e66172891bb2cbf3279599f968135a7fad89a8fa
[mech_eap.git] / src / ap / ap_config.h
1 /*
2  * hostapd / Configuration definitions and helpers functions
3  * Copyright (c) 2003-2015, Jouni Malinen <j@w1.fi>
4  *
5  * This software may be distributed under the terms of the BSD license.
6  * See README for more details.
7  */
8
9 #ifndef HOSTAPD_CONFIG_H
10 #define HOSTAPD_CONFIG_H
11
12 #include "common/defs.h"
13 #include "utils/list.h"
14 #include "ip_addr.h"
15 #include "common/wpa_common.h"
16 #include "common/ieee802_11_defs.h"
17 #include "common/ieee802_11_common.h"
18 #include "wps/wps.h"
19 #include "fst/fst.h"
20
21 /**
22  * mesh_conf - local MBSS state and settings
23  */
24 struct mesh_conf {
25         u8 meshid[32];
26         u8 meshid_len;
27         /* Active Path Selection Protocol Identifier */
28         u8 mesh_pp_id;
29         /* Active Path Selection Metric Identifier */
30         u8 mesh_pm_id;
31         /* Congestion Control Mode Identifier */
32         u8 mesh_cc_id;
33         /* Synchronization Protocol Identifier */
34         u8 mesh_sp_id;
35         /* Authentication Protocol Identifier */
36         u8 mesh_auth_id;
37         u8 *rsn_ie;
38         int rsn_ie_len;
39 #define MESH_CONF_SEC_NONE BIT(0)
40 #define MESH_CONF_SEC_AUTH BIT(1)
41 #define MESH_CONF_SEC_AMPE BIT(2)
42         unsigned int security;
43         int dot11MeshMaxRetries;
44         int dot11MeshRetryTimeout; /* msec */
45         int dot11MeshConfirmTimeout; /* msec */
46         int dot11MeshHoldingTimeout; /* msec */
47 };
48
49 #define MAX_STA_COUNT 2007
50 #define MAX_VLAN_ID 4094
51
52 typedef u8 macaddr[ETH_ALEN];
53
54 struct mac_acl_entry {
55         macaddr addr;
56         int vlan_id;
57 };
58
59 struct hostapd_radius_servers;
60 struct ft_remote_r0kh;
61 struct ft_remote_r1kh;
62
63 #define NUM_WEP_KEYS 4
64 struct hostapd_wep_keys {
65         u8 idx;
66         u8 *key[NUM_WEP_KEYS];
67         size_t len[NUM_WEP_KEYS];
68         int keys_set;
69         size_t default_len; /* key length used for dynamic key generation */
70 };
71
72 typedef enum hostap_security_policy {
73         SECURITY_PLAINTEXT = 0,
74         SECURITY_STATIC_WEP = 1,
75         SECURITY_IEEE_802_1X = 2,
76         SECURITY_WPA_PSK = 3,
77         SECURITY_WPA = 4,
78         SECURITY_OSEN = 5
79 } secpolicy;
80
81 struct hostapd_ssid {
82         u8 ssid[SSID_MAX_LEN];
83         size_t ssid_len;
84         unsigned int ssid_set:1;
85         unsigned int utf8_ssid:1;
86         unsigned int wpa_passphrase_set:1;
87         unsigned int wpa_psk_set:1;
88
89         char vlan[IFNAMSIZ + 1];
90         secpolicy security_policy;
91
92         struct hostapd_wpa_psk *wpa_psk;
93         char *wpa_passphrase;
94         char *wpa_psk_file;
95
96         struct hostapd_wep_keys wep;
97
98 #define DYNAMIC_VLAN_DISABLED 0
99 #define DYNAMIC_VLAN_OPTIONAL 1
100 #define DYNAMIC_VLAN_REQUIRED 2
101         int dynamic_vlan;
102 #define DYNAMIC_VLAN_NAMING_WITHOUT_DEVICE 0
103 #define DYNAMIC_VLAN_NAMING_WITH_DEVICE 1
104 #define DYNAMIC_VLAN_NAMING_END 2
105         int vlan_naming;
106 #ifdef CONFIG_FULL_DYNAMIC_VLAN
107         char *vlan_tagged_interface;
108 #endif /* CONFIG_FULL_DYNAMIC_VLAN */
109 };
110
111
112 #define VLAN_ID_WILDCARD -1
113
114 struct hostapd_vlan {
115         struct hostapd_vlan *next;
116         int vlan_id; /* VLAN ID or -1 (VLAN_ID_WILDCARD) for wildcard entry */
117         char ifname[IFNAMSIZ + 1];
118         int configured;
119         int dynamic_vlan;
120 #ifdef CONFIG_FULL_DYNAMIC_VLAN
121
122 #define DVLAN_CLEAN_WLAN_PORT   0x8
123         int clean;
124 #endif /* CONFIG_FULL_DYNAMIC_VLAN */
125 };
126
127 #define PMK_LEN 32
128 struct hostapd_sta_wpa_psk_short {
129         struct hostapd_sta_wpa_psk_short *next;
130         u8 psk[PMK_LEN];
131 };
132
133 struct hostapd_wpa_psk {
134         struct hostapd_wpa_psk *next;
135         int group;
136         u8 psk[PMK_LEN];
