Interworking: Add support for configuring arbitrary ANQP-elements
[mech_eap.git] / src / ap / ap_config.h
1 /*
2  * hostapd / Configuration definitions and helpers functions
3  * Copyright (c) 2003-2015, Jouni Malinen <j@w1.fi>
4  *
5  * This software may be distributed under the terms of the BSD license.
6  * See README for more details.
7  */
8
9 #ifndef HOSTAPD_CONFIG_H
10 #define HOSTAPD_CONFIG_H
11
12 #include "common/defs.h"
13 #include "utils/list.h"
14 #include "ip_addr.h"
15 #include "common/wpa_common.h"
16 #include "common/ieee802_11_defs.h"
17 #include "common/ieee802_11_common.h"
18 #include "wps/wps.h"
19 #include "fst/fst.h"
20
21 /**
22  * mesh_conf - local MBSS state and settings
23  */
24 struct mesh_conf {
25         u8 meshid[32];
26         u8 meshid_len;
27         /* Active Path Selection Protocol Identifier */
28         u8 mesh_pp_id;
29         /* Active Path Selection Metric Identifier */
30         u8 mesh_pm_id;
31         /* Congestion Control Mode Identifier */
32         u8 mesh_cc_id;
33         /* Synchronization Protocol Identifier */
34         u8 mesh_sp_id;
35         /* Authentication Protocol Identifier */
36         u8 mesh_auth_id;
37         u8 *rsn_ie;
38         int rsn_ie_len;
39 #define MESH_CONF_SEC_NONE BIT(0)
40 #define MESH_CONF_SEC_AUTH BIT(1)
41 #define MESH_CONF_SEC_AMPE BIT(2)
42         unsigned int security;
43         int dot11MeshMaxRetries;
44         int dot11MeshRetryTimeout; /* msec */
45         int dot11MeshConfirmTimeout; /* msec */
46         int dot11MeshHoldingTimeout; /* msec */
47 };
48
49 #define MAX_STA_COUNT 2007
50 #define MAX_VLAN_ID 4094
51
52 typedef u8 macaddr[ETH_ALEN];
53
54 struct mac_acl_entry {
55         macaddr addr;
56         int vlan_id;
57 };
58
59 struct hostapd_radius_servers;
60 struct ft_remote_r0kh;
61 struct ft_remote_r1kh;
62
63 #define NUM_WEP_KEYS 4
64 struct hostapd_wep_keys {
65         u8 idx;
66         u8 *key[NUM_WEP_KEYS];
67         size_t len[NUM_WEP_KEYS];
68         int keys_set;
69         size_t default_len; /* key length used for dynamic key generation */
70 };
71
72 typedef enum hostap_security_policy {
73         SECURITY_PLAINTEXT = 0,
74         SECURITY_STATIC_WEP = 1,
75         SECURITY_IEEE_802_1X = 2,
76         SECURITY_WPA_PSK = 3,
77         SECURITY_WPA = 4,
78         SECURITY_OSEN = 5
79 } secpolicy;
80
81 struct hostapd_ssid {
82         u8 ssid[SSID_MAX_LEN];
83         size_t ssid_len;
84         unsigned int ssid_set:1;
85         unsigned int utf8_ssid:1;
86         unsigned int wpa_passphrase_set:1;
87         unsigned int wpa_psk_set:1;
88
89         char vlan[IFNAMSIZ + 1];
90         secpolicy security_policy;
91
92         struct hostapd_wpa_psk *wpa_psk;
93         char *wpa_passphrase;
94         char *wpa_psk_file;
95
96         struct hostapd_wep_keys wep;
97
98 #define DYNAMIC_VLAN_DISABLED 0
99 #define DYNAMIC_VLAN_OPTIONAL 1
100 #define DYNAMIC_VLAN_REQUIRED 2
101         int dynamic_vlan;
102 #define DYNAMIC_VLAN_NAMING_WITHOUT_DEVICE 0
103 #define DYNAMIC_VLAN_NAMING_WITH_DEVICE 1
104 #define DYNAMIC_VLAN_NAMING_END 2
105         int vlan_naming;
106 #ifdef CONFIG_FULL_DYNAMIC_VLAN
107         char *vlan_tagged_interface;
108 #endif /* CONFIG_FULL_DYNAMIC_VLAN */
109 };
110
111
112 #define VLAN_ID_WILDCARD -1
113
114 struct hostapd_vlan {
115         struct hostapd_vlan *next;
116         int vlan_id; /* VLAN ID or -1 (VLAN_ID_WILDCARD) for wildcard entry */
117         char ifname[IFNAMSIZ + 1];
118         int configured;
119         int dynamic_vlan;
120 #ifdef CONFIG_FULL_DYNAMIC_VLAN
121
122 #define DVLAN_CLEAN_WLAN_PORT   0x8
123         int clean;
124 #endif /* CONFIG_FULL_DYNAMIC_VLAN */
125 };
126
127 #define PMK_LEN 32
128 struct hostapd_sta_wpa_psk_short {
129         struct hostapd_sta_wpa_psk_short *next;
130         u8 psk[PMK_LEN];
131 };
132
133 struct hostapd_wpa_psk {
134         struct hostapd_wpa_psk *next;
135         int group;
