]> git.ipfire.org Git - thirdparty/freeradius-server.git/commitdiff
make warnings more explicit and loud
authorAlan T. DeKok <aland@freeradius.org>
Wed, 2 Jun 2021 14:41:19 +0000 (10:41 -0400)
committerAlan T. DeKok <aland@freeradius.org>
Wed, 2 Jun 2021 14:41:19 +0000 (10:41 -0400)
src/main/tls.c
src/modules/rlm_eap/types/rlm_eap_fast/rlm_eap_fast.c
src/modules/rlm_eap/types/rlm_eap_peap/rlm_eap_peap.c
src/modules/rlm_eap/types/rlm_eap_tls/rlm_eap_tls.c
src/modules/rlm_eap/types/rlm_eap_ttls/rlm_eap_ttls.c

index c5057d1d0006067f381837e8f9952d2d22b47b10..ee1026f67e14d7f370ed758667876c1eb43d072e 100644 (file)
@@ -648,12 +648,15 @@ tls_session_t *tls_new_session(TALLOC_CTX *ctx, fr_tls_server_conf_t *conf, REQU
         *      it.
         */
        if (!allow_tls13 && (conf->max_version == TLS1_3_VERSION)) {
-               WARN("FORCING MAXIMUM TLS VERSION TO TLS 1.2");
-               WARN("There is no standard for using this EAP method with TLS 1.3");
-               WARN("Please set tls_max_version = \"1.2\"");
-               WARN("FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
-               WARN("This limitation is likely to change in late 2021.");
-               WARN("If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
+               WARN("!!                    FORCING MAXIMUM TLS VERSION TO TLS 1.2                  !!");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
+               WARN("!! There is no standard for using this EAP method with TLS 1.3");
+               WARN("!! Please set tls_max_version = \"1.2\"");
+               WARN("!! FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
+               WARN("!! This limitation is likely to change in late 2021.");
+               WARN("!! If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
 
                if (SSL_set_max_proto_version(new_tls, TLS1_2_VERSION) == 0) {
                        tls_error_log(request, "Failed limiting maximum version to TLS 1.3");
index d50bd75977cdb7e44df55eca43b4196759a6788a..02ea77f3c220daf7284e8d3e970d8ce9f1acad64 100644 (file)
@@ -140,11 +140,13 @@ static int mod_instantiate(CONF_SECTION *cs, void **instance)
 
        if ((inst->tls_conf->max_version == TLS1_3_VERSION) ||
            (inst->tls_conf->min_version == TLS1_3_VERSION)) {
-               WARN("There is no standard for using EAP-FAST with TLS 1.3");
-               WARN("Please set tls_max_version = \"1.2\"");
-               WARN("FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
-               WARN("This limitation is likely to change in late 2021.");
-               WARN("If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
+               WARN("!! There is no standard for using EAP-FAST with TLS 1.3");
+               WARN("!! Please set tls_max_version = \"1.2\"");
+               WARN("!! FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
+               WARN("!! This limitation is likely to change in late 2021.");
+               WARN("!! If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
        }
 #endif
 
index a9ca9e38d0f66fbaf811c46f0058c6c371cd097d..4bbf57330fb1d802f26d7637715f70ec19e2d7a6 100644 (file)
@@ -144,12 +144,14 @@ static int mod_instantiate(CONF_SECTION *cs, void **instance)
 
        if ((inst->tls_conf->max_version == TLS1_3_VERSION) ||
            (inst->tls_conf->min_version == TLS1_3_VERSION)) {
-               WARN("There is no standard for using PEAP with TLS 1.3");
-               WARN("Please set tls_max_version = \"1.2\"");
-               WARN("FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
-               WARN("This limitation is likely to change in late 2021.");
-               WARN("If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
-       }
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
+               WARN("!! There is no standard for using PEAP with TLS 1.3");
+               WARN("!! Please set tls_max_version = \"1.2\"");
+               WARN("!! FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
+               WARN("!! This limitation is likely to change in late 2021.");
+               WARN("!! If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
+}
 #endif
 
        return 0;
index b896fa4ed57b5c818033ca3e081ba7ddf42acec9..d327c575fc8ff204e9f980cd64ee8bb22e716c8a 100644 (file)
@@ -75,11 +75,13 @@ static int mod_instantiate(CONF_SECTION *cs, void **instance)
 #ifdef TLS1_3_VERSION
        if ((inst->tls_conf->max_version == TLS1_3_VERSION) ||
            (inst->tls_conf->min_version == TLS1_3_VERSION)) {
-               WARN("Most supplicants do not support EAP-TLS with TLS 1.3");
-               WARN("Please set tls_max_version = \"1.2\"");
-               WARN("FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
-               WARN("This limitation is likely to change in late 2021.");
-               WARN("If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
+               WARN("!! Most supplicants do not support EAP-TLS with TLS 1.3");
+               WARN("!! Please set tls_max_version = \"1.2\"");
+               WARN("!! FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
+               WARN("!! This limitation is likely to change in late 2021.");
+               WARN("!! If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
        }
 #endif
 
index b83b21f6316ccce00d108311da8288032abefb7e..3c77aa48776a28fb7a23f1b53cb4d71eb289f202 100644 (file)
@@ -139,11 +139,13 @@ static int mod_instantiate(CONF_SECTION *cs, void **instance)
 
        if ((inst->tls_conf->max_version == TLS1_3_VERSION) ||
            (inst->tls_conf->min_version == TLS1_3_VERSION)) {
-               WARN("There is no standard for using TTLS with TLS 1.3");
-               WARN("Please set tls_max_version = \"1.2\"");
-               WARN("FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
-               WARN("This limitation is likely to change in late 2021.");
-               WARN("If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
+               WARN("!! There is no standard for using TTLS with TLS 1.3");
+               WARN("!! Please set tls_max_version = \"1.2\"");
+               WARN("!! FreeRADIUS only supports TLS 1.3 for special builds of wpa_supplicant and Windows");
+               WARN("!! This limitation is likely to change in late 2021.");
+               WARN("!! If you are using this version of FreeRADIUS after 2021, you will probably need to upgrade");
+               WARN("!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!");
        }
 #endif