137         u8 addr[ETH_ALEN];
138         u8 p2p_dev_addr[ETH_ALEN];
139 };
140
141 struct hostapd_eap_user {
142         struct hostapd_eap_user *next;
143         u8 *identity;
144         size_t identity_len;
145         struct {
146                 int vendor;
147                 u32 method;
148         } methods[EAP_MAX_METHODS];
149         u8 *password;
150         size_t password_len;
151         int phase2;
152         int force_version;
153         unsigned int wildcard_prefix:1;
154         unsigned int password_hash:1; /* whether password is hashed with
155                                        * nt_password_hash() */
156         unsigned int remediation:1;
157         unsigned int macacl:1;
158         int ttls_auth; /* EAP_TTLS_AUTH_* bitfield */
159         struct hostapd_radius_attr *accept_attr;
160 };
161
162 struct hostapd_radius_attr {
163         u8 type;
164         struct wpabuf *val;
165         struct hostapd_radius_attr *next;
166 };
167
168
169 #define NUM_TX_QUEUES 4
170
171 struct hostapd_tx_queue_params {
172         int aifs;
173         int cwmin;
174         int cwmax;
175         int burst; /* maximum burst time in 0.1 ms, i.e., 10 = 1 ms */
176 };
177
178
179 #define MAX_ROAMING_CONSORTIUM_LEN 15
180
181 struct hostapd_roaming_consortium {
182         u8 len;
183         u8 oi[MAX_ROAMING_CONSORTIUM_LEN];
184 };
185
186 struct hostapd_lang_string {
187         u8 lang[3];
188         u8 name_len;
189         u8 name[252];
190 };
191
192 #define MAX_NAI_REALMS 10
193 #define MAX_NAI_REALMLEN 255
194 #define MAX_NAI_EAP_METHODS 5
195 #define MAX_NAI_AUTH_TYPES 4
196 struct hostapd_nai_realm_data {
197         u8 encoding;
198         char realm_buf[MAX_NAI_REALMLEN + 1];
199         char *realm[MAX_NAI_REALMS];
200         u8 eap_method_count;
201         struct hostapd_nai_realm_eap {
202                 u8 eap_method;
203                 u8 num_auths;
204                 u8 auth_id[MAX_NAI_AUTH_TYPES];
205                 u8 auth_val[MAX_NAI_AUTH_TYPES];
206         } eap_method[MAX_NAI_EAP_METHODS];
207 };
208
209 struct anqp_element {
210         struct dl_list list;
211         u16 infoid;
212         struct wpabuf *payload;
213 };
214
215
216 /**
217  * struct hostapd_bss_config - Per-BSS configuration
218  */
219 struct hostapd_bss_config {
220         char iface[IFNAMSIZ + 1];
221         char bridge[IFNAMSIZ + 1];
222         char vlan_bridge[IFNAMSIZ + 1];
223         char wds_bridge[IFNAMSIZ + 1];
224
225         enum hostapd_logger_level logger_syslog_level, logger_stdout_level;
226
227         unsigned int logger_syslog; /* module bitfield */
228         unsigned int logger_stdout; /* module bitfield */
229
230         int max_num_sta; /* maximum number of STAs in station table */
231
232         int dtim_period;
233         int bss_load_update_period;
234
235         int ieee802_1x; /* use IEEE 802.1X */
236         int eapol_version;
237         int eap_server; /* Use internal EAP server instead of external
238                          * RADIUS server */
239         struct hostapd_eap_user *eap_user;
240         char *eap_user_sqlite;
241         char *eap_sim_db;
242         int eap_server_erp; /* Whether ERP is enabled on internal EAP server */
243         struct hostapd_ip_addr own_ip_addr;
244         char *nas_identifier;
245         struct hostapd_radius_servers *radius;
246         int acct_interim_interval;
247         int radius_request_cui;
248         struct hostapd_radius_attr *radius_auth_req_attr;
249         struct hostapd_radius_attr *radius_acct_req_attr;
250         int radius_das_port;
251         unsigned int radius_das_time_window;
252         int radius_das_require_event_timestamp;
253         struct hostapd_ip_addr radius_das_client_addr;
254         u8 *radius_das_shared_secret;
255         size_t radius_das_shared_secret_len;
256
257         struct hostapd_ssid ssid;
258
