added subjectaltname cert checks, incl regexp uri
[radsecproxy.git] / radsecproxy.conf.5
1 .TH radsecproxy.conf 5 "13 June 2007"
2
3 .SH "NAME"
4 radsecproxy.conf - Radsec proxy configuration file
5
6 .SH "DESCRIPTION"
7
8 When the proxy server starts, it will first check the command line arguments,
9 and then read the configuration file. If specified by the command line -c option
10 (read \fIradsecproxy(1)\fR for details), the specified file is tried first and
11 if that fails the file of the same name in current directory is tried.
12 .sp
13 If -c option isn't used the proxy will read the file 
14 \fB/etc/radsecproxy.conf\fR. If that fails server will look for
15 \fBradsecproxy.conf\fR in the \fBcurrent directory\fR.
16 .sp
17 If the configuration file can not be found, the proxy will exit with an error
18 message.
19
20 .SH "CONFIGURATION SYNTAX"
21 When the configuration file is processed, whitespace (spaces and tabs) are
22 generally ignored. For each line, leading and trailing whitespace are ignored.
23 A line is ignored if it is empty, only consists of whitespace, or if the first 
24 non-whitespace character is a \fB#\fR. The configuration is generally case 
25 insensitive, but in some cases the option values (see below) are not.
26 .sp
27 There are two types of configuration structures than can be used. The first
28 and simplest are lines of the format \fIoption value\fR. That is, an option name,
29 see below for a list of valid options, followed by whitespace (at least one
30 space or tab character), followed by a value. Note that if the value contains
31 whitespace, then it must be quoted using "" or ''. Any whitespace in front of
32 the option or after the value will be ignored.
33 .sp
34 The other type of structure is a block. A block spans at least two lines, and
35 has the format:
36 .sp
37 .IP
38 .nf
39 blocktype name {
40     option value
41     option value
42     ...
43 }
44 .fi
45 .LP
46 That is, some blocktype, see below for a list of the different block types, and
47 then enclosed in braces you have zero or more lines that each have the previously
48 described \fIoption value\fR format. Different block types have different rules for
49 which options can be specified, they are listed below. The rules regarding white
50 space, comments and quotes are as above. Hence you may do things like:
51 .sp
52 .IP
53 .nf
54 blocktype name {
55 #    option value
56     option "value with space"
57     ...
58 }
59 .fi
60 .LP
61
62 .SH "BASIC OPTIONS"
63 The following basic options may be specified in the configuration file. Note that
64 blocktypes and options inside blocks are discussed later. Note that none of these
65 options are required, and indeed in many cases they are not needed. Note that you
66 should specify each at most once. The behaviour with multiple occurences is
67 undefined.
68 .sp
69 .TP
70 \fBLogLevel\fR
71 This option specifies the debug level. It must be set to 1, 2, 3 or 4, where 1
72 logs only serious errors, and 4 logs \fIeverything\fR. The default is 3 which logs
73 errors, warnings and some informational messages. Note that the command line option
74 \fB-d\fR overrides this if present.
75 .sp
76 .TP
77 \fBLogDestination\fR
78 This specifies where the log messages should go. By default the messages go to
79 syslog with facility \fBLOG_DAEMON\fR. Using this option you can specify another
80 syslog facility, or you may specify that logging should be to a particular file,
81 not using syslog. The value must be either a \fIfile\fR or \fIsyslog\fR URL. The
82 file URL is the standard one, specifying a local file that should be used. For
83 syslog, you must use the syntax: \fBx-syslog:///FACILITY\fR where
84 \fBFACILITY\fR must be one of \fBLOG_DAEMON\fR, \fBLOG_MAIL\fR, \fBLOG_USER\fR,
85 \fBLOG_LOCAL0\fR, \fBLOG_LOCAL1\fR, \fBLOG_LOCAL2\fR, \fBLOG_LOCAL3\fR,
86 \fBLOG_LOCAL4\fR, \fBLOG_LOCAL5\fR, \fBLOG_LOCAL6\fR or \fBLOG_LOCAL7\fR. You may
87 omit the facility from the URL to specify logging to the default facility, but
88 this is not very useful since this is the default log destination. Note that this
89 option is ignored if \fB-f\fR is specified on the command line.
90 .sp
91 .TP
92 \fBListenUDP\fR
93 Normally the proxy will listen to the standard RADIUS UDP port \fB1812\fR if
94 configured to handle UDP clients. On most systems it will do this for all of the
95 system's IP addresses (both IPv4 and IPv6). On some systems however, it may respond
96 to only IPv4 or only IPv6. To specify an alternate port you may use a value of
97 the form \fB*:port\fR where port is any valid port number. If you also want to
98 specify a specific address you can do e.g. \fB192.168.1.1:1812\fR or
99 \fB[2001:db8::1]:1812\fR. The port may be omitted if you want the default one
100 (like in these examples). These examples are equivalent to \fB192.168.1.1\fR and
101 \fB2001:db8::1\fR. Note that you must use brackets around the IPv6 address if
102 you specify port number.
