Make driver flags available through control interface
[mech_eap.git] / wpa_supplicant / config_ssid.h
1 /*
2  * WPA Supplicant / Network configuration structures
3  * Copyright (c) 2003-2013, Jouni Malinen <j@w1.fi>
4  *
5  * This software may be distributed under the terms of the BSD license.
6  * See README for more details.
7  */
8
9 #ifndef CONFIG_SSID_H
10 #define CONFIG_SSID_H
11
12 #include "common/defs.h"
13 #include "utils/list.h"
14 #include "eap_peer/eap_config.h"
15
16
17 #define DEFAULT_EAP_WORKAROUND ((unsigned int) -1)
18 #define DEFAULT_EAPOL_FLAGS (EAPOL_FLAG_REQUIRE_KEY_UNICAST | \
19                              EAPOL_FLAG_REQUIRE_KEY_BROADCAST)
20 #define DEFAULT_PROTO (WPA_PROTO_WPA | WPA_PROTO_RSN)
21 #define DEFAULT_KEY_MGMT (WPA_KEY_MGMT_PSK | WPA_KEY_MGMT_IEEE8021X)
22 #define DEFAULT_PAIRWISE (WPA_CIPHER_CCMP | WPA_CIPHER_TKIP)
23 #define DEFAULT_GROUP (WPA_CIPHER_CCMP | WPA_CIPHER_TKIP)
24 #define DEFAULT_FRAGMENT_SIZE 1398
25
26 #define DEFAULT_BG_SCAN_PERIOD -1
27 #define DEFAULT_MESH_MAX_RETRIES 2
28 #define DEFAULT_MESH_RETRY_TIMEOUT 40
29 #define DEFAULT_MESH_CONFIRM_TIMEOUT 40
30 #define DEFAULT_MESH_HOLDING_TIMEOUT 40
31 #define DEFAULT_DISABLE_HT 0
32 #define DEFAULT_DISABLE_HT40 0
33 #define DEFAULT_DISABLE_SGI 0
34 #define DEFAULT_DISABLE_LDPC 0
35 #define DEFAULT_DISABLE_MAX_AMSDU -1 /* no change */
36 #define DEFAULT_AMPDU_FACTOR -1 /* no change */
37 #define DEFAULT_AMPDU_DENSITY -1 /* no change */
38 #define DEFAULT_USER_SELECTED_SIM 1
39
40 struct psk_list_entry {
41         struct dl_list list;
42         u8 addr[ETH_ALEN];
43         u8 psk[32];
44         u8 p2p;
45 };
46
47 /**
48  * struct wpa_ssid - Network configuration data
49  *
50  * This structure includes all the configuration variables for a network. This
51  * data is included in the per-interface configuration data as an element of
52  * the network list, struct wpa_config::ssid. Each network block in the
53  * configuration is mapped to a struct wpa_ssid instance.
54  */
55 struct wpa_ssid {
56         /**
57          * next - Next network in global list
58          *
59          * This pointer can be used to iterate over all networks. The head of
60          * this list is stored in the ssid field of struct wpa_config.
61          */
62         struct wpa_ssid *next;
63
64         /**
65          * pnext - Next network in per-priority list
66          *
67          * This pointer can be used to iterate over all networks in the same
68          * priority class. The heads of these list are stored in the pssid
69          * fields of struct wpa_config.
70          */
71         struct wpa_ssid *pnext;
72
73         /**
74          * id - Unique id for the network
75          *
76          * This identifier is used as a unique identifier for each network
77          * block when using the control interface. Each network is allocated an
78          * id when it is being created, either when reading the configuration
79          * file or when a new network is added through the control interface.
80          */
81         int id;
82
83         /**
84          * priority - Priority group
85          *
86          * By default, all networks will get same priority group (0). If some
87          * of the networks are more desirable, this field can be used to change
88          * the order in which wpa_supplicant goes through the networks when
89          * selecting a BSS. The priority groups will be iterated in decreasing
90          * priority (i.e., the larger the priority value, the sooner the
91          * network is matched against the scan results). Within each priority
92          * group, networks will be selected based on security policy, signal
93          * strength, etc.
94          *
95          * Please note that AP scanning with scan_ssid=1 and ap_scan=2 mode are
96          * not using this priority to select the order for scanning. Instead,
97          * they try the networks in the order that used in the configuration
98          * file.
