]> git.ipfire.org Git - thirdparty/hostap.git/blobdiff - src/radius/radius_server.h
EAP-TEAP server: Testing mechanism for Result TLV in a separate message
[thirdparty/hostap.git] / src / radius / radius_server.h
index 82466c30219f3196b80f19c84468e66b44102308..c8c17dbb64f1fee81c62227b1c1830d3b51eb07c 100644 (file)
@@ -21,6 +21,11 @@ struct radius_server_conf {
         */
        int auth_port;
 
+       /**
+        * acct_port - UDP port to listen to as an accounting server
+        */
+       int acct_port;
+
        /**
         * client_file - RADIUS client configuration file
         *
@@ -34,6 +39,11 @@ struct radius_server_conf {
         */
        char *client_file;
 
+       /**
+        * sqlite_file - SQLite database for storing debug log information
+        */
+       const char *sqlite_file;
+
        /**
         * conf_ctx - Context pointer for callbacks
         *
@@ -118,6 +128,10 @@ struct radius_server_conf {
         */
        int pac_key_refresh_time;
 
+       int eap_teap_auth;
+       int eap_teap_pac_no_inner;
+       int eap_teap_separate_result;
+
        /**
         * eap_sim_aka_result_ind - EAP-SIM/AKA protected success indication
         *
@@ -126,6 +140,8 @@ struct radius_server_conf {
         */
        int eap_sim_aka_result_ind;
 
+       int eap_sim_id;
+
        /**
         * tnc - Trusted Network Connect (TNC)
         *
@@ -143,6 +159,27 @@ struct radius_server_conf {
         */
        u16 pwd_group;
 
+       /**
+        * server_id - Server identity
+        */
+       const char *server_id;
+
+       /**
+        * erp - Whether EAP Re-authentication Protocol (ERP) is enabled
+        *
+        * This controls whether the authentication server derives ERP key
+        * hierarchy (rRK and rIK) from full EAP authentication and allows
+        * these keys to be used to perform ERP to derive rMSK instead of full
+        * EAP authentication to derive MSK.
+        */
+       int erp;
+
+       const char *erp_domain;
+
+       unsigned int tls_session_lifetime;
+
+       unsigned int tls_flags;
+
        /**
         * wps - Wi-Fi Protected Setup context
         *
@@ -199,17 +236,25 @@ struct radius_server_conf {
 #ifdef CONFIG_RADIUS_TEST
        const char *dump_msk_file;
 #endif /* CONFIG_RADIUS_TEST */
+
+       char *subscr_remediation_url;
+       u8 subscr_remediation_method;
+       char *hs20_sim_provisioning_url;
+
+       char *t_c_server_url;
 };
 
 
 struct radius_server_data *
 radius_server_init(struct radius_server_conf *conf);
 
+void radius_server_erp_flush(struct radius_server_data *data);
 void radius_server_deinit(struct radius_server_data *data);
 
 int radius_server_get_mib(struct radius_server_data *data, char *buf,
                          size_t buflen);
 
 void radius_server_eap_pending_cb(struct radius_server_data *data, void *ctx);
+int radius_server_dac_request(struct radius_server_data *data, const char *req);
 
 #endif /* RADIUS_SERVER_H */