103 .sp
104 .TP
105 \fBListenTCP\fR
106 This is similar to the \fBListenUDP\fR option, except that it used for receiving
107 connections from TCP clients. The default port number is \fB2083\fR.
108 .sp
109
110 .SH "BLOCKS"
111 There are four types of blocks, they are \fBClient\fR, \fBServer\fR, \fBRealm\fR
112 and \fBTLS\fR. At least one instance of each of \fBClient\fR, \fBServer\fR and
113 \fBRealm\fR is required. This is necessary for the proxy to do anything useful,
114 and it will exit if not. The \fBTLS\fR block is required if at least one TLS
115 client or server is configured. Note that there can be multiple blocks for each
116 type. For each type, the block names should be unique. The behaviour with multiple
117 occurences of the same name for the same block type is undefined. Also note that
118 some block option values may reference a block by name, in which case the block
119 name must be previously defined. Hence the order of the blocks may be significant.
120 .sp
121
122 .SH "CLIENT BLOCK"
123 The client block is used to configure a client. That is, tell the proxy about a
124 client, and what parameters should be used for that client. The \fBname\fR of the
125 client block must be either the IP address (IPv4 or IPv6) of the client, or a
126 domain name (FQDN). If a domain name is specified, then this will be resolved
127 immediately to all the addresses associated with the name, and the proxy will not
128 care about any possible DNS changes that might occur later. Hence there is no
129 dependency on DNS after startup. When some client later sends a request to the
130 proxy, the proxy will look at the IP address the request comes from, and then go
131 through all the addresses of each of the configured clients, to determine which
132 (if any) of the clients this is. In the case of TLS, the name of the client must
133 match the FQDN or IP address in the client certificate. Note that at the time of
134 writing it must match the certificate CN. This will be extended to check
135 subjectAltName if present.
136 .sp
137 The allowed options in a client block are \fBtype\fR, \fBsecret\fR and \fBtls\fR.
138 The value of \fBtype\fR must be either \fBudp\fR or \fBtls\fR. The value of
139 \fBsecret\fR is the shared RADIUS key used with this client. If the secret
140 contains whitespace, the value must be quoted. This option is optional for TLS.
141 For a TLS client you may also specify the \fBtls\fR option. The option value must
142 be the name of a previously defined TLS block. If this option is not specified,
143 the TLS block with the name \fBdefaultclient\fR will be used if defined. If not
144 defined, it will try to use the TLS block named \fBdefault\fR. If the specified
145 TLS block name does not exist, or the option is not specified and none of the
146 defaults exist, the proxy will exit with an error.
147 .sp
148
149 .SH "SERVER BLOCK"
150 The server block is used to configure a server. That is, tell the proxy about
151 a server, and what parameters should be used when communicating with that server.
152 The \fBname\fR of the server block must be either the IP address (IPv4 or IPv6)
153 of the server, or a domain name (FQDN). If a domain name is specified, then this
154 will be resolved immediately to all the addresses associated with the name, and
155 the proxy will not care about any possible DNS changes that might occur later.
156 Hence there is no dependency on DNS after startup. If the domain name resolves
157 to multiple addresses, then for UDP the first address is used. For TLS, the proxy
158 will loop through the addresses until it can connect to one of them. In the case
159 of TLS, the name of the server must match the FQDN or IP address in the server
160 certificate. Note that at the time of writing it must match the certificate CN.
161 This will be extended to check subjectAltName if present.
162 .sp
163 The allowed options in a server block are \fBtype\fR, \fBsecret\fR, \fBtls\fR,
164 \fBport\fR and \fBstatusServer\fR. The values of \fBtype\fR, \fBsecret\fR and
165 \fBtls\fR are just as specified for the \fIclient block\fR above, except that
166 \fBdefaultserve\fRr (and not \fBdefaultclient\fR) is used as a fallback if the
167 \fBtls\fR option is not used.
168 .sp
169 The \fBport\fR option allows you to specify which port number the server uses.
170 \fBstatusServer\fR can be specified to enable the use of statusServer messages
171 for this server. The value must be either \fBon\fR or \fBoff\fR. The default
172 when not specified, is \fBoff\fR. If statusServer is enabled, the proxy will
173 during idle periods send regular statusServer messages to the server to verify
174 that it is alive. This should only be enabled if the server supports it.
175
176 .SH "REALM BLOCK"
177 When the proxy receives an \fBAccess Request\fR it needs to figure out to which
178 server it should be forwarded. This is done by looking at the Username attribute
179 in the request, and matching that against the names of the defined realm blocks.
180 The proxy will match against the blocks in the order they are specified, using
181 the first match if any. If no realm matches, the proxy will simply ignore the
182 request. Each realm block specifies what the server should do when a match is
183 found. A realm block may contain at most one \fBserver\fR option, and at most
184 one \fBreplyMessage\fR option. We will discuss these later.