136         u8 psk[PMK_LEN];
137         u8 addr[ETH_ALEN];
138         u8 p2p_dev_addr[ETH_ALEN];
139 };
140
141 struct hostapd_eap_user {
142         struct hostapd_eap_user *next;
143         u8 *identity;
144         size_t identity_len;
145         struct {
146                 int vendor;
147                 u32 method;
148         } methods[EAP_MAX_METHODS];
149         u8 *password;
150         size_t password_len;
151         int phase2;
152         int force_version;
153         unsigned int wildcard_prefix:1;
154         unsigned int password_hash:1; /* whether password is hashed with
155                                        * nt_password_hash() */
156         unsigned int remediation:1;
157         unsigned int macacl:1;
158         int ttls_auth; /* EAP_TTLS_AUTH_* bitfield */
159         struct hostapd_radius_attr *accept_attr;
160 };
161
162 struct hostapd_radius_attr {
163         u8 type;
164         struct wpabuf *val;
165         struct hostapd_radius_attr *next;
166 };
167
168
169 #define NUM_TX_QUEUES 4
170
171 struct hostapd_tx_queue_params {
172         int aifs;
173         int cwmin;
174         int cwmax;
175         int burst; /* maximum burst time in 0.1 ms, i.e., 10 = 1 ms */
176 };
177
178
179 #define MAX_ROAMING_CONSORTIUM_LEN 15
180
181 struct hostapd_roaming_consortium {
182         u8 len;
183         u8 oi[MAX_ROAMING_CONSORTIUM_LEN];
184 };
185
186 struct hostapd_lang_string {
187         u8 lang[3];
188         u8 name_len;
189         u8 name[252];
190 };
191
192 #define MAX_NAI_REALMS 10
193 #define MAX_NAI_REALMLEN 255
194 #define MAX_NAI_EAP_METHODS 5
195 #define MAX_NAI_AUTH_TYPES 4
196 struct hostapd_nai_realm_data {
197         u8 encoding;
198         char realm_buf[MAX_NAI_REALMLEN + 1];
199         char *realm[MAX_NAI_REALMS];
200         u8 eap_method_count;
201         struct hostapd_nai_realm_eap {
202                 u8 eap_method;
203                 u8 num_auths;
204                 u8 auth_id[MAX_NAI_AUTH_TYPES];
205                 u8 auth_val[MAX_NAI_AUTH_TYPES];
206         } eap_method[MAX_NAI_EAP_METHODS];
207 };
208
209 struct anqp_element {
210         struct dl_list list;
211         u16 infoid;
212         struct wpabuf *payload;
213 };
214
215
216 /**
217  * struct hostapd_bss_config - Per-BSS configuration
218  */
219 struct hostapd_bss_config {
220         char iface[IFNAMSIZ + 1];
221         char bridge[IFNAMSIZ + 1];
222         char vlan_bridge[IFNAMSIZ + 1];
223         char wds_bridge[IFNAMSIZ + 1];
224
225         enum hostapd_logger_level logger_syslog_level, logger_stdout_level;
226
227         unsigned int logger_syslog; /* module bitfield */
228         unsigned int logger_stdout; /* module bitfield */
229
230         int max_num_sta; /* maximum number of STAs in station table */
231
232         int dtim_period;
233         int bss_load_update_period;
234
235         int ieee802_1x; /* use IEEE 802.1X */
236         int eapol_version;
237         int eap_server; /* Use internal EAP server instead of external
238                          * RADIUS server */
239         struct hostapd_eap_user *eap_user;
240         char *eap_user_sqlite;
241         char *eap_sim_db;
242         int eap_server_erp; /* Whether ERP is enabled on internal EAP server */
243         struct hostapd_ip_addr own_ip_addr;
244         char *nas_identifier;
245         struct hostapd_radius_servers *radius;
246         int acct_interim_interval;
247         int radius_request_cui;
248         struct hostapd_radius_attr *radius_auth_req_attr;
249         struct hostapd_radius_attr *radius_acct_req_attr;
250         int radius_das_port;
251         unsigned int radius_das_time_window;
252         int radius_das_require_event_timestamp;
253         struct hostapd_ip_addr radius_das_client_addr;
254         u8 *radius_das_shared_secret;
255         size_t radius_das_shared_secret_len;
256
257         struct hostapd_ssid ssid;
258