99          */
100         int priority;
101
102         /**
103          * ssid - Service set identifier (network name)
104          *
105          * This is the SSID for the network. For wireless interfaces, this is
106          * used to select which network will be used. If set to %NULL (or
107          * ssid_len=0), any SSID can be used. For wired interfaces, this must
108          * be set to %NULL. Note: SSID may contain any characters, even nul
109          * (ASCII 0) and as such, this should not be assumed to be a nul
110          * terminated string. ssid_len defines how many characters are valid
111          * and the ssid field is not guaranteed to be nul terminated.
112          */
113         u8 *ssid;
114
115         /**
116          * ssid_len - Length of the SSID
117          */
118         size_t ssid_len;
119
120         /**
121          * bssid - BSSID
122          *
123          * If set, this network block is used only when associating with the AP
124          * using the configured BSSID
125          *
126          * If this is a persistent P2P group (disabled == 2), this is the GO
127          * Device Address.
128          */
129         u8 bssid[ETH_ALEN];
130
131         /**
132          * bssid_blacklist - List of inacceptable BSSIDs
133          */
134         u8 *bssid_blacklist;
135         size_t num_bssid_blacklist;
136
137         /**
138          * bssid_blacklist - List of acceptable BSSIDs
139          */
140         u8 *bssid_whitelist;
141         size_t num_bssid_whitelist;
142
143         /**
144          * bssid_set - Whether BSSID is configured for this network
145          */
146         int bssid_set;
147
148         /**
149          * go_p2p_dev_addr - GO's P2P Device Address or all zeros if not set
150          */
151         u8 go_p2p_dev_addr[ETH_ALEN];
152
153         /**
154          * psk - WPA pre-shared key (256 bits)
155          */
156         u8 psk[32];
157
158         /**
159          * psk_set - Whether PSK field is configured
160          */
161         int psk_set;
162
163         /**
164          * passphrase - WPA ASCII passphrase
165          *
166          * If this is set, psk will be generated using the SSID and passphrase
167          * configured for the network. ASCII passphrase must be between 8 and
168          * 63 characters (inclusive).
169          */
170         char *passphrase;
171
172         /**
173          * ext_psk - PSK/passphrase name in external storage
174          *
175          * If this is set, PSK/passphrase will be fetched from external storage
176          * when requesting association with the network.
177          */
178         char *ext_psk;
179
180         /**
181          * mem_only_psk - Whether to keep PSK/passphrase only in memory
182          *
183          * 0 = allow psk/passphrase to be stored to the configuration file
184          * 1 = do not store psk/passphrase to the configuration file
185          */
186         int mem_only_psk;
187
188         /**
189          * pairwise_cipher - Bitfield of allowed pairwise ciphers, WPA_CIPHER_*
190          */
191         int pairwise_cipher;
192
193         /**
194          * group_cipher - Bitfield of allowed group ciphers, WPA_CIPHER_*
195          */
196         int group_cipher;
197
198         /**
199          * key_mgmt - Bitfield of allowed key management protocols
200          *
201          * WPA_KEY_MGMT_*
202          */
203         int key_mgmt;
204
205         /**
206          * bg_scan_period - Background scan period in seconds, 0 to disable, or
207          * -1 to indicate no change to default driver configuration
208          */
209         int bg_scan_period;
210
211         /**
212          * proto - Bitfield of allowed protocols, WPA_PROTO_*
213          */
214         int proto;
215
216         /**
217          * auth_alg -  Bitfield of allowed authentication algorithms
218          *
219          * WPA_AUTH_ALG_*
220          */
221         int auth_alg;
222
223         /**
224          * scan_ssid - Scan this SSID with Probe Requests
225          *
226          * scan_ssid can be used to scan for APs using hidden SSIDs.
227          * Note: Many drivers do not support this. ap_mode=2 can be used with
228          * such drivers to use hidden SSIDs. Note2: Most nl80211-based drivers
229          * do support scan_ssid=1 and that should be used with them instead of
230          * ap_scan=2.
