]> git.ipfire.org Git - thirdparty/freeradius-server.git/commitdiff
Remove & from howto directory docs (manual change)
authornolade <nola.aunger@inkbridge.io>
Thu, 13 Mar 2025 19:14:46 +0000 (15:14 -0400)
committerAlan T. DeKok <aland@freeradius.org>
Sat, 15 Mar 2025 13:12:28 +0000 (15:12 +0200)
doc/antora/modules/howto/pages/eduroam_config.adoc
doc/antora/modules/howto/pages/installation/upgrade.adoc
doc/antora/modules/howto/pages/modules/chap/index.adoc
doc/antora/modules/howto/pages/modules/eap/index.adoc
doc/antora/modules/howto/pages/modules/ldap/authentication.adoc
doc/antora/modules/howto/pages/modules/ldap_authentication_testing.adoc
doc/antora/modules/howto/pages/protocols/dhcp/policy_device_options.adoc
doc/antora/modules/howto/pages/tuning/performance-testing.adoc
doc/antora/modules/howto/pages/vendors/alcatel-lucent.adoc
doc/antora/modules/howto/pages/vendors/cisco.adoc

index 9cf7a38cf138cb3f7b74ccc2d7a4bb053ffd1e66..8ebd77909033998b7dc74a70135e49f3361b06da 100644 (file)
@@ -85,7 +85,7 @@ It does the following:
 #### ``sites-available/default``
 
 ```text
-# The domain users will add to their username to have their credentials 
+# The domain users will add to their username to have their credentials
 # routed to your institution.  You will also need to register this
 # and your RADIUS server addresses with your NRO.
 operator_name = "<your-institutions-domain>"
@@ -107,8 +107,8 @@ server eduroam {
                # Log requests before we change them
                linelog_recv_request
 
-               # split_username_nai is a policy in the default distribution to 
-               # split a username into username and domain.  We reject user-name 
+               # split_username_nai is a policy in the default distribution to
+               # split a username into username and domain.  We reject user-name
                # strings without domains, as they're not routable.
                split_username_nai
                if (noop || !Stripped-User-Domain) {
@@ -118,15 +118,15 @@ server eduroam {
                # Send the request to the NRO for your region.
                # The details of the FLRs (Federation Level RADIUS servers)
                # are in proxy.conf.
-               # You can make this condition as complex as you like, to 
+               # You can make this condition as complex as you like, to
                # include additional subdomains just concatenate the conditions
                # with &&.
                if (Stripped-User-Domain != "${operator_name}") {
                        update {
-                               control:Load-Balance-Key := &Calling-Station-ID
+                               control:Load-Balance-Key := Calling-Station-ID
                                control:Proxy-To-Realm := 'eduroam_flr'
-                               
-                               # Operator name (RFC 5580) identifies the network the 
+
+                               # Operator name (RFC 5580) identifies the network the
                                # request originated from. It's not absolutely necessary
                                # but it helps with debugging.
                                request:Operator-Name := "1${operator_name}"
@@ -159,7 +159,7 @@ server eduroam {
 
        post-auth {
                # To implement eduroam you must:
-               # - Use wireless access points or a controller which supports 
+               # - Use wireless access points or a controller which supports
                 #   dynamic VLAN assignments.
                # - Have that feature enabled.
                # - Have the guest_vlan/local_vlan available to the controller,
@@ -180,7 +180,7 @@ server eduroam {
                        }
                }
 
-               # We're sending a response to one of OUR network devices for one of 
+               # We're sending a response to one of OUR network devices for one of
                # OUR users so provide it with the real user-identity.
                if (session-state:Stripped-User-Name) {
                        update reply {
@@ -237,7 +237,7 @@ eap {
                # If your AP drops packets towards the client, try reducing this.
                fragment_size = 1024
 
-               # When issuing client certificates embed the OCSP URL in the 
+               # When issuing client certificates embed the OCSP URL in the
                # certificate if you want to be able to revoke them later.
                ocsp {
                        enable = yes
@@ -404,7 +404,7 @@ client wireless_access_points_mgmt {
 
        # This should be long and random
        secret = <secret>
-}      
+}
 
 ----
 
@@ -434,7 +434,7 @@ server eduroam-inner {
        }
 
        authorize {
-               # The outer username is considered garabage for autz purposes, but 
+               # The outer username is considered garabage for autz purposes, but
                # the domain portion of the outer and inner identities must match.
                split_username_nai
                if (noop || (Stripped-User-Domain && \
@@ -457,28 +457,28 @@ server eduroam-inner {
 
                # THIS IS SITE SPECIFIC
                #
-               # The files module is *ONLY* used for testing.  It lets you define 
+               # The files module is *ONLY* used for testing.  It lets you define