259         char *eap_req_id_text; /* optional displayable message sent with
260                                 * EAP Request-Identity */
261         size_t eap_req_id_text_len;
262         int eapol_key_index_workaround;
263
264         size_t default_wep_key_len;
265         int individual_wep_key_len;
266         int wep_rekeying_period;
267         int broadcast_key_idx_min, broadcast_key_idx_max;
268         int eap_reauth_period;
269         int erp_send_reauth_start;
270         char *erp_domain;
271
272         int ieee802_11f; /* use IEEE 802.11f (IAPP) */
273         char iapp_iface[IFNAMSIZ + 1]; /* interface used with IAPP broadcast
274                                         * frames */
275
276         enum {
277                 ACCEPT_UNLESS_DENIED = 0,
278                 DENY_UNLESS_ACCEPTED = 1,
279                 USE_EXTERNAL_RADIUS_AUTH = 2
280         } macaddr_acl;
281         struct mac_acl_entry *accept_mac;
282         int num_accept_mac;
283         struct mac_acl_entry *deny_mac;
284         int num_deny_mac;
285         int wds_sta;
286         int isolate;
287         int start_disabled;
288
289         int auth_algs; /* bitfield of allowed IEEE 802.11 authentication
290                         * algorithms, WPA_AUTH_ALG_{OPEN,SHARED,LEAP} */
291
292         int wpa; /* bitfield of WPA_PROTO_WPA, WPA_PROTO_RSN */
293         int wpa_key_mgmt;
294 #ifdef CONFIG_IEEE80211W
295         enum mfp_options ieee80211w;
296         int group_mgmt_cipher;
297         /* dot11AssociationSAQueryMaximumTimeout (in TUs) */
298         unsigned int assoc_sa_query_max_timeout;
299         /* dot11AssociationSAQueryRetryTimeout (in TUs) */
300         int assoc_sa_query_retry_timeout;
301 #endif /* CONFIG_IEEE80211W */
302         enum {
303                 PSK_RADIUS_IGNORED = 0,
304                 PSK_RADIUS_ACCEPTED = 1,
305                 PSK_RADIUS_REQUIRED = 2
306         } wpa_psk_radius;
307         int wpa_pairwise;
308         int wpa_group;
309         int wpa_group_rekey;
310         int wpa_strict_rekey;
311         int wpa_gmk_rekey;
312         int wpa_ptk_rekey;
313         int rsn_pairwise;
314         int rsn_preauth;
315         char *rsn_preauth_interfaces;
316         int peerkey;
317
318 #ifdef CONFIG_IEEE80211R
319         /* IEEE 802.11r - Fast BSS Transition */
320         u8 mobility_domain[MOBILITY_DOMAIN_ID_LEN];
321         u8 r1_key_holder[FT_R1KH_ID_LEN];
322         u32 r0_key_lifetime;
323         u32 reassociation_deadline;
324         struct ft_remote_r0kh *r0kh_list;
325         struct ft_remote_r1kh *r1kh_list;
326         int pmk_r1_push;
327         int ft_over_ds;
328 #endif /* CONFIG_IEEE80211R */
329
330         char *ctrl_interface; /* directory for UNIX domain sockets */
331 #ifndef CONFIG_NATIVE_WINDOWS
332         gid_t ctrl_interface_gid;
333 #endif /* CONFIG_NATIVE_WINDOWS */
334         int ctrl_interface_gid_set;
335
336         char *ca_cert;
337         char *server_cert;
338         char *private_key;
339         char *private_key_passwd;
340         int check_crl;
341         unsigned int tls_session_lifetime;
342         char *ocsp_stapling_response;
343         char *dh_file;
344         char *openssl_ciphers;
345         u8 *pac_opaque_encr_key;
346         u8 *eap_fast_a_id;
347         size_t eap_fast_a_id_len;
348         char *eap_fast_a_id_info;
349         int eap_fast_prov;
350         int pac_key_lifetime;
351         int pac_key_refresh_time;
352         int eap_sim_aka_result_ind;
353         int tnc;
354         int fragment_size;
355         u16 pwd_group;
356
357         char *radius_server_clients;
358         int radius_server_auth_port;
359         int radius_server_acct_port;
360         int radius_server_ipv6;
361
362         int use_pae_group_addr; /* Whether to send EAPOL frames to PAE group
363                                  * address instead of individual address
364                                  * (for driver_wired.c).
