]> git.ipfire.org Git - thirdparty/freeradius-server.git/commitdiff
remove etc/raddb from the tutorials
authorAlan T. DeKok <aland@freeradius.org>
Fri, 23 Jan 2026 23:30:12 +0000 (18:30 -0500)
committerAlan T. DeKok <aland@freeradius.org>
Fri, 23 Jan 2026 23:30:42 +0000 (18:30 -0500)
we might rename the directory, and there's no real need to show
the full directory path.

25 files changed:
doc/antora/modules/tutorials/pages/aditing_attributes.adoc
doc/antora/modules/tutorials/pages/autz-type.adoc
doc/antora/modules/tutorials/pages/dynamic-translation.adoc
doc/antora/modules/tutorials/pages/eap-md5.adoc
doc/antora/modules/tutorials/pages/eap-peap.adoc
doc/antora/modules/tutorials/pages/eap-tls.adoc
doc/antora/modules/tutorials/pages/eap-ttls.adoc
doc/antora/modules/tutorials/pages/final_group_project.adoc
doc/antora/modules/tutorials/pages/matching_users.adoc
doc/antora/modules/tutorials/pages/module_fail_over.adoc
doc/antora/modules/tutorials/pages/new_client.adoc
doc/antora/modules/tutorials/pages/prepaid.adoc
doc/antora/modules/tutorials/pages/proxy.adoc
doc/antora/modules/tutorials/pages/proxy_failover.adoc
doc/antora/modules/tutorials/pages/proxy_load_balance.adoc
doc/antora/modules/tutorials/pages/proxy_receive.adoc
doc/antora/modules/tutorials/pages/radmin.adoc
doc/antora/modules/tutorials/pages/simultaneous_use.adoc
doc/antora/modules/tutorials/pages/sql.adoc
doc/antora/modules/tutorials/pages/sql_user.adoc
doc/antora/modules/tutorials/pages/unlang_policies.adoc
doc/antora/modules/tutorials/pages/unlang_return_codes.adoc
doc/antora/modules/tutorials/pages/unlang_splitting_strings.adoc
doc/antora/modules/tutorials/pages/variables.adoc
doc/antora/modules/tutorials/pages/virtual.adoc

index 19f0708166b08e2d308d0ae3acef3021929dae77..f1e6a8b62465c5f4fe6a06c114e3369563bdd767 100644 (file)
@@ -6,7 +6,7 @@
 
 *File:*
 
-- `raddb/sites-available/default`
+- `sites-available/default`
 
 *Documentation pages:*
 
@@ -63,7 +63,7 @@ server default {
 ----
 
 We have defined the cleartext password for the user `bob` here,
-instead of defining it in `raddb/mods-config/files/authorize`, as
+instead of defining it in `mods-config/files/authorize`, as
 usual.
 
 Execute the following command to test this configuration:
index 12a7df5298881a2fe802f25cc1d040edf6c3f14f..af275afe253c1a16b130f70394c5dbf51e88af66 100644 (file)
@@ -9,8 +9,8 @@ include::ROOT:partial$v3_warning.adoc[]
 
 *Files:*
 
-- `etc/raddb/sites-available/default`
-- `etc/raddb/users`
+- `sites-available/default`
+- `mods-config/files/authorize`
 
 This exercise is a follow-up to the previous one in
 xref:multiple_modules.adoc[Multiple Modules], and it uses the `byname` and `bydate` modules
@@ -31,7 +31,7 @@ DEFAULT  Autz-Type := byname
          Fall-Through = 1
 ----------------------------
 
-In the `raddb/sites-available/default` file, edit the `authorize` section entries for
+In the `sites-available/default` file, edit the `authorize` section entries for
 the `byname` and `bydate` modules to be as follows:
 
 ----------------------
index 09dd7872d5f9a04a6695081a6ca629f0c67d8847..995856fe8feb0dd3c7e411ccd388baefd51100f3 100644 (file)
@@ -7,8 +7,8 @@ references.
 
 *Files:*
 
-- `etc/raddb/radiusd.conf`
-- `etc/raddb/users`
+- `radiusd.conf`
+- `mods-config/files/authorize`
 
 Run-time variables in the server may include more than simple references to
 attributes in packets. The server supports the ability to perform complex
@@ -16,7 +16,7 @@ inter-module queries, which significantly extends its usefulness. In this
 exercise, we will work through a number of different examples of configuring
 inter-module calls.
 