231          */
232         int scan_ssid;
233
234 #ifdef IEEE8021X_EAPOL
235 #define EAPOL_FLAG_REQUIRE_KEY_UNICAST BIT(0)
236 #define EAPOL_FLAG_REQUIRE_KEY_BROADCAST BIT(1)
237         /**
238          * eapol_flags - Bit field of IEEE 802.1X/EAPOL options (EAPOL_FLAG_*)
239          */
240         int eapol_flags;
241
242         /**
243          * eap - EAP peer configuration for this network
244          */
245         struct eap_peer_config eap;
246 #endif /* IEEE8021X_EAPOL */
247
248 #define NUM_WEP_KEYS 4
249 #define MAX_WEP_KEY_LEN 16
250         /**
251          * wep_key - WEP keys
252          */
253         u8 wep_key[NUM_WEP_KEYS][MAX_WEP_KEY_LEN];
254
255         /**
256          * wep_key_len - WEP key lengths
257          */
258         size_t wep_key_len[NUM_WEP_KEYS];
259
260         /**
261          * wep_tx_keyidx - Default key index for TX frames using WEP
262          */
263         int wep_tx_keyidx;
264
265         /**
266          * proactive_key_caching - Enable proactive key caching
267          *
268          * This field can be used to enable proactive key caching which is also
269          * known as opportunistic PMKSA caching for WPA2. This is disabled (0)
270          * by default unless default value is changed with the global okc=1
271          * parameter. Enable by setting this to 1.
272          *
273          * Proactive key caching is used to make supplicant assume that the APs
274          * are using the same PMK and generate PMKSA cache entries without
275          * doing RSN pre-authentication. This requires support from the AP side
276          * and is normally used with wireless switches that co-locate the
277          * authenticator.
278          *
279          * Internally, special value -1 is used to indicate that the parameter
280          * was not specified in the configuration (i.e., default behavior is
281          * followed).
282          */
283         int proactive_key_caching;
284
285         /**
286          * mixed_cell - Whether mixed cells are allowed
287          *
288          * This option can be used to configure whether so called mixed cells,
289          * i.e., networks that use both plaintext and encryption in the same
290          * SSID, are allowed. This is disabled (0) by default. Enable by
291          * setting this to 1.
292          */
293         int mixed_cell;
294
295 #ifdef IEEE8021X_EAPOL
296
297         /**
298          * leap - Number of EAP methods using LEAP
299          *
300          * This field should be set to 1 if LEAP is enabled. This is used to
301          * select IEEE 802.11 authentication algorithm.
302          */
303         int leap;
304
305         /**
306          * non_leap - Number of EAP methods not using LEAP
307          *
308          * This field should be set to >0 if any EAP method other than LEAP is
309          * enabled. This is used to select IEEE 802.11 authentication
310          * algorithm.
311          */
312         int non_leap;
313
314         /**
315          * eap_workaround - EAP workarounds enabled
316          *
317          * wpa_supplicant supports number of "EAP workarounds" to work around
318          * interoperability issues with incorrectly behaving authentication
319          * servers. This is recommended to be enabled by default because some
320          * of the issues are present in large number of authentication servers.
321          *
322          * Strict EAP conformance mode can be configured by disabling
323          * workarounds with eap_workaround = 0.
324          */
325         unsigned int eap_workaround;
326
327 #endif /* IEEE8021X_EAPOL */
328
329         /**
330          * mode - IEEE 802.11 operation mode (Infrastucture/IBSS)
331          *
332          * 0 = infrastructure (Managed) mode, i.e., associate with an AP.
333          *
334          * 1 = IBSS (ad-hoc, peer-to-peer)
335          *
336          * 2 = AP (access point)
337          *
338          * 3 = P2P Group Owner (can be set in the configuration file)
339          *
340          * 4 = P2P Group Formation (used internally; not in configuration
341          * files)
342          *
343          * 5 = Mesh
344          *
345          * Note: IBSS can only be used with key_mgmt NONE (plaintext and static
346          * WEP) and WPA-PSK (with proto=RSN). In addition, key_mgmt=WPA-NONE
347          * (fixed group key TKIP/CCMP) is available for backwards compatibility,
348          * but its use is deprecated. WPA-None requires following network block
349          * options: proto=WPA, key_mgmt=WPA-NONE, pairwise=NONE, group=TKIP (or
350          * CCMP, but not both), and psk must also be set (either directly or
351          * using ASCII passphrase).
352          */
353         enum wpas_mode {
354                 WPAS_MODE_INFRA = 0,
355                 WPAS_MODE_IBSS = 1,
356                 WPAS_MODE_AP = 2,
357                 WPAS_MODE_P2P_GO = 3,
358                 WPAS_MODE_P2P_GROUP_FORMATION = 4,
359                 WPAS_MODE_MESH = 5,
360         } mode;
361
362         /**
363          * pbss - Whether to use PBSS. Relevant to DMG networks only.