365                                  */
366
367         int ap_max_inactivity;
368         int ignore_broadcast_ssid;
369
370         int wmm_enabled;
371         int wmm_uapsd;
372
373         struct hostapd_vlan *vlan;
374
375         macaddr bssid;
376
377         /*
378          * Maximum listen interval that STAs can use when associating with this
379          * BSS. If a STA tries to use larger value, the association will be
380          * denied with status code 51.
381          */
382         u16 max_listen_interval;
383
384         int disable_pmksa_caching;
385         int okc; /* Opportunistic Key Caching */
386
387         int wps_state;
388 #ifdef CONFIG_WPS
389         int wps_independent;
390         int ap_setup_locked;
391         u8 uuid[16];
392         char *wps_pin_requests;
393         char *device_name;
394         char *manufacturer;
395         char *model_name;
396         char *model_number;
397         char *serial_number;
398         u8 device_type[WPS_DEV_TYPE_LEN];
399         char *config_methods;
400         u8 os_version[4];
401         char *ap_pin;
402         int skip_cred_build;
403         u8 *extra_cred;
404         size_t extra_cred_len;
405         int wps_cred_processing;
406         int force_per_enrollee_psk;
407         u8 *ap_settings;
408         size_t ap_settings_len;
409         char *upnp_iface;
410         char *friendly_name;
411         char *manufacturer_url;
412         char *model_description;
413         char *model_url;
414         char *upc;
415         struct wpabuf *wps_vendor_ext[MAX_WPS_VENDOR_EXTENSIONS];
416         int wps_nfc_pw_from_config;
417         int wps_nfc_dev_pw_id;
418         struct wpabuf *wps_nfc_dh_pubkey;
419         struct wpabuf *wps_nfc_dh_privkey;
420         struct wpabuf *wps_nfc_dev_pw;
421 #endif /* CONFIG_WPS */
422         int pbc_in_m1;
423         char *server_id;
424
425 #define P2P_ENABLED BIT(0)
426 #define P2P_GROUP_OWNER BIT(1)
427 #define P2P_GROUP_FORMATION BIT(2)
428 #define P2P_MANAGE BIT(3)
429 #define P2P_ALLOW_CROSS_CONNECTION BIT(4)
430         int p2p;
431 #ifdef CONFIG_P2P
432         u8 ip_addr_go[4];
433         u8 ip_addr_mask[4];
434         u8 ip_addr_start[4];
435         u8 ip_addr_end[4];
436 #endif /* CONFIG_P2P */
437
438         int disassoc_low_ack;
439         int skip_inactivity_poll;
440
441 #define TDLS_PROHIBIT BIT(0)
442 #define TDLS_PROHIBIT_CHAN_SWITCH BIT(1)
443         int tdls;
444         int disable_11n;
445         int disable_11ac;
446
447         /* IEEE 802.11v */
448         int time_advertisement;
449         char *time_zone;
450         int wnm_sleep_mode;
451         int bss_transition;
452
453         /* IEEE 802.11u - Interworking */
454         int interworking;
455         int access_network_type;
456         int internet;
457         int asra;
458         int esr;
459         int uesa;
460         int venue_info_set;
461         u8 venue_group;
462         u8 venue_type;
463         u8 hessid[ETH_ALEN];
464
465         /* IEEE 802.11u - Roaming Consortium list */
466         unsigned int roaming_consortium_count;
467         struct hostapd_roaming_consortium *roaming_consortium;
468
469         /* IEEE 802.11u - Venue Name duples */
470         unsigned int venue_name_count;
471         struct hostapd_lang_string *venue_name;
472
473         /* IEEE 802.11u - Network Authentication Type */
474         u8 *network_auth_type;
475         size_t network_auth_type_len;
476
477         /* IEEE 802.11u - IP Address Type Availability */
478         u8 ipaddr_type_availability;
479         u8 ipaddr_type_configured;
480
481         /* IEEE 802.11u - 3GPP Cellular Network */
482         u8 *anqp_3gpp_cell_net;
483         size_t anqp_3gpp_cell_net_len;
484
485         /* IEEE 802.11u - Domain Name */
486         u8 *domain_name;
487         size_t domain_name_len;
488
489         unsigned int nai_realm_count;
490         struct hostapd_nai_realm_data *nai_realm_data;
491
492         struct dl_list anqp_elem; /* list of struct anqp_element */
493
494         u16 gas_comeback_delay;
495         int gas_frag_limit;
