]> git.ipfire.org Git - thirdparty/freeradius-server.git/commitdiff
Use v4 section names
authorNick Porter <nick@portercomputing.co.uk>
Fri, 22 Nov 2024 08:19:54 +0000 (08:19 +0000)
committerNick Porter <nick@portercomputing.co.uk>
Fri, 22 Nov 2024 08:19:54 +0000 (08:19 +0000)
raddb/policy.d/canonicalisation
raddb/policy.d/eap
raddb/policy.d/operator-name
raddb/sites-available/channel_bindings
raddb/sites-available/example
raddb/sites-available/inner-tunnel
raddb/sites-available/resource-check

index 7d0596d2f36d07e89742ca8cebe47c0543457acf..ae6955797e78b25cb527a45733d5634ba12e268b 100644 (file)
@@ -44,8 +44,8 @@ split_username_nai {
 mac-addr-regexp = '([0-9a-f]{2})[^0-9a-f]?([0-9a-f]{2})[^0-9a-f]?([0-9a-f]{2})[^0-9a-f]?([0-9a-f]{2})[^0-9a-f]?([0-9a-f]{2})[^0-9a-f]?([0-9a-f]{2})'
 
 #
-#  Add "rewrite_called_station_id" in the "authorize" and
-#  "preacct" sections.
+#  Add "rewrite_called_station_id" in the "recv Access-Request" and
+#  "recv Accounting-Request" sections.
 #
 #  Makes Called-Station-ID conform to what RFC3580 says should
 #  be provided by 802.1X authenticators.
@@ -66,8 +66,8 @@ rewrite_called_station_id {
 }
 
 #
-#  Add "rewrite_calling_station_id" in the "authorize" and
-#  "preacct" sections.
+#  Add "rewrite_calling_station_id" in the "recv Access-Request" and
+#  "recv Accounting-Request" sections.
 #
 #  Makes Calling-Station-ID conform to what RFC3580 says should
 #  be provided by 802.1X authenticators.
index 0800c0f72b7616c1bcb4f2a81b5807af54af8fad..4c2978624eabc8710d780f35481b70d289a5e1ac 100644 (file)
@@ -40,7 +40,7 @@ Xeap.authenticate {
 
 #
 #       Forbid all EAP types.  Enable this by putting "forbid_eap"
-#       into the "authorize" section.
+#       into the "recv Access-Request" section.
 #
 forbid_eap {
        if (&EAP-Message) {
index 9cba1a86dd09978426a0dc76ae201b3420517399..467d770f14a99955fdbcff6993c48bf9b4e4febf 100644 (file)
@@ -8,12 +8,12 @@
 
 #  If you require that the Operator-Name be set
 #  for local clients then call the 'operator-name' policy
-#  in the authorize section of the virtual-server for your clients in clients.conf
+#  in the "recv Access-Request" section of the virtual-server for your clients in clients.conf
 
 #  To inject an Operator-Name whilst proxying, call the
 #  'operator-name' policy in the pre-proxy section of the virtual server
 #  No need to call this if you have already enabled this in
-#  the authorize section.
+#  the "recv Access-Request" section.
 
 #
 #  We assume that clients can have the operator-name definition
index 967ab31cdfde6b1cacd9d8efda8e0a7f26519292..05df4dd4ad241a8213d55fbb0d2313c956e7c385 100644 (file)
@@ -5,7 +5,7 @@
 #
 server channel_bindings {
        #
-       #  Only the "authorize" section is needed.
+       #  Only the "recv Access-Request" section is needed.
        #
        recv Access-Request {
                #  In general this section should include a policy for each type
index ec4d4d1e9bf03a3b80df19296ff791dc963192cd..528481addde3d769d8ac20aee6d6ddf78b5b753f 100644 (file)
@@ -56,7 +56,7 @@ server example {
        #       Listen on 192.0.2.1:1812 for Access-Requests
        #
        #       When the server receives a packet, it is processed
-       #       through the "authorize", etc. sections listed here,
+       #       through the "recv ...", etc. sections listed here,
        #       NOT the global ones the "default" site.
        #
        listen {
index a586c423be02f053b9a18b02a7c64998dc9233de..ae7d1f78eaf69b8983d437c5b39a879e905ed1fc 100644 (file)
@@ -159,7 +159,7 @@ recv Access-Request {
 #
 #  This section lists which modules are available for authentication.
 #  Note that it does NOT mean 'try each module in order'.  It means
-#  that a module from the 'authorize' section adds a configuration
+#  that a module from the 'recv Access-Request' section adds a configuration
 #  attribute 'Auth-Type := ::FOO'.  That authentication type is then
 #  used to pick the appropriate module from the list below.
 #
@@ -177,7 +177,7 @@ recv Access-Request {
 
 #
 #  PAP authentication, when a back-end database listed
-#  in the 'authorize' section supplies a password.  The
+#  in the 'recv Access-Request' section supplies a password.  The
 #  password can be clear-text, or encrypted.
 authenticate pap {
        pap
@@ -185,7 +185,7 @@ authenticate pap {
 
 #
 #  Most people want CHAP authentication
-#  A back-end database listed in the 'authorize' section
+#  A back-end database listed in the 'recv Access-Request' section
 #  MUST supply a CLEAR TEXT password.  Encrypted passwords
 #  won't work.
 authenticate chap {
index cf4b08687f096f26654fee3e97b75d98f425a7bb..aa7a3d697aea8120f6d1a75db7e1f6b357dcc67f 100644 (file)
@@ -16,7 +16,7 @@
 #  system status this virtual server is able to manipulate the outcome of the
 #  controlled virtual server.
 #
-#  Firstly, the authorize section of this virtual server will need to be
+#  Firstly, the "recv Status-Server" section of this virtual server will need to be
 #  amended to check the status of the external resources and to set the status
 #  of the control module appropriately, as described in the inline comments
 #  below...