364          * 0 = do not use PBSS
365          * 1 = use PBSS
366          * 2 = don't care (not allowed in AP mode)
367          * Used together with mode configuration. When mode is AP, it
368          * means to start a PCP instead of a regular AP. When mode is INFRA it
369          * means connect to a PCP instead of AP. In this mode you can also
370          * specify 2 (don't care) meaning connect to either AP or PCP.
371          * P2P_GO and P2P_GROUP_FORMATION modes must use PBSS in DMG network.
372          */
373         int pbss;
374
375         /**
376          * disabled - Whether this network is currently disabled
377          *
378          * 0 = this network can be used (default).
379          * 1 = this network block is disabled (can be enabled through
380          * ctrl_iface, e.g., with wpa_cli or wpa_gui).
381          * 2 = this network block includes parameters for a persistent P2P
382          * group (can be used with P2P ctrl_iface commands)
383          */
384         int disabled;
385
386         /**
387          * disabled_for_connect - Whether this network was temporarily disabled
388          *
389          * This flag is used to reenable all the temporarily disabled networks
390          * after either the success or failure of a WPS connection.
391          */
392         int disabled_for_connect;
393
394         /**
395          * peerkey -  Whether PeerKey handshake for direct links is allowed
396          *
397          * This is only used when both RSN/WPA2 and IEEE 802.11e (QoS) are
398          * enabled.
399          *
400          * 0 = disabled (default)
401          * 1 = enabled
402          */
403         int peerkey;
404
405         /**
406          * id_str - Network identifier string for external scripts
407          *
408          * This value is passed to external ctrl_iface monitors in
409          * WPA_EVENT_CONNECTED event and wpa_cli sets this as WPA_ID_STR
410          * environment variable for action scripts.
411          */
412         char *id_str;
413
414 #ifdef CONFIG_IEEE80211W
415         /**
416          * ieee80211w - Whether management frame protection is enabled
417          *
418          * This value is used to configure policy for management frame
419          * protection (IEEE 802.11w). 0 = disabled, 1 = optional, 2 = required.
420          * This is disabled by default unless the default value has been changed
421          * with the global pmf=1/2 parameter.
422          *
423          * Internally, special value 3 is used to indicate that the parameter
424          * was not specified in the configuration (i.e., default behavior is
425          * followed).
426          */
427         enum mfp_options ieee80211w;
428 #endif /* CONFIG_IEEE80211W */
429
430         /**
431          * frequency - Channel frequency in megahertz (MHz) for IBSS
432          *
433          * This value is used to configure the initial channel for IBSS (adhoc)
434          * networks, e.g., 2412 = IEEE 802.11b/g channel 1. It is ignored in
435          * the infrastructure mode. In addition, this value is only used by the
436          * station that creates the IBSS. If an IBSS network with the
437          * configured SSID is already present, the frequency of the network
438          * will be used instead of this configured value.
439          */
440         int frequency;
441
442         /**
443          * fixed_freq - Use fixed frequency for IBSS
444          */
445         int fixed_freq;
446
447 #ifdef CONFIG_ACS
448         /**
449          * ACS - Automatic Channel Selection for AP mode
450          *
451          * If present, it will be handled together with frequency.
452          * frequency will be used to determine hardware mode only, when it is
453          * used for both hardware mode and channel when used alone. This will
454          * force the channel to be set to 0, thus enabling ACS.
455          */
456         int acs;
457 #endif /* CONFIG_ACS */
458
459         /**
460          * mesh_basic_rates - BSS Basic rate set for mesh network
461          *
462          */
463         int *mesh_basic_rates;
464
465         /**
466          * Mesh network plink parameters
467          */
468         int dot11MeshMaxRetries;
469         int dot11MeshRetryTimeout; /* msec */
470         int dot11MeshConfirmTimeout; /* msec */
471         int dot11MeshHoldingTimeout; /* msec */
472
473         int ht40;
474
475         int vht;
476
477         u8 max_oper_chwidth;
478
479         unsigned int vht_center_freq2;
480
481         /**
482          * wpa_ptk_rekey - Maximum lifetime for PTK in seconds
483          *
484          * This value can be used to enforce rekeying of PTK to mitigate some
485          * attacks against TKIP deficiencies.
