##-----------------------------------------------------------------------------
## freeradius.txt - documentation					0.1
##
## Creation:     20.08.2004  Patrick Flecken <patrickflecken@web.de>
## Last Update:  22.08.2004  Patrick Flecken <patrickflecken@web.de>
##-----------------------------------------------------------------------------

Auf dem Fli4l kann freeradius die Aufgaben 'authentication', 'authorization'
bernehmen. 'Accounting' scheitert leider an der fehlenden Perlunterstzung.


OPT_FREERADIUS='no' 		
FreeRadius installieren oder nicht.

FREERADIUS_DO_DEBUG='yes'
Debugausgaben aktivieren

FREERADIUS_SSL='yes' 		
OPENSSL installieren (falls noch nicht ber OPT_OPENSSL installiert)

#---------Serverkonfig---------


FREERADIUS_AUTH_PORT='1812'
Port auf dem der Radiusserver lauscht. Die Firewall des FLI4l eventuell 
so anpassen, dass fr die IP des APs TCP (AUTH_PORT):(AUTH_PORT+1) und UDP erlaubt sind.


#---------AccessPoints----------

FREERADIUS_AP_N='1'			
Anzahl der APs die Zugriff auf Radius haben sollen.

FREERADIUS_AP_1_IP='192.168.5.1'	
IP oder Subnet/Maske des/r APs.

FREERADIUS_AP_1_SECRET='topsecret'
Diese Secret muss im AP eingetragen werden.

FREERADIUS_AP_1_SHORTNAME='smc'	
Dient zur der Identifikation des AP, falls mehrere APs auf den Radius zugreifen.

FREERADIUS_AP_1_TYP='other'	
Typ des AP mglich sind :
	#	cisco
	#	computone
	#	livingston
	#	max40xx
	#	multitech
	#	netserver
	#	pathras
	#	patton
	#	portslave
	#	tc
	#	usrhiper
	#	other		# for all other types


#-----------Benutzer---------------

FREERADIUS_USER_N='3'
Anzahl der Benutzer

FREERADIUS_USER_1='master'
Hier wird der Name des Benutzer eingetragen. Es sollte der gleiche sein wie 
beim Erstellen der Zertifikate (Eingabe bei 'Common Name')

!!! Da im Moment nur EAP/TLS mglich ist, sind die weiteren Benutzer Parameter unntig. !!!

# FREERADIUS_USER_1_TYP= 
# Bei EAP/TLS Auth-Typ leer lassen
# FREERADIUS_USER_1_PASS=



#--------EAP /TLS CONFIG-------

Fr EAP/TLS mssen Zertifikate erstellt werden.
Die Zertifikate knnen u.a mit einem Win2000 Server oder unter Linux
erstellt werden. Da unter Linux ein Perl Script bentigt wird, klappt dies
nicht mit dem FLI4L. 

Die Scripte CA.cert, CA.user und xpextensions liegen unter fli4l/unix.
Ich habe beide leicht modifiziert.

Eine Ausfhrliche Erklrung gibt es in [2] und [3]. 


Linux Kurzanletung:
   I. 	Es muss ein Linux System mit installiertem OPENSSL benutzt werden. 
   	CA.cert, CA.user und xpextensions in ein neues Verzeichnis kopieren.
   
  II. 	openssl.cnf (/usr/local/openssl/ssl oder /etc/ssl/) editieren (defaultwerte und Passwort)
	Falls das Passwort (default='whatever') in openssl.cnf verndert wurde,
	bitte auch in CA.cert und CA.user ndern
	
 III. 	Mit dem Script CA.cert das Root (root.*) und Server (cert-srv.*) Zertifikat erstellen. 
  	Mit dem Script CA.user knnen die Benutzer Zertifikate erstellt werden. 
  	Aufruf 'CA.user user1' erzeugt die Zertifikate cert-user1.*
  	
  IV. 	Die /config/freeradius.txt anpassen (Passwort, Zertifikat-Namen)
  
   V.	cert-srv.pem und root.pem in das Verzeichnis fli4l/opt/etc/raddb/certs kopieren -> mkfloppy/mkopt
   
  VI.	Die Zertifikate root.der und cert-user1.p12 auf die entsprechnden Rechnern installieren. 
  	Der Import in WinXP ist unter [1] schn bebildert.
  
FREERADIUS_TLS_PASSWORD='whatever'
Das gleiche Passwort wie beim Erstellen der Zertifikate.

Links:
[1] http://www.freeradius.org/doc/EAPTLS.pdf
[2] http://www.impossiblereflex.com/8021x/eap-tls-HOWTO.htm
[3] http://www.dslreports.com/forum/remark,9286052~mode=flat

#----------------PEAP----------------