-To start, open `raddb/mods-available/exec` and read the sample configuration for
+To start, open `mods-available/exec` and read the sample configuration for
 the `exec` module. Then, edit the users file to add the following entry at the
 top:
 
index 3d66769c1d93c965bec2dbdaf1e6ae8d450bf3f6..044adcc316f9fa105e529a73fba9d0cb15337b8a 100644 (file)
@@ -7,7 +7,7 @@ protocol and to send and receive test packets.
 
 *File:*
 
-- `etc/raddb/mods-available/eap`
+- `mods-available/eap`
 
 *Diagram:*
 
@@ -31,12 +31,12 @@ therefore has a more limited application. One of the most common uses for
 EAP is for wireless authentication. In this exercise, we will configure
 and test the EAP-MD5 sub-type of EAP.
 
-`raddb/mods-available/eap` has a configuration section for the `eap`
+`mods-available/eap` has a configuration section for the `eap`
 module. The EAP sub-types are configured inside of that section. By
 default, the server ships with the EAP-MD5 module enabled, and with the
 EAP module initiating EAP-MD5 for all RADIUS requests containing EAP.
 
-You should now read the appropriate section of the `raddb/mods-available/eap`
+You should now read the appropriate section of the `mods-available/eap`
 file, to verify that the `eap` module is configured and that the `md5`
 sub-module of the `eap` module is configured.
 
index 37b999ef665e98e5f8344f5c48bb176134155c56..5db8cab2c0c33da21385ee92229b5bb01e8f1bea 100644 (file)
@@ -7,7 +7,7 @@ protocol and to send and receive test packets.
 
 *File:*
 
-- `etc/raddb/mods-available/eap`
+- `mods-available/eap`
 
 *Diagram:*
 
@@ -28,9 +28,9 @@ wireless client software for details on this process.
 For the initial testing of EAP-PEAP, we recommend using
 `EAP-MSCHAPv2` on the wireless client as the tunneled authentication
 protocol. You should check that the `mschap` module is configured in the
-`raddb/modules` directory. The `mschapv2` module performs EAP-MSCHAPv2
+`modules` directory. The `mschapv2` module performs EAP-MSCHAPv2
 authentication and is contained in the `eap` section of the
-`raddb/eap.conf`. While these authentication methods are similar, they
+`eap.conf`. While these authentication methods are similar, they
 are not identical. Both modules need to be configured for EAP-PEAP to
 work.
 
index ed2281572101769e8e2aa3099707a0a8039d229c..ac4bacfa0fde9e02dfb08c054792170fb6cbce95 100644 (file)
@@ -9,9 +9,9 @@ protocol and to send and receive test packets.
 
 *Files:*
 
-- `etc/raddb/mods-available/eap`
+- `mods-available/eap`
 - `scripts/certs.sh`
-- `etc/raddb/certs/`
+- `certs/`
 
 EAP-TLS is an authentication protocol that uses a TLS session, along
 with client and server certificates, to authenticate a user. You
@@ -50,7 +50,7 @@ and client certificates, along with a demonstration certificate
 authority. These certificates may be used for this exercise, but should
 not be used in any live deployment of the server.
 
-You now edit the `etc/raddb/mods-available/eap` file to enable
+You now edit the `mods-available/eap` file to enable
 the `tls`. You should also set the configuration entry `default_eap_type`
 to `tls`.
 
@@ -63,7 +63,7 @@ suggest that the you consult the documentation for your wireless
 client software for details on this process.
 
 The wireless client will require the client certificate from the
-`raddb/certs` directory.
+`certs` directory.
 
 Once the wireless client has been configured to enable EAP-TLS,
 you should perform a test authentication to the server. If all goes well,
index d4b186936f5183f91e535c84b1faf91650854f6f..977d158b6b26d4dca6b9c6da2728460561a1c02b 100644 (file)
@@ -9,7 +9,7 @@ protocol and to send and receive test packets.
 
 *File:*
 
-- `etc/raddb/sites-available/default`
+- `sites-available/default`
 
 *Diagram:*
 
index ab5d5451143fb4ed7876128b5f15d600243e4ac5..d7269aa17dbc7ecd01792929b9ba2a3e96a01acc 100644 (file)
@@ -68,9 +68,9 @@ multiple upstream home servers.
 