486          */
487         int wpa_ptk_rekey;
488
489         /**
490          * scan_freq - Array of frequencies to scan or %NULL for all
491          *
492          * This is an optional zero-terminated array of frequencies in
493          * megahertz (MHz) to include in scan requests when searching for this
494          * network. This can be used to speed up scanning when the network is
495          * known to not use all possible channels.
496          */
497         int *scan_freq;
498
499         /**
500          * bgscan - Background scan and roaming parameters or %NULL if none
501          *
502          * This is an optional set of parameters for background scanning and
503          * roaming within a network (ESS) in following format:
504          * <bgscan module name>:<module parameters>
505          */
506         char *bgscan;
507
508         /**
509          * ignore_broadcast_ssid - Hide SSID in AP mode
510          *
511          * Send empty SSID in beacons and ignore probe request frames that do
512          * not specify full SSID, i.e., require stations to know SSID.
513          * default: disabled (0)
514          * 1 = send empty (length=0) SSID in beacon and ignore probe request
515          * for broadcast SSID
516          * 2 = clear SSID (ASCII 0), but keep the original length (this may be
517          * required with some clients that do not support empty SSID) and
518          * ignore probe requests for broadcast SSID
519          */
520         int ignore_broadcast_ssid;
521
522         /**
523          * freq_list - Array of allowed frequencies or %NULL for all
524          *
525          * This is an optional zero-terminated array of frequencies in
526          * megahertz (MHz) to allow for selecting the BSS. If set, scan results
527          * that do not match any of the specified frequencies are not
528          * considered when selecting a BSS.
529          */
530         int *freq_list;
531
532         /**
533          * p2p_client_list - List of P2P Clients in a persistent group (GO)
534          *
535          * This is a list of P2P Clients (P2P Device Address) that have joined
536          * the persistent group. This is maintained on the GO for persistent
537          * group entries (disabled == 2).
538          */
539         u8 *p2p_client_list;
540
541         /**
542          * num_p2p_clients - Number of entries in p2p_client_list
543          */
544         size_t num_p2p_clients;
545
546 #ifndef P2P_MAX_STORED_CLIENTS
547 #define P2P_MAX_STORED_CLIENTS 100
548 #endif /* P2P_MAX_STORED_CLIENTS */
549
550         /**
551          * psk_list - Per-client PSKs (struct psk_list_entry)
552          */
553         struct dl_list psk_list;
554
555         /**
556          * p2p_group - Network generated as a P2P group (used internally)
557          */
558         int p2p_group;
559
560         /**
561          * p2p_persistent_group - Whether this is a persistent group
562          */
563         int p2p_persistent_group;
564
565         /**
566          * temporary - Whether this network is temporary and not to be saved
567          */
568         int temporary;
569
570         /**
571          * export_keys - Whether keys may be exported
572          *
573          * This attribute will be set when keys are determined through
574          * WPS or similar so that they may be exported.
575          */
576         int export_keys;
577
578 #ifdef CONFIG_HT_OVERRIDES
579         /**
580          * disable_ht - Disable HT (IEEE 802.11n) for this network
581          *
582          * By default, use it if it is available, but this can be configured
583          * to 1 to have it disabled.
584          */
585         int disable_ht;
586
587         /**
588          * disable_ht40 - Disable HT40 for this network
589          *
590          * By default, use it if it is available, but this can be configured
591          * to 1 to have it disabled.
592          */
593         int disable_ht40;
594
595         /**
596          * disable_sgi - Disable SGI (Short Guard Interval) for this network
597          *
598          * By default, use it if it is available, but this can be configured
599          * to 1 to have it disabled.
600          */
601         int disable_sgi;
602
603         /**
604          * disable_ldpc - Disable LDPC for this network
605          *
606          * By default, use it if it is available, but this can be configured
607          * to 1 to have it disabled.
608          */
609         int disable_ldpc;
610
611         /**
612          * ht40_intolerant - Indicate 40 MHz intolerant for this network
613          */
614         int ht40_intolerant;
615
616         /**
617          * disable_max_amsdu - Disable MAX A-MSDU
618          *
619          * A-MDSU will be 3839 bytes when disabled, or 7935
620          * when enabled (assuming it is otherwise supported)
621          * -1 (default) means do not apply any settings to the kernel.
622          */
623         int disable_max_amsdu;
624
625         /**
626          * ampdu_factor - Maximum A-MPDU Length Exponent
627          *
628          * Value: 0-3, see 7.3.2.56.3 in IEEE Std 802.11n-2009.