496
497         u8 qos_map_set[16 + 2 * 21];
498         unsigned int qos_map_set_len;
499
500         int osen;
501         int proxy_arp;
502         int na_mcast_to_ucast;
503 #ifdef CONFIG_HS20
504         int hs20;
505         int disable_dgaf;
506         u16 anqp_domain_id;
507         unsigned int hs20_oper_friendly_name_count;
508         struct hostapd_lang_string *hs20_oper_friendly_name;
509         u8 *hs20_wan_metrics;
510         u8 *hs20_connection_capability;
511         size_t hs20_connection_capability_len;
512         u8 *hs20_operating_class;
513         u8 hs20_operating_class_len;
514         struct hs20_icon {
515                 u16 width;
516                 u16 height;
517                 char language[3];
518                 char type[256];
519                 char name[256];
520                 char file[256];
521         } *hs20_icons;
522         size_t hs20_icons_count;
523         u8 osu_ssid[SSID_MAX_LEN];
524         size_t osu_ssid_len;
525         struct hs20_osu_provider {
526                 unsigned int friendly_name_count;
527                 struct hostapd_lang_string *friendly_name;
528                 char *server_uri;
529                 int *method_list;
530                 char **icons;
531                 size_t icons_count;
532                 char *osu_nai;
533                 unsigned int service_desc_count;
534                 struct hostapd_lang_string *service_desc;
535         } *hs20_osu_providers, *last_osu;
536         size_t hs20_osu_providers_count;
537         unsigned int hs20_deauth_req_timeout;
538         char *subscr_remediation_url;
539         u8 subscr_remediation_method;
540 #endif /* CONFIG_HS20 */
541
542         u8 wps_rf_bands; /* RF bands for WPS (WPS_RF_*) */
543
544 #ifdef CONFIG_RADIUS_TEST
545         char *dump_msk_file;
546 #endif /* CONFIG_RADIUS_TEST */
547
548         struct wpabuf *vendor_elements;
549
550         unsigned int sae_anti_clogging_threshold;
551         int *sae_groups;
552
553         char *wowlan_triggers; /* Wake-on-WLAN triggers */
554
555 #ifdef CONFIG_TESTING_OPTIONS
556         u8 bss_load_test[5];
557         u8 bss_load_test_set;
558         struct wpabuf *own_ie_override;
559 #endif /* CONFIG_TESTING_OPTIONS */
560
561 #define MESH_ENABLED BIT(0)
562         int mesh;
563
564         int radio_measurements;
565
566         int vendor_vht;
567
568         char *no_probe_resp_if_seen_on;
569         char *no_auth_if_seen_on;
570 };
571
572
573 /**
574  * struct hostapd_config - Per-radio interface configuration
575  */
576 struct hostapd_config {
577         struct hostapd_bss_config **bss, *last_bss;
578         size_t num_bss;
579
580         u16 beacon_int;
581         int rts_threshold;
582         int fragm_threshold;
583         u8 send_probe_response;
584         u8 channel;
585         u8 acs;
586         struct wpa_freq_range_list acs_ch_list;
587         enum hostapd_hw_mode hw_mode; /* HOSTAPD_MODE_IEEE80211A, .. */
588         enum {
589                 LONG_PREAMBLE = 0,
590                 SHORT_PREAMBLE = 1
591         } preamble;
592
593         int *supported_rates;
594         int *basic_rates;
595
596         const struct wpa_driver_ops *driver;
597         char *driver_params;
598
599         int ap_table_max_size;
600         int ap_table_expiration_time;
601
602         unsigned int track_sta_max_num;
603         unsigned int track_sta_max_age;
604
605         char country[3]; /* first two octets: country code as described in
606                           * ISO/IEC 3166-1. Third octet:
607                           * ' ' (ascii 32): all environments
608                           * 'O': Outdoor environemnt only
609                           * 'I': Indoor environment only
610                           */
611
612         int ieee80211d;
613
614         int ieee80211h; /* DFS */
615
616         /*
617          * Local power constraint is an octet encoded as an unsigned integer in
618          * units of decibels. Invalid value -1 indicates that Power Constraint
619          * element will not be added.