 *Files:*
 
-- xref:reference:raddb/mods-available/radius.adoc[`etc/raddb/mods-available/radius`]
-- xref:reference:raddb/sites-available/default.adoc[`etc/raddb/sites-available/default`] (optionally)
-- xref:reference:raddb/mods-available/linelog.adoc[`etc/raddb/mods-available/linelog`] (optionally)
+- xref:reference:raddb/mods-available/radius.adoc[`mods-available/radius`]
+- xref:reference:raddb/sites-available/default.adoc[`sites-available/default`] (optionally)
+- xref:reference:raddb/mods-available/linelog.adoc[`mods-available/linelog`] (optionally)
 
 *Time:* 20-30 minutes
 
@@ -106,7 +106,7 @@ The local realm should not have "nostrip" set.
 
 *Files:*
 
-- xref:reference:raddb/clients.conf.adoc[`etc/raddb/clients.conf`]
+- xref:reference:raddb/clients.conf.adoc[`clients.conf`]
 
 *Time*: 15-20 minutes
 
@@ -147,13 +147,13 @@ login, retrieve the user's password and store it in
 
 *Files:*
 
-//- xref:reference:raddb/mods-available/suffix.adoc[`etc/raddb/mods-available/suffix`]
-- xref:reference:raddb/mods-available/files.adoc[`etc/raddb/mods-available/files`]
-- `etc/raddb/mods-config/files/authorize`
-- xref:reference:raddb/mods-available/ldap.adoc[`etc/raddb/mods-available/ldap`]
-- xref:reference:raddb/mods-available/redis.adoc[`etc/raddb/mods-available/redis`]
-- xref:reference:raddb/mods-available/rest.adoc[`etc/raddb/mods-available/rest`]
-- xref:reference:raddb/mods-available/sql.adoc[`etc/raddb/mods-available/sql`]
+//- xref:reference:raddb/mods-available/suffix.adoc[`mods-available/suffix`]
+- xref:reference:raddb/mods-available/files.adoc[`mods-available/files`]
+- `mods-config/files/authorize`
+- xref:reference:raddb/mods-available/ldap.adoc[`mods-available/ldap`]
+- xref:reference:raddb/mods-available/redis.adoc[`mods-available/redis`]
+- xref:reference:raddb/mods-available/rest.adoc[`mods-available/rest`]
+- xref:reference:raddb/mods-available/sql.adoc[`mods-available/sql`]
 
 *Time:* 20-60 minutes
 
index 5478eb8619300cf57d2bbc794f07c0cc611eb9a3..bdf75f1ef602622cbd6db09c1131964c9ac608cd 100644 (file)
@@ -41,7 +41,7 @@ will configure a reply message in an appropriate attribute. This
 configuration entry will cause the server to continue processing the
 file.
 
-Add the following configuration to `raddb/mods-config/files/authorize`:
+Add the following configuration to `mods-config/files/authorize`:
 
 [source,text]
 ----
@@ -90,7 +90,7 @@ appropriate attributes to the reply, to allow "bob" to use PPP and to
 assign him the IP address 192.168.10.12. This entry should also cause
 the server to continue processing the file.
 
-Update `raddb/mods-config/files/authorize` with this additional entry:
+Update `mods-config/files/authorize` with this additional entry:
 
 [source,text]
 ----
@@ -145,7 +145,7 @@ The last entry will configure any user asking for "framed" service,
 and will assign them a default route of 192.168.10.1 with netmask of
 255.255.255.0.
 
-Add this final entry to `raddb/mods-config/files/authorize`:
+Add this final entry to `mods-config/files/authorize`:
 
 [source,text]
 ----
index 657a40b4aff96d3527b286f447aa2ecc21ea4e89..ecd265b4e28c30a546a1dac012f2083495243833 100644 (file)
@@ -9,7 +9,7 @@ include::ROOT:partial$v3_warning.adoc[]
 
 *Files:*
 
-- `etc/raddb/mods-available/detail`
+- `mods-available/detail`
 - `usr/share/doc/freeradius*/configurable_failover`
 - `/var/log/radius/radacct/detail1`
 - `/var/log/radius/radacct/detail2`
@@ -29,7 +29,7 @@ second detail file.
 