259         char *eap_req_id_text; /* optional displayable message sent with
260                                 * EAP Request-Identity */
261         size_t eap_req_id_text_len;
262         int eapol_key_index_workaround;
263
264         size_t default_wep_key_len;
265         int individual_wep_key_len;
266         int wep_rekeying_period;
267         int broadcast_key_idx_min, broadcast_key_idx_max;
268         int eap_reauth_period;
269         int erp_send_reauth_start;
270         char *erp_domain;
271
272         int ieee802_11f; /* use IEEE 802.11f (IAPP) */
273         char iapp_iface[IFNAMSIZ + 1]; /* interface used with IAPP broadcast
274                                         * frames */
275
276         enum {
277                 ACCEPT_UNLESS_DENIED = 0,
278                 DENY_UNLESS_ACCEPTED = 1,
279                 USE_EXTERNAL_RADIUS_AUTH = 2
280         } macaddr_acl;
281         struct mac_acl_entry *accept_mac;
282         int num_accept_mac;
283         struct mac_acl_entry *deny_mac;
284         int num_deny_mac;
285         int wds_sta;
286         int isolate;
287         int start_disabled;
288
289         int auth_algs; /* bitfield of allowed IEEE 802.11 authentication
290                         * algorithms, WPA_AUTH_ALG_{OPEN,SHARED,LEAP} */
291
292         int wpa; /* bitfield of WPA_PROTO_WPA, WPA_PROTO_RSN */
293         int wpa_key_mgmt;
294 #ifdef CONFIG_IEEE80211W
295         enum mfp_options ieee80211w;
296         int group_mgmt_cipher;
297         /* dot11AssociationSAQueryMaximumTimeout (in TUs) */
298         unsigned int assoc_sa_query_max_timeout;
299         /* dot11AssociationSAQueryRetryTimeout (in TUs) */
300         int assoc_sa_query_retry_timeout;
301 #endif /* CONFIG_IEEE80211W */
302         enum {
303                 PSK_RADIUS_IGNORED = 0,
304                 PSK_RADIUS_ACCEPTED = 1,
305                 PSK_RADIUS_REQUIRED = 2
306         } wpa_psk_radius;
307         int wpa_pairwise;
308         int wpa_group;
309         int wpa_group_rekey;
310         int wpa_strict_rekey;
311         int wpa_gmk_rekey;
312         int wpa_ptk_rekey;
313         int rsn_pairwise;
314         int rsn_preauth;
315         char *rsn_preauth_interfaces;
316         int peerkey;
317
318 #ifdef CONFIG_IEEE80211R
319         /* IEEE 802.11r - Fast BSS Transition */
320         u8 mobility_domain[MOBILITY_DOMAIN_ID_LEN];
321         u8 r1_key_holder[FT_R1KH_ID_LEN];
322         u32 r0_key_lifetime;
323         u32 reassociation_deadline;
324         struct ft_remote_r0kh *r0kh_list;
325         struct ft_remote_r1kh *r1kh_list;
326         int pmk_r1_push;
327         int ft_over_ds;
328 #endif /* CONFIG_IEEE80211R */
329
330         char *ctrl_interface; /* directory for UNIX domain sockets */
331 #ifndef CONFIG_NATIVE_WINDOWS
332         gid_t ctrl_interface_gid;
333 #endif /* CONFIG_NATIVE_WINDOWS */
334         int ctrl_interface_gid_set;
335
336         char *ca_cert;
337         char *server_cert;
338         char *private_key;
339         char *private_key_passwd;
340         int check_crl;
341         unsigned int tls_session_lifetime;
342         char *ocsp_stapling_response;
343         char *dh_file;
344         char *openssl_ciphers;
345         u8 *pac_opaque_encr_key;
346         u8 *eap_fast_a_id;
347         size_t eap_fast_a_id_len;
348         char *eap_fast_a_id_info;
349         int eap_fast_prov;
350         int pac_key_lifetime;
351         int pac_key_refresh_time;
352         int eap_sim_aka_result_ind;
353         int tnc;
354         int fragment_size;
355         u16 pwd_group;
356
357         char *radius_server_clients;
358         int radius_server_auth_port;
359         int radius_server_acct_port;
360         int radius_server_ipv6;
361
362         int use_pae_group_addr; /* Whether to send EAPOL frames to PAE group
363                                  * address instead of individual address
364                                  * (for driver_wired.c).