620          */
621         int local_pwr_constraint;
622
623         /* Control Spectrum Management bit */
624         int spectrum_mgmt_required;
625
626         struct hostapd_tx_queue_params tx_queue[NUM_TX_QUEUES];
627
628         /*
629          * WMM AC parameters, in same order as 802.1D, i.e.
630          * 0 = BE (best effort)
631          * 1 = BK (background)
632          * 2 = VI (video)
633          * 3 = VO (voice)
634          */
635         struct hostapd_wmm_ac_params wmm_ac_params[4];
636
637         int ht_op_mode_fixed;
638         u16 ht_capab;
639         int ieee80211n;
640         int secondary_channel;
641         int no_pri_sec_switch;
642         int require_ht;
643         int obss_interval;
644         u32 vht_capab;
645         int ieee80211ac;
646         int require_vht;
647         u8 vht_oper_chwidth;
648         u8 vht_oper_centr_freq_seg0_idx;
649         u8 vht_oper_centr_freq_seg1_idx;
650
651 #ifdef CONFIG_FST
652         struct fst_iface_cfg fst_cfg;
653 #endif /* CONFIG_FST */
654
655 #ifdef CONFIG_P2P
656         u8 p2p_go_ctwindow;
657 #endif /* CONFIG_P2P */
658
659 #ifdef CONFIG_TESTING_OPTIONS
660         double ignore_probe_probability;
661         double ignore_auth_probability;
662         double ignore_assoc_probability;
663         double ignore_reassoc_probability;
664         double corrupt_gtk_rekey_mic_probability;
665         int ecsa_ie_only;
666 #endif /* CONFIG_TESTING_OPTIONS */
667
668 #ifdef CONFIG_ACS
669         unsigned int acs_num_scans;
670         struct acs_bias {
671                 int channel;
672                 double bias;
673         } *acs_chan_bias;
674         unsigned int num_acs_chan_bias;
675 #endif /* CONFIG_ACS */
676 };
677
678
679 int hostapd_mac_comp(const void *a, const void *b);
680 int hostapd_mac_comp_empty(const void *a);
681 struct hostapd_config * hostapd_config_defaults(void);
682 void hostapd_config_defaults_bss(struct hostapd_bss_config *bss);
683 void hostapd_config_free_eap_user(struct hostapd_eap_user *user);
684 void hostapd_config_clear_wpa_psk(struct hostapd_wpa_psk **p);
685 void hostapd_config_free_bss(struct hostapd_bss_config *conf);
686 void hostapd_config_free(struct hostapd_config *conf);
687 int hostapd_maclist_found(struct mac_acl_entry *list, int num_entries,
688                           const u8 *addr, int *vlan_id);
689 int hostapd_rate_found(int *list, int rate);
690 const u8 * hostapd_get_psk(const struct hostapd_bss_config *conf,
691                            const u8 *addr, const u8 *p2p_dev_addr,
692                            const u8 *prev_psk);
693 int hostapd_setup_wpa_psk(struct hostapd_bss_config *conf);
694 int hostapd_vlan_id_valid(struct hostapd_vlan *vlan, int vlan_id);
695 const char * hostapd_get_vlan_id_ifname(struct hostapd_vlan *vlan,
696                                         int vlan_id);
697 struct hostapd_radius_attr *
698 hostapd_config_get_radius_attr(struct hostapd_radius_attr *attr, u8 type);
699 int hostapd_config_check(struct hostapd_config *conf, int full_config);
700 void hostapd_set_security_params(struct hostapd_bss_config *bss,
701                                  int full_config);
702
703 #endif /* HOSTAPD_CONFIG_H */