185 .sp
186
187 .TP
188 \fBRealm block names and matching\fR
189 .sp
190 In the general case the proxy will look for a @ in the username attribute, and
191 try to do an exact case insensitive match between what comes after the @ and
192 the name of the realm block. So if you get a request with the attribute value
193 \fBanonymous@example.com\fR, the proxy will go through the realm names in the
194 order they are specified, looking for a realm block named \fBexample.com\fR.
195 .sp
196 There are two exceptions to this, one is the realm name \fB*\fT which means
197 match everything. Hence if you have a realm block named \fB*\fR, then it will
198 always match. This should then be the last realm block defined, since any
199 blocks after this would never be checked. This is useful for having a default.
200 .sp
201 The other exception is regular expression matching. If the realm name starts
202 with a \fB/\fR, the name is treated as an regular expression. A case insensitive
203 regexp match will then be done using this regexp on the value of the entire
204 Username attribute. Optionally you may also have a trailing \fB/\fR after the
205 regexp. So as an example, if you want to use regexp matching the domain
206 \fBexample.com\fR you could have a realm block named \fB/@example\\.com$\fR.
207 Optinally this can also be written \fB/@example\\.com$/\fR. If you want to
208 match all domains under the \fB.com\fR top domain, you could do
209 \fB/@.*\\.com$\fR. Note that since the matching is done on the entire
210 attribute value, you can also use rules like \fB/^[a-k].*@example\\.com$/\fR
211 to get some of the users in this domain to use one server, while other users
212 could be matched by another realm block and use another server.
213 .sp 
214
215 .TP
216 \fBRealm block options\fR
217 .sp
218 A realm block may contain at most one \fBserver\fR option. If defined, the
219 value of the \fBserver\fR option must be the name of a previously defined
220 server block, and this will be the server that the request is forwarded to.
221 .sp
222 If there is no \fBserver\fR option, the proxy will reply back to the client
223 with an Access Reject message. Note that this is different from having no
224 match since then the request is simply ignored. You may wonder why this is
225 useful. One example is if you handle say all domains under say \fB.bv\fR.
226 Then you may have several realm blocks matching the domains that exists,
227 while for other domains under \fB.bv\fR you want to send a reject. At the
228 same time you might want to send all other requests to some default server.
229 After the realms for the subdomains, you would then have two realm
230 definitions. One with the name \fB/@.*\\.bv$\fR with no servers, followed
231 by one with the name \fB*\fR with the default server defined. This may also
232 be useful for blocking particular usernames.
233 .sp
234 When sending reject messages, the proxy will check if the option
235 \fBreplyMessage\fR is set for the realm. If it is, it will add a replyMessage
236 attribute to the reject message with this value. Note that you need to quote
237 the message if it contains white space.
238 .sp
239
240 .SH "TLS BLOCK"
241 The TLS block specifies TLS configuration options and you need at least one
242 of these if you have clients or servers using TLS. As discussed in the client
243 and server block descriptions, a client or server block may reference a
244 particular TLS block by name. There are also however the special TLS block
245 names \fBdefault\fR, \fBdefaultclient\fR and \fBdefaultserver\fR which are
246 used as defaults if the client or server block does not reference a TLS block.
247 Also note that a TLS block must be defined before the client or server block
248 that would use it. If you want the same TLS configuration for all TLS clients
249 and servers, you need just a single TLS block named \fBdefault\fR, and the client
250 and servers need not refer to it. If you want all TLS clients to use one
251 config, and all TLS servers to use another, then you would be fine only
252 defining two TLS blocks named \fBdefaultclient\fR and \fBdefaultserver\fR.
253 If you want different clients (or different servers) to have different TLS
254 parameters, then you may need to create other TLS blocks with other names,
255 and reference those from the client or server definitions. Note that you could
256 also have say a client block refer to a default, even \fBdefaultserver\fR
257 if you really want to.
258 .sp
259 The available TLS block options are \fBCACertificateFile\fR,
260 \fBCACertificatePath\fR, \fBCertificateFile\fR, \fBCertificateKeyFile\fR
261 and \fBCertificateKeyPassword\fR. When doing RADIUS over TLS, both the
262 client and the server present certificates, and they are both verified
263 by the peer. Hence you must always specify \fBCertificateFile\fR and
264 \fBCertificateKeyFile\fR options, as well as \fBCertificateKeyPassword\fR
265 if a password is needed to decrypt the private key. Note that
266 \fBCACertificateFile\fR may be a certificate chain. In order to verify
267 certificates, or send a chain of certificates to a peer, you also always
268 need to specify \fBCACertificateFile\fR or \fBCACertificatePath\fR. Note
269 that you may specify both, in which case the certificates in
270 \fBCACertificateFile\fR are checked first.
271
272 .SH "SEE ALSO"
273 radsecproxy(1), RadSec draft paper.