365                                  */
366
367         int ap_max_inactivity;
368         int ignore_broadcast_ssid;
369         int no_probe_resp_if_max_sta;
370
371         int wmm_enabled;
372         int wmm_uapsd;
373
374         struct hostapd_vlan *vlan;
375
376         macaddr bssid;
377
378         /*
379          * Maximum listen interval that STAs can use when associating with this
380          * BSS. If a STA tries to use larger value, the association will be
381          * denied with status code 51.
382          */
383         u16 max_listen_interval;
384
385         int disable_pmksa_caching;
386         int okc; /* Opportunistic Key Caching */
387
388         int wps_state;
389 #ifdef CONFIG_WPS
390         int wps_independent;
391         int ap_setup_locked;
392         u8 uuid[16];
393         char *wps_pin_requests;
394         char *device_name;
395         char *manufacturer;
396         char *model_name;
397         char *model_number;
398         char *serial_number;
399         u8 device_type[WPS_DEV_TYPE_LEN];
400         char *config_methods;
401         u8 os_version[4];
402         char *ap_pin;
403         int skip_cred_build;
404         u8 *extra_cred;
405         size_t extra_cred_len;
406         int wps_cred_processing;
407         int force_per_enrollee_psk;
408         u8 *ap_settings;
409         size_t ap_settings_len;
410         char *upnp_iface;
411         char *friendly_name;
412         char *manufacturer_url;
413         char *model_description;
414         char *model_url;
415         char *upc;
416         struct wpabuf *wps_vendor_ext[MAX_WPS_VENDOR_EXTENSIONS];
417         int wps_nfc_pw_from_config;
418         int wps_nfc_dev_pw_id;
419         struct wpabuf *wps_nfc_dh_pubkey;
420         struct wpabuf *wps_nfc_dh_privkey;
421         struct wpabuf *wps_nfc_dev_pw;
422 #endif /* CONFIG_WPS */
423         int pbc_in_m1;
424         char *server_id;
425
426 #define P2P_ENABLED BIT(0)
427 #define P2P_GROUP_OWNER BIT(1)
428 #define P2P_GROUP_FORMATION BIT(2)
429 #define P2P_MANAGE BIT(3)
430 #define P2P_ALLOW_CROSS_CONNECTION BIT(4)
431         int p2p;
432 #ifdef CONFIG_P2P
433         u8 ip_addr_go[4];
434         u8 ip_addr_mask[4];
435         u8 ip_addr_start[4];
436         u8 ip_addr_end[4];
437 #endif /* CONFIG_P2P */
438
439         int disassoc_low_ack;
440         int skip_inactivity_poll;
441
442 #define TDLS_PROHIBIT BIT(0)
443 #define TDLS_PROHIBIT_CHAN_SWITCH BIT(1)
444         int tdls;
445         int disable_11n;
446         int disable_11ac;
447
448         /* IEEE 802.11v */
449         int time_advertisement;
450         char *time_zone;
451         int wnm_sleep_mode;
452         int bss_transition;
453
454         /* IEEE 802.11u - Interworking */
455         int interworking;
456         int access_network_type;
457         int internet;
458         int asra;
459         int esr;
460         int uesa;
461         int venue_info_set;
462         u8 venue_group;
463         u8 venue_type;
464         u8 hessid[ETH_ALEN];
465
466         /* IEEE 802.11u - Roaming Consortium list */
467         unsigned int roaming_consortium_count;
468         struct hostapd_roaming_consortium *roaming_consortium;
469
470         /* IEEE 802.11u - Venue Name duples */
471         unsigned int venue_name_count;
472         struct hostapd_lang_string *venue_name;
473
474         /* IEEE 802.11u - Network Authentication Type */
475         u8 *network_auth_type;
476         size_t network_auth_type_len;
477
478         /* IEEE 802.11u - IP Address Type Availability */
479         u8 ipaddr_type_availability;
480         u8 ipaddr_type_configured;
481
482         /* IEEE 802.11u - 3GPP Cellular Network */
483         u8 *anqp_3gpp_cell_net;
484         size_t anqp_3gpp_cell_net_len;
485
486         /* IEEE 802.11u - Domain Name */
487         u8 *domain_name;
488         size_t domain_name_len;
489
490         unsigned int nai_realm_count;
491         struct hostapd_nai_realm_data *nai_realm_data;
492
493         struct dl_list anqp_elem; /* list of struct anqp_element */
494
495         u16 gas_comeback_delay;