                # credentials in a flat file, IT WILL NOT SCALE.
                #
-               # - If you use OpenLDAP with salted password hashes you should 
+               # - If you use OpenLDAP with salted password hashes you should
                #   call the 'ldap' module here and use EAP-TTLS-PAP as your EAP method.
-               # - If you use OpenLDAP with cleartext passwords you should 
+               # - If you use OpenLDAP with cleartext passwords you should
                #   call the 'ldap' module here and use EAP-TTLS or PEAPv0.
-               # - If you use an SQL DB with salted password hashes you should call 
+               # - If you use an SQL DB with salted password hashes you should call
                #   the 'sql' module here and use EAP-TTLS-PAP as your EAP method.
-               # - If you use an SQL DB with cleartext passwords you should call 
+               # - If you use an SQL DB with cleartext passwords you should call
                #   the 'sql' module here and use EAP-TTLS or PEAPv0.
-               # - If you use Novell you should call the 'ldap' module here and 
+               # - If you use Novell you should call the 'ldap' module here and
                #   set ``edir = yes`` in ``mods-available/ldap`` and use EAP-TTLS or
                #   PEAPv0.
-               # - If you use Active Directory, you don't need anything here (remove 
-               #   the call to files) but you'll need to follow this 
-               #   [guide](freeradius-active-directory-integration-howto) and use 
+               # - If you use Active Directory, you don't need anything here (remove
+               #   the call to files) but you'll need to follow this
+               #   [guide](freeradius-active-directory-integration-howto) and use
                #   EAP-TTLS-PAP or PEAPv0.
                # - If you're using EAP-TLS (i'm impressed!) remove the call to files.
                #
-               # EAP-TTLS-PAP and PEAPv0 are equally secure/insecure depending on how the 
-               # supplicant is configured. PEAPv0 has a slight edge in that you need to 
+               # EAP-TTLS-PAP and PEAPv0 are equally secure/insecure depending on how the
+               # supplicant is configured. PEAPv0 has a slight edge in that you need to
                # crack MSCHAPv2 to get the user's password (but this is not hard).
                files
 
@@ -491,7 +491,7 @@ server eduroam-inner {
                mschap
                pap
 
-               # Comment pap above and uncomment the stanza below if you're using 
+               # Comment pap above and uncomment the stanza below if you're using
                # Active Directory; this will allow it to work with EAP-TTLS/PAP.
                #Auth-Type pap {
                #       ntlm_auth
index 41cd6b48dac27a694ee32aaf921e433de60f1d3b..2550ef86187ba6225c9da0518db951cee4f83c8c 100644 (file)
@@ -707,7 +707,7 @@ xref:reference:xlat/index.adoc[xlat] expansions have been changed from syntax li
 
 === Removed expansions
 
-`%{integer:...}` has been removed.  Just use a cast, such as `(integer) &Service-Type`.
+`%{integer:...}` has been removed.  Just use a cast, such as `(integer) Service-Type`.
 
 `%{expr:...}` has been removed.  You can instead use in-place expressions, such as `%{1 + 2}` or `%{NAS-Port + 14}`.
 
@@ -1085,7 +1085,7 @@ Dates and time attributes can be checked against date strings by
 casting them:
 
 ```
-if (&Date-attribute < (date) 'Aug 1 2023 01:02:03 UTC') {
+if (Date-attribute < (date) 'Aug 1 2023 01:02:03 UTC') {
        ...
 }
 ```
index c59739ee6b702600b4ff783be2b8b20889cda53b..29b26f21db0f7f9d8912bdb7e35fd859f734b4ca 100644 (file)
@@ -77,7 +77,7 @@ containing `ERROR` or `WARNING`, or the `chap` module name.
 (0)    User-Name = "bob"
 (0)    CHAP-Password = 0x3549a4e40fc76e876499badf736712c951
 ...
-(0)    chap - Creating &CHAP-Challenge from request authenticator
+(0)    chap - Creating CHAP-Challenge from request authenticator
 (0)    chap - Setting control.Auth-Type = chap
 (0)    chap (ok)
 ...
index c4b37f9450092d83c294800b8c097aaf509212e4..4e43d8de5c36547336e29317a05384f123bba331 100644 (file)
@@ -253,7 +253,7 @@ This version of PEAP is defined through the IETF internet draft "draft-josefsson
 
 _EAP-FAST (Flexible Authentication via Secure Tunneling)_ is a method designed by Cisco Systems to fix the weaknesses of LEAP. Use of server certificates is optional in EAP-FAST. EAP-FAST uses a Protected Access Credential (PAC). The PAC can be provisioned manually or dynamically in Phase 0 of EAP-FAST. EAP-FAST has three phases. Phase 0 is an optional phase. In Phase 1 the client and the AAA server uses the PAC to establish TLS tunnel. In Phase 2, the client sends user information across the tunnel.
 
-Although Cisco advertises EAP-FAST as being much more secure than LEAP, it can still suffer from a poor implementation.  EAP-MD5 & LEAP suffered from a weak user password, EAP-FAST can give up usernames and passwords in situations where Automatic PAC provisioning is enabled on the RADIUS server and the Wireless Client.
+Although Cisco advertises EAP-FAST as being much more secure than LEAP, it can still suffer from a poor implementation. EAP-MD5 and LEAP suffered from a weak user password, EAP-FAST can give up usernames and passwords in situations where Automatic PAC provisioning is enabled on the RADIUS server and the Wireless Client.
 
 EAP-FAST is defined in IETF RFC 4851. Note that this is an Informational RFC.