 The first step is to configure the server to have two instances of the
 `detail` module. The following information should be added to the
-`etc/raddb/mods-available/detail` file:
+`mods-available/detail` file:
 
 --------------------------------------------------
 detail detail1 {
@@ -45,10 +45,10 @@ detail detail2 {
 
 In the file `configurable_failover` in the documentation directory,
 there is a section titled "More Complex Configurations". This section contains a
-sample entry for the "accounting" section of `etc/raddb/sites-available/default`.
+sample entry for the "accounting" section of `sites-available/default`.
 The sample entry is a "group" with configurable fail-over between two modules named
 `detail1` and `detail2`. Copy the "group" section to the start of the
-`accounting` section in your `etc/raddb/sites-available/default` file.
+`accounting` section in your `sites-available/default` file.
 
 Now start the server and verify that it is `Ready to process requests.`
 
index bb955783c063155d7736f9464f5cab4fdbd25004..94b4ebf58944a535f0a7d50a6ccdc47a15777c23 100644 (file)
@@ -7,7 +7,7 @@ server.
 
 *File:*
 
-- `etc/raddb/clients.conf`
+- `clients.conf`
 
 The RADIUS server will only communicate with known clients. This
 restriction is for security, so that unknown machines on the Internet
index 999e89bbb1b61993f7ac7f9b118336c25c2c3701..42bb99978dfa29a81f37052baf327d62bc276b78 100644 (file)
@@ -9,16 +9,16 @@ include::ROOT:partial$v3_warning.adoc[]
 
 *Files:*
 
-- `etc/raddb/mods-available/counter`
+- `mods-available/counter`
 
 Many system administrators wish to implement "prepaid" billing for
 their systems. In this exercise, we will configure the server to use a
 simple "prepaid" scheme, wherein all users will be permitted to log in
 for only one hour a day.
 
-Read `etc/raddb/mods-available/counter` and look for the `counter daily` instance
+Read `mods-available/counter` and look for the `counter daily` instance
 The documentation for the module consists solely of the comments in
-`etc/raddb/mods-available/counter`, so those comments should be read carefully.
+`mods-available/counter`, so those comments should be read carefully.
 Search the rest of the configuration file for references to the `daily` module
 and un-comment any references you find.
 
index eaaffe31b10c942f5abc28cca6a1b9b8a92a8343..3184e04aa49a60beab1962175549f365f8fb19cd 100644 (file)
@@ -10,7 +10,7 @@ proxy server and the home server.
 
 *File:*
 
-- `etc/raddb/proxy.conf`
+- `proxy.conf`
 
 *Diagram:*
 
@@ -21,7 +21,7 @@ requests to a home RADIUS server that is run by another user
 (the uber user)).
 
 You will configure a realm, called "realm1" in the
-`raddb/proxy.conf` file. This realm will be proxied to the RADIUS server
+`proxy.conf` file. This realm will be proxied to the RADIUS server
 administered by the uber user, who will supply the IP address, port,
 and shared secret used by their RADIUS server. The entry for the home
 server in `proxy.conf` will be configured to "strip" the realm name
index 794208aeccfd5d733b73a197d019d79ef25748fc..69061cd635f02276a91881b7845d97760362e1a6 100644 (file)
@@ -9,8 +9,8 @@ include::ROOT:partial$v3_warning.adoc[]
 
 *Files:*
 
-- `etc/raddb/proxy.conf`
-- `etc/raddb/clients.conf`
+- `proxy.conf`
+- `clients.conf`
 
 *Diagram:*
 
index b54ea49e6f4c28345aa26309f30ae95aa642073a..1d3d617ed1bd507ec6b423bbefdc11e4d48d9f1a 100644 (file)
@@ -9,7 +9,7 @@ multiple home servers.
 
 *File:*
 
-- `etc/raddb/proxy.conf`
+- `proxy.conf`
 
 *Diagram:*
 
index d08b074f039bbf54b1c59599ca13344595aed835..6e574392d2eeffdf5440f72f72f0a8328b3dd4b4 100644 (file)
@@ -9,8 +9,8 @@ RADIUS server and to receive packets from another proxy server.
 
 *Files:*
 
-- `etc/raddb/proxy.conf`
-- `etc/raddb/clients.conf`
+- `proxy.conf`
+- `clients.conf`
 
 For this exercise, the users will be divided into groups of two. One
 user will be named "realm1" and the other will be named
index 8bf775a3c135fdb7c4c430db880dab7638366931..1d7a7fc0cf20cb49d03f4f512ef3098cfa633fd8 100644 (file)
@@ -6,7 +6,7 @@
 
 *File:*
 
-- `etc/raddb/sites-enabled/control-socket`
+- `sites-enabled/control-socket`
 
 *`man` page:* radmin, raddebug
 
index 859a6197a4110651f644b74c9bd1a400bee02c0f..89ec2d7ae77c56ca875fa4452b86d2f25a9f7901 100644 (file)
@@ -8,7 +8,7 @@ time.
 