496         int gas_frag_limit;
497
498         u8 qos_map_set[16 + 2 * 21];
499         unsigned int qos_map_set_len;
500
501         int osen;
502         int proxy_arp;
503         int na_mcast_to_ucast;
504 #ifdef CONFIG_HS20
505         int hs20;
506         int disable_dgaf;
507         u16 anqp_domain_id;
508         unsigned int hs20_oper_friendly_name_count;
509         struct hostapd_lang_string *hs20_oper_friendly_name;
510         u8 *hs20_wan_metrics;
511         u8 *hs20_connection_capability;
512         size_t hs20_connection_capability_len;
513         u8 *hs20_operating_class;
514         u8 hs20_operating_class_len;
515         struct hs20_icon {
516                 u16 width;
517                 u16 height;
518                 char language[3];
519                 char type[256];
520                 char name[256];
521                 char file[256];
522         } *hs20_icons;
523         size_t hs20_icons_count;
524         u8 osu_ssid[SSID_MAX_LEN];
525         size_t osu_ssid_len;
526         struct hs20_osu_provider {
527                 unsigned int friendly_name_count;
528                 struct hostapd_lang_string *friendly_name;
529                 char *server_uri;
530                 int *method_list;
531                 char **icons;
532                 size_t icons_count;
533                 char *osu_nai;
534                 unsigned int service_desc_count;
535                 struct hostapd_lang_string *service_desc;
536         } *hs20_osu_providers, *last_osu;
537         size_t hs20_osu_providers_count;
538         unsigned int hs20_deauth_req_timeout;
539         char *subscr_remediation_url;
540         u8 subscr_remediation_method;
541 #endif /* CONFIG_HS20 */
542
543         u8 wps_rf_bands; /* RF bands for WPS (WPS_RF_*) */
544
545 #ifdef CONFIG_RADIUS_TEST
546         char *dump_msk_file;
547 #endif /* CONFIG_RADIUS_TEST */
548
549         struct wpabuf *vendor_elements;
550
551         unsigned int sae_anti_clogging_threshold;
552         int *sae_groups;
553
554         char *wowlan_triggers; /* Wake-on-WLAN triggers */
555
556 #ifdef CONFIG_TESTING_OPTIONS
557         u8 bss_load_test[5];
558         u8 bss_load_test_set;
559         struct wpabuf *own_ie_override;
560 #endif /* CONFIG_TESTING_OPTIONS */
561
562 #define MESH_ENABLED BIT(0)
563         int mesh;
564
565         int radio_measurements;
566
567         int vendor_vht;
568
569         char *no_probe_resp_if_seen_on;
570         char *no_auth_if_seen_on;
571 };
572
573
574 /**
575  * struct hostapd_config - Per-radio interface configuration
576  */
577 struct hostapd_config {
578         struct hostapd_bss_config **bss, *last_bss;
579         size_t num_bss;
580
581         u16 beacon_int;
582         int rts_threshold;
583         int fragm_threshold;
584         u8 send_probe_response;
585         u8 channel;
586         u8 acs;
587         struct wpa_freq_range_list acs_ch_list;
588         enum hostapd_hw_mode hw_mode; /* HOSTAPD_MODE_IEEE80211A, .. */
589         enum {
590                 LONG_PREAMBLE = 0,
591                 SHORT_PREAMBLE = 1
592         } preamble;
593
594         int *supported_rates;
595         int *basic_rates;
596
597         const struct wpa_driver_ops *driver;
598         char *driver_params;
599
600         int ap_table_max_size;
601         int ap_table_expiration_time;
602
603         unsigned int track_sta_max_num;
604         unsigned int track_sta_max_age;
605
606         char country[3]; /* first two octets: country code as described in
607                           * ISO/IEC 3166-1. Third octet:
608                           * ' ' (ascii 32): all environments
609                           * 'O': Outdoor environemnt only
610                           * 'I': Indoor environment only
611                           */
612
613         int ieee80211d;
614
615         int ieee80211h; /* DFS */
616
617         /*
618          * Local power constraint is an octet encoded as an unsigned integer in
619          * units of decibels. Invalid value -1 indicates that Power Constraint
620          * element will not be added.