 
@@ -275,7 +275,7 @@ An Open Source audit tool is available at:
 
 https://github.com/ANSSI-FR/audit-radius
 
-== FAQ & Examples
+== FAQ and Examples
 
 How do i use it?
 
index 121a1e9f15ebbd6facdc172ae43e72cc90c345b0..702cfb3acf83015a2beba71fbed245dc98dcf994 100644 (file)
@@ -43,7 +43,7 @@ On the FreeRADIUS debug terminal side, you should see something like:
 (0)    ldap - Released connection (0)
 (0)    ldap (updated)
 ...
-(0)    pap - No {...} in &Password.With-Header, re-writing to Password.Cleartext
+(0)    pap - No {...} in Password.With-Header, re-writing to Password.Cleartext
 (0)    pap - Normalized control.Password.With-Header -> control.Password.Cleartext
 (0)    pap - Removing control.Password.With-Header
 (0)    pap - Setting control.Auth-Type = pap
index 9439e88ebcdc1f44d714989822399641172fb301..9691f45e556dea066fdb576a90e33b93602b7e8a 100644 (file)
@@ -39,7 +39,7 @@ On the FreeRADIUS debug terminal side, you should see something like:
 (0)    ldap - Released connection (0)
 (0)    ldap (updated)
 ...
-(0)    pap - No {...} in &Password-With-Header, re-writing to Cleartext-Password
+(0)    pap - No {...} in Password-With-Header, re-writing to Cleartext-Password
 (0)    pap - Normalized control:Password-With-Header -> control:Cleartext-Password
 (0)    pap - Removing control:Password-With-Header
 (0)    pap - Setting control:Auth-Type = pap
index 08e3cfa9a9a7502d8e06d1bc27a9cbb92ab2146d..a5c95be57c77f93b72e45e82c85466540a6dab41 100644 (file)
@@ -78,7 +78,7 @@ above:
 
 [source,unlang]
 ----
-if (&DHCP-User-Class && "%{substring:&DHCP-User-Class 0 4}" == "iPXE") {
+if (DHCP-User-Class && "%{substring:DHCP-User-Class 0 4}" == "iPXE") {
     update reply {
         DHCP-Boot-Filename := "http://my.web.server/boot_script.php"
     }
@@ -96,7 +96,7 @@ provided that it matches the given format:
 
 [source,unlang]
 ----
-if (&DHCP-Client-Identifier && \
+if (DHCP-Client-Identifier && \
         "%{string:DHCP-Client-Identifier}" =~ /^RAS([0-9])-site([A-Z])$/) {
     update reply {
         DHCP-Boot-Filename := "rasboot-%{1}-%{2}.kpxe"
@@ -268,7 +268,7 @@ sample data you could invoke an SQL lookup as shown:
 update control {
         DHCP-SQL-Option-Context := "class-vendor"
         DHCP-SQL-Option-Identifier := \
-            "%{substring:%{hex:&DHCP-Client-Hardware-Address} 0 6}"
+            "%{substring:%{hex:DHCP-Client-Hardware-Address} 0 6}"
 }
 dhcp_sql.authorize
 ----
index 7435c2874df057441ccac50f75c74db6415de449..4f4809cff393188dae2dbabf7fb01171236bea6a 100644 (file)
@@ -37,7 +37,7 @@ and passwords
 Output from the script will include several files:
         passwd : A standard passwd file you can append to /etc/passwd
         shadow : A standard shadow file you can append to /etc/shadow
-passwd.nocrypt : A file with *unencrypted* users & passes in form "user:pass"
+passwd.nocrypt : A file with *unencrypted* users and passes in form "user:pass"
    radius.test : File you'll use as input for radclient
   radius.users : A standard radius 'users' file
 
index 468a35e48de0d7cbb77c900da8a66b7fe2a8dcac..75fd49ee32c3026c8c94ca0a751a5f52e3c0e586 100644 (file)
@@ -148,7 +148,7 @@ You can get the values for the various commands/domains either via the CLI or by
                      DOMAIN-SECURITY DOMAIN-POLICY DOMAIN-PHYSICAL
                      DOMAIN-NETWORK DOMAIN-LAYER2 DOMAIN-ADMIN DNS DHCP-SERVER
                      DEBUG CONFIG CHASSIS BRIDGE AVLAN ALL AIP AAA 802.1Q <cr>
-     (AAA & Configuration Mgr Command Set)
+     (AAA and Configuration Mgr Command Set)
 
 
     -> show aaa priv hexa ssh
index a03972755c2cebb7629caa5dde69977b3c1c708a..2201c95a0705553c79c5682e4ea88761d3bc30c3 100644 (file)
@@ -9,7 +9,7 @@ options to make your Ciscos interoperate with radius as you would expect
 a well-behaved NAS to do.
 
 ## Shell Access
-To use RADIUS to authenticate your inbound shell (telnet & ssh) connections you need to create an entry in your users file similar to the following
+To use RADIUS to authenticate your inbound shell (telnet and ssh) connections you need to create an entry in your users file similar to the following
 
     youruser   Cleartext-Password := "somepass"
                Service-Type = NAS-Prompt-User