, rx_mgmt->frame_len,
&fi);
random_add_randomness(&fi, sizeof(fi)); // 为random池增加熵
return ret;
}
第二点需要注意的是:由于接收带管理帧是一个随机事件,因此可以使用相关数据为随机数池子增加熵。
通过以上的分析,我们可以看出ieee802_11_mgmt是每个BSS对管理帧的处理。如果在配置文件中使能了notify_mgmt_frames,则收到的管理帧会在该函数中被打印出来。这个函数处理beacon、probe request、authentication request、association request、reassociation request、disassociation request、deauthentication request、action frame。相关代码的流程都比较清晰:通常首先检验帧的合法性进行检测,无法通过检测的帧将被丢弃;接着解析相应的帧;最后如果需要发送响应,则会根据配置参数以及从设备驱动获得的相关信息组建响应帧。不同帧组建的细节大家可以参看源代码和802.11协议标准,这里就不赘述了。
对管理帧的处理独立于具体驱动。响应帧的发送是通过hostapd_drv_send_mlme完成。
1
2
3
4
5
6
7
8
9
10int hostapd_drv_send_mlme(struct hostapd_data *hapd,
const void *msg, size_t len, int noack,
const u16 *csa_offs, size_t csa_offs_len,
int no_encrypt)
{
if (!hapd->driver || !hapd->driver->send_mlme || !hapd->drv_priv)
return 0;
return hapd->driver->send_mlme(hapd->drv_priv, msg, len, noack, 0,
csa_offs, csa_offs_len, no_encrypt, 0);
}
probe request frame处理流程中涉及到的函数调用关系如下图:
对于authentication request,hostapd首先要检验当前的配置是否满足Authetication frame中算法的要求。hostapd目前支持的Authentication算法有:OPEN、SHARED KEY、FT、SAE、FILS_SK、FILS_SK_PFS、FILS_PK、PASN、LEAP。接着检验STA是否被ACL拒绝。如果STA的Auth请求没有被拒绝,当前BSS的STA hash表(hostapd_data->sta_hash)中将会增添一个新的成员(struct sta_info实例)。如果该STA之前和由hostapd管理的另一个BSS关联,则将其从另一个BSS移除。接下不同的认证算法会有不同的处理,细节我们留在介绍具体加密认证方式时在详述。待设备驱动将Auth response发送后,它将会向hostapd返回NL80211_CMD_NEW_STATION事件,确认整个认证流程结束。整个过程如下图所示:
在认证结束之后,Hostapd会收到assoc request。handle_assoc负责相应处理。首先检测帧长度是否正确;然后检测认证是否完成;丢弃重复的assoc request;接下来是解析assoc request帧中相关的参数,并进行判断,如果相关参数不能满足,则本次assoc request将被拒绝。如果本次Assoc request被接受,hostapd则会将STA的状态位WLAN_STA_ASSOC置并通知内核Assoc成功(对于nl80211驱动,则是发送NL80211_CMD_SET_STATION命令)。最后发送Assoc response。整个过程如下图所示:
当hostapd收到cfg80211的TX status事件之后,如果不需要做4步握手,则此时STA已经成功的接入BSS。否则需要通过四步握手完成密钥的分发。Assoc response TX status的处理流程如下图所示:
在处理TX status过程中如果需要启动WPA
autenticator状态机(注意:不是所有的Auth算法都需要WPA
authenticator),则MLME模块会两次触发状态机进行状态切换。wpa
authenticator状态机在wpa_auth.c中实现,数据结构struct
wpa_state_machine用于描述wpa authenticator状态机。从定义中可以看到WPA
authenticator有两个状态机:WPA_PTK和WPA_PTK_GROUP。为了使用统一的状态机模板,此处STATE_MACHINE_DATA的实例即为struct
wpa_state_machine。函数wpa_sm_step为状态机的主体。该函数的主体是一个循环,WPA_PTK和WPA_PTK_GROUP两个状态机的状态在循环中不断的迁移,直到某一稳定的状态(sm->changed、sm->wpa_auth->group->changed均为false)。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40static int wpa_sm_step(struct wpa_state_machine *sm)