621          */
622         int local_pwr_constraint;
623
624         /* Control Spectrum Management bit */
625         int spectrum_mgmt_required;
626
627         struct hostapd_tx_queue_params tx_queue[NUM_TX_QUEUES];
628
629         /*
630          * WMM AC parameters, in same order as 802.1D, i.e.
631          * 0 = BE (best effort)
632          * 1 = BK (background)
633          * 2 = VI (video)
634          * 3 = VO (voice)
635          */
636         struct hostapd_wmm_ac_params wmm_ac_params[4];
637
638         int ht_op_mode_fixed;
639         u16 ht_capab;
640         int ieee80211n;
641         int secondary_channel;
642         int no_pri_sec_switch;
643         int require_ht;
644         int obss_interval;
645         u32 vht_capab;
646         int ieee80211ac;
647         int require_vht;
648         u8 vht_oper_chwidth;
649         u8 vht_oper_centr_freq_seg0_idx;
650         u8 vht_oper_centr_freq_seg1_idx;
651
652 #ifdef CONFIG_FST
653         struct fst_iface_cfg fst_cfg;
654 #endif /* CONFIG_FST */
655
656 #ifdef CONFIG_P2P
657         u8 p2p_go_ctwindow;
658 #endif /* CONFIG_P2P */
659
660 #ifdef CONFIG_TESTING_OPTIONS
661         double ignore_probe_probability;
662         double ignore_auth_probability;
663         double ignore_assoc_probability;
664         double ignore_reassoc_probability;
665         double corrupt_gtk_rekey_mic_probability;
666         int ecsa_ie_only;
667 #endif /* CONFIG_TESTING_OPTIONS */
668
669 #ifdef CONFIG_ACS
670         unsigned int acs_num_scans;
671         struct acs_bias {
672                 int channel;
673                 double bias;
674         } *acs_chan_bias;
675         unsigned int num_acs_chan_bias;
676 #endif /* CONFIG_ACS */
677 };
678
679
680 int hostapd_mac_comp(const void *a, const void *b);
681 int hostapd_mac_comp_empty(const void *a);
682 struct hostapd_config * hostapd_config_defaults(void);
683 void hostapd_config_defaults_bss(struct hostapd_bss_config *bss);
684 void hostapd_config_free_eap_user(struct hostapd_eap_user *user);
685 void hostapd_config_clear_wpa_psk(struct hostapd_wpa_psk **p);
686 void hostapd_config_free_bss(struct hostapd_bss_config *conf);
687 void hostapd_config_free(struct hostapd_config *conf);
688 int hostapd_maclist_found(struct mac_acl_entry *list, int num_entries,
689                           const u8 *addr, int *vlan_id);
690 int hostapd_rate_found(int *list, int rate);
691 const u8 * hostapd_get_psk(const struct hostapd_bss_config *conf,
692                            const u8 *addr, const u8 *p2p_dev_addr,
693                            const u8 *prev_psk);
694 int hostapd_setup_wpa_psk(struct hostapd_bss_config *conf);
695 int hostapd_vlan_id_valid(struct hostapd_vlan *vlan, int vlan_id);
696 const char * hostapd_get_vlan_id_ifname(struct hostapd_vlan *vlan,
697                                         int vlan_id);
698 struct hostapd_radius_attr *
699 hostapd_config_get_radius_attr(struct hostapd_radius_attr *attr, u8 type);
700 int hostapd_config_check(struct hostapd_config *conf, int full_config);
701 void hostapd_set_security_params(struct hostapd_bss_config *bss,
702                                  int full_config);
703
704 #endif /* HOSTAPD_CONFIG_H */