 *Files:*
 
-- `etc/raddb/users`
+- `mods-config/files/authorize`
 
 For this exercise, you are assumed to have previously worked
 through, and be familiar with, the accounting exercise from
index 149b8f9db92798cbe995944b4273931094f7313f..7aced32b783d3fd8707dd5b68905f641bdb9a866 100644 (file)
@@ -8,8 +8,8 @@ include::ROOT:partial$v3_warning.adoc[]
 
 *File:*
 
-- `etc/raddb/mods-available/sql`
-- `etc/raddb/mods-config/sql/main/*`
+- `mods-available/sql`
+- `mods-config/sql/main/*`
 
 In addition to the file, the server may obtain user configuration
 information from an SQL database. In this exercise, you will
@@ -28,12 +28,12 @@ maintaining and updating the databases.
 
 The SQL schema used by FreeRADIUS is designed to mirror the users file.
 Each SQL dialect has its own set of schema and configuration files.
-They are located in the `raddb/mods-config/sql/main/<dialect>` directory.
+They are located in the `mods-config/sql/main/<dialect>` directory.
 
 The schema is defined by the "schema.sql" file, and the queries are
 defined by the `queries.conf` file.
 
-The main configuration for the SQL module is `raddb/mods-available/sql`
+The main configuration for the SQL module is `mods-available/sql`
 it will `$INCLUDE` the appropriate "queries.conf" file for the dialect
 chosen.
 
@@ -44,7 +44,7 @@ use.
 ========================================================================
 Unless there is a pre-configured database available we recommend the
 sqlite driver be used. If the sqlite specific stanzas are uncommented
-in `raddb/mods-available/sql` it will automatically bootstrap a new
+in `mods-available/sql` it will automatically bootstrap a new
 database using the bundled schema.
 ========================================================================
 
@@ -66,7 +66,7 @@ in to process any authentication requests, or accounting requests. For
 now, we are interested solely in making the FreeRADIUS server
 communicate with the SQL server.
 
-Open `raddb/mods-available/sql` verify that the first few configuration
+Open `mods-available/sql` verify that the first few configuration
 entries are correct. That is, the "server", "login", and "password"
 entries should be set up correctly for your local SQL database.
 
@@ -104,8 +104,8 @@ the remainder of this exercise, we will assume that the driver is
 installed in the appropriate library directory.
 
 Once you have verified that the SQL driver exists, have enabled the module
-by creating a symlink from `raddb/mods-available/sql` to
-`raddb/mods-enabled/sql` and you have configured the appropriate sql dialect,
+by creating a symlink from `mods-available/sql` to
+`mods-enabled/sql` and you have configured the appropriate sql dialect,
 you should start the server as usual:
 
 ------------
index ec55b2257bc52ac4906333e5ca7a24a3fcba1daa..609dc222644718feeb8c2dc06fcae02bae8102df 100644 (file)
@@ -7,8 +7,8 @@ to send test packets as that user, and to receive a reply.
 
 *File:*
 
-- `etc/raddb/mods-available/sql`
-- `etc/raddb/mods-config/sql/main/*`
+- `mods-available/sql`
+- `mods-config/sql/main/*`
 
 Now that we have verified in the previous exercise,
 xref:sql.adoc[SQL] that the server can communicate with
@@ -44,7 +44,7 @@ are now in the database.
 As the previous exercise in xref:sql.adoc[SQL]
 did not tell the server to query the database, but only to connect to it,
 we must now configure FreeRADIUS to query the database. This may be done
-by editing `etc/raddb/sites-available/default`, and listing the `sql`
+by editing `sites-available/default`, and listing the `sql`
 module in the "authorize" section.
 
 There should already be a commented-out entry for `sql` in the
@@ -71,7 +71,7 @@ requests." Verify that the file entry for "bob" has not matched the
 request. Verify that the SQL module returns "ok", rather than
 "notfound".
 
