~yolanda.robla/ubuntu/saucy/freeradius/dep-8-tests

« back to all changes in this revision

Viewing changes to raddb/sites-available/default

  • Committer: Bazaar Package Importer
  • Author(s): Josip Rodin
  • Date: 2009-11-23 03:57:37 UTC
  • mto: This revision was merged to the branch mainline in revision 7.
  • Revision ID: james.westby@ubuntu.com-20091123035737-snauioz5r9tf8sdr
Tags: upstream-2.1.7+dfsg
ImportĀ upstreamĀ versionĀ 2.1.7+dfsg

Show diffs side-by-side

added added

removed removed

Lines of Context:
7
7
#       directory.  Soft links should be created in the "sites-enabled"
8
8
#       directory to these files.  This is done in a normal installation.
9
9
#
10
 
#       $Id: default,v 1.8 2008/04/01 08:34:31 aland Exp $
 
10
#       $Id$
11
11
#
12
12
######################################################################
13
13
#
67
67
        #
68
68
        #  It takes care of processing the 'raddb/hints' and the
69
69
        #  'raddb/huntgroups' files.
70
 
        #
71
 
        #  It also adds the %{Client-IP-Address} attribute to the request.
72
70
        preprocess
73
71
 
74
72
        #
97
95
#       digest
98
96
 
99
97
        #
 
98
        #  The WiMAX specification says that the Calling-Station-Id
 
99
        #  is 6 octets of the MAC.  This definition conflicts with
 
100
        #  RFC 3580, and all common RADIUS practices.  Un-commenting
 
101
        #  the "wimax" module here means that it will fix the
 
102
        #  Calling-Station-Id attribute to the normal format as
 
103
        #  specified in RFC 3580 Section 3.21
 
104
#       wimax
 
105
 
 
106
        #
100
107
        #  Look for IPASS style 'realm/', and if not found, look for
101
108
        #  '@realm', and decide whether or not to proxy, based on
102
109
        #  that.
278
285
        #
279
286
        #  Allow EAP authentication.
280
287
        eap
 
288
 
 
289
        #
 
290
        #  The older configurations sent a number of attributes in
 
291
        #  Access-Challenge packets, which wasn't strictly correct.
 
292
        #  If you want to filter out these attributes, uncomment
 
293
        #  the following lines.
 
294
        #
 
295
#       Auth-Type eap {
 
296
#               eap {
 
297
#                       handled = 1  
 
298
#               }
 
299
#               if (handled && (Response-Packet-Type == Access-Challenge)) {
 
300
#                       attr_filter.access_challenge.post-auth
 
301
#                       handled  # override the "updated" code from attr_filter
 
302
#               }
 
303
#       }
281
304
}
282
305
 
283
306
 
409
432
        exec
410
433
 
411
434
        #
 
435
        #  Calculate the various WiMAX keys.  In order for this to work,
 
436
        #  you will need to define the WiMAX NAI, usually via
 
437
        #
 
438
        #       update request {
 
439
        #              WiMAX-MN-NAI = "%{User-Name}"
 
440
        #       }
 
441
        #
 
442
        #  If you want various keys to be calculated, you will need to
 
443
        #  update the reply with "template" values.  The module will see
 
444
        #  this, and replace the template values with the correct ones
 
445
        #  taken from the cryptographic calculations.  e.g.
 
446
        #
 
447
        #       update reply {
 
448
        #               WiMAX-FA-RK-Key = 0x00
 
449
        #               WiMAX-MSK = "%{EAP-MSK}"
 
450
        #       }
 
451
        #
 
452
        #  You may want to delete the MS-MPPE-*-Keys from the reply,
 
453
        #  as some WiMAX clients behave badly when those attributes
 
454
        #  are included.  See "raddb/modules/wimax", configuration
 
455
        #  entry "delete_mppe_keys" for more information.
 
456
        #
 
457
#       wimax
 
458
 
 
459
        #  If the WiMAX module did it's work, you may want to do more
 
460
        #  things here, like delete the MS-MPPE-*-Key attributes.
 
461
        #
 
462
        #       if (updated) {
 
463
        #               update reply {
 
464
        #                       MS-MPPE-Recv-Key !* 0x00
 
465
        #                       MS-MPPE-Send-Key !* 0x00
 
466
        #               }
 
467
        #       }
 
468
 
 
469
        #
412
470
        #  Access-Reject packets are sent through the REJECT sub-section of the
413
471
        #  post-auth section.
414
472
        #