629          */
630         int ampdu_factor;
631
632         /**
633          * ampdu_density - Minimum A-MPDU Start Spacing
634          *
635          * Value: 0-7, see 7.3.2.56.3 in IEEE Std 802.11n-2009.
636          */
637         int ampdu_density;
638
639         /**
640          * ht_mcs - Allowed HT-MCS rates, in ASCII hex: ffff0000...
641          *
642          * By default (empty string): Use whatever the OS has configured.
643          */
644         char *ht_mcs;
645 #endif /* CONFIG_HT_OVERRIDES */
646
647 #ifdef CONFIG_VHT_OVERRIDES
648         /**
649          * disable_vht - Disable VHT (IEEE 802.11ac) for this network
650          *
651          * By default, use it if it is available, but this can be configured
652          * to 1 to have it disabled.
653          */
654         int disable_vht;
655
656         /**
657          * vht_capa - VHT capabilities to use
658          */
659         unsigned int vht_capa;
660
661         /**
662          * vht_capa_mask - mask for VHT capabilities
663          */
664         unsigned int vht_capa_mask;
665
666         int vht_rx_mcs_nss_1, vht_rx_mcs_nss_2,
667             vht_rx_mcs_nss_3, vht_rx_mcs_nss_4,
668             vht_rx_mcs_nss_5, vht_rx_mcs_nss_6,
669             vht_rx_mcs_nss_7, vht_rx_mcs_nss_8;
670         int vht_tx_mcs_nss_1, vht_tx_mcs_nss_2,
671             vht_tx_mcs_nss_3, vht_tx_mcs_nss_4,
672             vht_tx_mcs_nss_5, vht_tx_mcs_nss_6,
673             vht_tx_mcs_nss_7, vht_tx_mcs_nss_8;
674 #endif /* CONFIG_VHT_OVERRIDES */
675
676         /**
677          * ap_max_inactivity - Timeout in seconds to detect STA's inactivity
678          *
679          * This timeout value is used in AP mode to clean up inactive stations.
680          * By default: 300 seconds.
681          */
682         int ap_max_inactivity;
683
684         /**
685          * dtim_period - DTIM period in Beacon intervals
686          * By default: 2
687          */
688         int dtim_period;
689
690         /**
691          * beacon_int - Beacon interval (default: 100 TU)
692          */
693         int beacon_int;
694
695         /**
696          * auth_failures - Number of consecutive authentication failures
697          */
698         unsigned int auth_failures;
699
700         /**
701          * disabled_until - Network block disabled until this time if non-zero
702          */
703         struct os_reltime disabled_until;
704
705         /**
706          * parent_cred - Pointer to parent wpa_cred entry
707          *
708          * This pointer can be used to delete temporary networks when a wpa_cred
709          * that was used to create them is removed. This pointer should not be
710          * dereferences since it may not be updated in all cases.
711          */
712         void *parent_cred;
713
714 #ifdef CONFIG_MACSEC
715         /**
716          * macsec_policy - Determines the policy for MACsec secure session
717          *
718          * 0: MACsec not in use (default)
719          * 1: MACsec enabled - Should secure, accept key server's advice to
720          *    determine whether to use a secure session or not.
721          */
722         int macsec_policy;
723 #endif /* CONFIG_MACSEC */
724
725 #ifdef CONFIG_HS20
726         int update_identifier;
727 #endif /* CONFIG_HS20 */
728
729         unsigned int wps_run;
730
731         /**
732          * mac_addr - MAC address policy
733          *
734          * 0 = use permanent MAC address
735          * 1 = use random MAC address for each ESS connection
736          * 2 = like 1, but maintain OUI (with local admin bit set)
737          *
738          * Internally, special value -1 is used to indicate that the parameter
739          * was not specified in the configuration (i.e., default behavior is
740          * followed).
741          */
742         int mac_addr;
743
744         /**
745          * no_auto_peer - Do not automatically peer with compatible mesh peers
746          *
747          * When unset, the reception of a beacon from a another mesh peer in
748          * this MBSS will trigger a peering attempt.
749          */
750         int no_auto_peer;
751
752         /**
753          * wps_disabled - WPS disabled in AP mode
754          *
755          * 0 = WPS enabled and configured (default)
756          * 1 = WPS disabled
757          */
758         int wps_disabled;
759 };
760
761 #endif /* CONFIG_SSID_H */