-If necessary, edit the `etc/raddb/mods-enabled/sql` file, and enable
+If necessary, edit the `mods-enabled/sql` file, and enable
 additional debugging of SQL statements via the `sqltrace` and `sqltracefile`
 configuration options. If the SQL queries are performed by the server and
 logged to the file, but the request for user "bob" is still rejected, then
@@ -86,7 +86,7 @@ the queries, then send the access request again.
 3.  Why is there no "Fall-Through" entry in an SQL database?
 4.  Does that DEFAULT entry differ from its use in the file? If so, why,
 and how? If not, why not?
-5.  What other configuration entries in `etc/raddb/sites-available/default`
+5.  What other configuration entries in `sites-available/default`
     exist for the `sql` module, and why?
 
 // Copyright (C) 2021 Network RADIUS SAS.  Licenced under CC-by-NC 4.0.
index 0496726ed16b90c72aa38a071b1d2ee7f11bb9fb..fb56c242a06f5c5ec7569ca463bf75813c9c9898 100644 (file)
@@ -6,8 +6,8 @@
 
 *Files / Directories:*
 
-- `etc/raddb/policy.d/*`   (policy.d where we create and define policies)
-- `etc/raddb/sites-available/default`  (virtual server where we call the policy)
+- `policy.d/*`   (policy.d where we create and define policies)
+- `sites-available/default`  (virtual server where we call the policy)
 
 == Preparation
 
index 101d8f17c473e78646baf63ad30451ee813a1357..a12702c25e12a1b7b61715bcfe244e359b10bcb4 100644 (file)
@@ -6,7 +6,7 @@
 
 *File:*
 
-- `etc/raddb/policy.d/*`
+- `policy.d/*`
 
 *`man` page:* unlang
 
index 6d1b20fccda84a61b46be53a0819c3032c891056..cb64d560c45ed54fa511b6c1428f5afff8bcc6fb 100644 (file)
@@ -4,7 +4,7 @@
 *Time:* 10-20 minutes
 
 *File:*
-- `etc/raddb/policy.d/*`
+- `policy.d/*`
 
 *`man` page:* `unlang`
 
@@ -79,7 +79,7 @@ realm-split {
 }
 ----
 
-Add the above created policy into `raddb/sites-available/default`:
+Add the above created policy into `sites-available/default`:
 
 [source,unlang]
 ----
@@ -91,7 +91,7 @@ server default {
 }
 ----
 
-Also make sure our testing user "bob" exists in `raddb/mods-config/files/authorize`:
+Also make sure our testing user "bob" exists in `mods-config/files/authorize`:
 
 [source,unlang]
 ----
index d3e104f34e29aaebaba122693cdb3e3a9997244b..e24f9548c040b3955515e3ef268912e4cb44098a 100644 (file)
@@ -6,9 +6,9 @@
 
 *Files:*
 
-- `etc/raddb/radiusd.conf`
+- `radiusd.conf`
 - `etc/mods-config/files/authorize`
-- `etc/raddb/mods-available/detail`
+- `mods-available/detail`
 
 *`man` page:* `radiusd.conf`
 
@@ -53,7 +53,7 @@ properties of the run-time variables.
 
 The main configuration file `radiusd.conf` and the module configuration
 files contains a number of examples of the use of variables. For example,
-the `detail` module (configured in `etc/raddb/mods-enabled/detail`)
+the `detail` module (configured in `mods-enabled/detail`)
 has a configuration entry named "filename", which by default has the
 following value:
 
@@ -105,7 +105,7 @@ configuration. You should see something like this:
 
 If you don't see any configuration printed for the `detail` file module
 ensure it is uncommented in the `accounting {}` section of the
-`raddb/sites-available/default` virtual server.
+`sites-available/default` virtual server.
 
 [source]
 ----
index e20975a941d7999062167998c5f7d7b7b87b6022..9bf50e667642e01b01a443b51bb06f84b21ca949 100644 (file)
@@ -8,7 +8,7 @@ include::ROOT:partial$v3_warning.adoc[]
 
 *File:*
 
-- `etc/raddb/sites-enabled/virtual`
+- `sites-enabled/virtual`
 
 *documentation page:* raddb/sites-available/README
 
@@ -24,7 +24,7 @@ following sections:
 - *preacct* The pre-accounting section
 - *accounting* The accounting section
 
-Create a new file `raddb/sites-enabled/virtual`. Put the following text
+Create a new file `sites-enabled/virtual`. Put the following text
 into it:
 
 -----------------------------------------------