~ubuntu-branches/ubuntu/natty/freeradius/natty-updates

« back to all changes in this revision

Viewing changes to raddb/modules/mschap

  • Committer: Bazaar Package Importer
  • Author(s): Josip Rodin
  • Date: 2009-11-23 03:57:37 UTC
  • mfrom: (1.2.1 upstream)
  • mto: This revision was merged to the branch mainline in revision 28.
  • Revision ID: james.westby@ubuntu.com-20091123035737-zsgtzhfych8hir68
Tags: 2.1.7+dfsg-1
* Adopting the package, closes: #536623.
* New upstream version, closes: #513484.
  + Fixes the blooper in unlang evaluation logic, closes: #526175.
* Used quilt (and added README.source), and moved upstream file patching
  into debian/patches/. The source is no longer in collab-maint git
  (to make it simpler for me to finally get this out the door), but
  kept the .gitignore should we need that again.
* Dropped the dialup_admin/bin/backup_radacct patch (integrated upstream).
* Dropped the raddb/Makefile patch (problem no longer exists upstream).
* Dropped the lib/packet.c lib/radius.c main/listen.c patches (was from
  upstream 2.0.5 anyway).
* Dropped references to otp.conf, it no longer exists upstream.
  Keep removing the conffile statoverride in prerm.
* Dropped references to snmp.conf, it no longer exists upstream.
  Keep removing the conffile statoverride in prerm.
* Ship /etc/freeradius/modules/* in the freeradius package.
* Stop shipping sites-enabled symlinks in the package and instead create
  them only on initial install, thanks to Matej Vela, closes: #533396.
* Add export PATH="${PATH:+$PATH:}/usr/sbin:/sbin" to the init script
  at the request of John Morrissey, closes: #550143.
* Stop installing /var/run/freeradius in the package to silence Lintian.
  The init script already recreates it at will.
* Remove executable bit from example.pl to silence Lintian.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# -*- text -*-
 
2
#
 
3
#  $Id$
 
4
 
 
5
# Microsoft CHAP authentication
 
6
#
 
7
#  This module supports MS-CHAP and MS-CHAPv2 authentication.
 
8
#  It also enforces the SMB-Account-Ctrl attribute.
 
9
#
 
10
mschap {
 
11
        #
 
12
        #  If you are using /etc/smbpasswd, see the 'passwd'
 
13
        #  module for an example of how to use /etc/smbpasswd
 
14
 
 
15
        # if use_mppe is not set to no mschap will
 
16
        # add MS-CHAP-MPPE-Keys for MS-CHAPv1 and
 
17
        # MS-MPPE-Recv-Key/MS-MPPE-Send-Key for MS-CHAPv2
 
18
        #
 
19
        #use_mppe = no
 
20
 
 
21
        # if mppe is enabled require_encryption makes
 
22
        # encryption moderate
 
23
        #
 
24
        #require_encryption = yes
 
25
 
 
26
        # require_strong always requires 128 bit key
 
27
        # encryption
 
28
        #
 
29
        #require_strong = yes
 
30
 
 
31
        # Windows sends us a username in the form of
 
32
        # DOMAIN\user, but sends the challenge response
 
33
        # based on only the user portion.  This hack
 
34
        # corrects for that incorrect behavior.
 
35
        #
 
36
        #with_ntdomain_hack = no
 
37
 
 
38
        # The module can perform authentication itself, OR
 
39
        # use a Windows Domain Controller.  This configuration
 
40
        # directive tells the module to call the ntlm_auth
 
41
        # program, which will do the authentication, and return
 
42
        # the NT-Key.  Note that you MUST have "winbindd" and
 
43
        # "nmbd" running on the local machine for ntlm_auth
 
44
        # to work.  See the ntlm_auth program documentation
 
45
        # for details.
 
46
        #
 
47
        # If ntlm_auth is configured below, then the mschap
 
48
        # module will call ntlm_auth for every MS-CHAP
 
49
        # authentication request.  If there is a cleartext
 
50
        # or NT hashed password available, you can set
 
51
        # "MS-CHAP-Use-NTLM-Auth := No" in the control items,
 
52
        # and the mschap module will do the authentication itself,
 
53
        # without calling ntlm_auth.
 
54
        #
 
55
        # Be VERY careful when editing the following line!
 
56
        #
 
57
        # You can also try setting the user name as:
 
58
        #
 
59
        #       ... --username=%{mschap:User-Name} ...
 
60
        #
 
61
        # In that case, the mschap module will look at the User-Name
 
62
        # attribute, and do prefix/suffix checks in order to obtain
 
63
        # the "best" user name for the request.
 
64
        #
 
65
        #ntlm_auth = "/path/to/ntlm_auth --request-nt-key --username=%{%{Stripped-User-Name}:-%{User-Name:-None}} --challenge=%{mschap:Challenge:-00} --nt-response=%{mschap:NT-Response:-00}"
 
66
}