{
if (!sm)
return 0;
if (sm->in_step_loop) {
/* This should not happen, but if it does, make sure we do not
* end up freeing the state machine too early by exiting the
* recursive call. */
wpa_printf(MSG_ERROR, "WPA: wpa_sm_step() called recursively");
return 0;
}
sm->in_step_loop = 1;
do {
if (sm->pending_deinit)
break;
sm->changed = false;
sm->wpa_auth->group->changed = false;
SM_STEP_RUN(WPA_PTK);
if (sm->pending_deinit)
break;
SM_STEP_RUN(WPA_PTK_GROUP);
if (sm->pending_deinit)
break;
wpa_group_sm_step(sm->wpa_auth, sm->group);
} while (sm->changed || sm->wpa_auth->group->changed);
sm->in_step_loop = 0;
if (sm->pending_deinit) {
wpa_printf(MSG_DEBUG,
"WPA: Completing pending STA state machine deinit for "
MACSTR, MAC2STR(sm->addr));
wpa_free_sta_sm(sm);
return 1;
}
return 0;
}
WPA_PTK的状态转移在函数SM_STEP(WPA_PTK)中实现。前文已经介绍过宏SM_STEP是用来定义一个函数,这里定义的函数是sm_WPA_PTK_Step(struct wpa_state_machine *sm)。该状态机的状态转移如下图所示:
WPA_PTK_GROUP的状态转移在函数SM_STEP(WPA_PTK_GROUP)中实现。这里定义的函数是sm_WPA_PTK_GROUP_Step(struct wpa_state_machine *sm)。该状态机的状态转移如下图所示:
WPA_PTK和WPA_PTK_GROUP两个状态机的状态可以自动转移,也可以在外部事件的作用下转移到指定的状态。第一次是调用wpa_auth_sm_event发送WPA_ASSOC事件,从以上状态转移图中可见该事件并不会触发两个状态机的状态切换。wpa_auth_sta_associated会向状态机发送Init和Auth Request。Init事件会使得WPA PTK状态机进入INITIALIZE状态,而WPA_PTK_GROUP状态机则进入IDLE状态。WPA_PTK_GROUP不会响应后续的Auth Request事件,而WPA_PTK状态机则会由Auth Request事件触发一连串的状态迁移。在AUTHENTICATION2状态时,会生成ANonce;在PTKSTART状态发送4步握手的消息一。此时状态机将停留在PTKSTART状态,等待对方发来的4步握手的消息二。
在message 1/4发送完毕之后,eapol authenticator的状态机也需要更新相关的状态。关于eapol authenticator状态机,我们将留在后面再介绍。如果长时间没有收到supplicant的message 2/4,或者eapol frame中replay counter无法和message 1/4匹配,则wpa_send_eapol_timeout会触发,WPA_TPK状态机将再次进入PTKSTART状态并重发发送eapol message 1/4。如果超时次数大于wpa_pairwise_update_count(默认值是4,可以通过配置选项修改)则4步握手以失败告终,而WPA_PTK状态机将转入DISCONNECT状态。当收到message 2/4之后,WPA_PTK状态机将发生状态迁移。整个过程的代码执行流程如下图:
WPA_PTK状态机状态切换的过程是这样的:在等待message 2/4时,状态机处于PTKSTART。当收到message 2/4,并且replay counter是正确的,则状态转为PTKCALCNEGOTIATING。此时需要验证收到的eapol报文,如果报文有误则返回PTKSTART状态,重传message 1/4;否则进入PTKCALCNEGOTIATING2状态。在PTKCALCNEGOTIATING2状态时,WPA_PTK状态机将超时计数清零,然后转向PTKINITNEGOTIATING状态,在该状态WPA_PTK状态机将发送message 3/4并转到PTKINITNEGOTIATING状态。WPA_PTK状态机在PTKINITNEGOTIATING状态,将等待message 4/4,如果一直收不到该消息(超时4次)则转到DISCONNECT状态,如果收到了该消息则转入PTKINITDONE状态,在该状态下install key,整个4步握手的过程成功完成。