]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - wpa_supplicant/doc/docbook/eapol_test.8
Import wpa_supplicant/hostapd 2.7
[FreeBSD/FreeBSD.git] / wpa_supplicant / doc / docbook / eapol_test.8
1 .\" This manpage has been automatically generated by docbook2man 
2 .\" from a DocBook document.  This tool can be found at:
3 .\" <http://shell.ipoline.com/~elmert/comp/docbook2X/> 
4 .\" Please send any bug reports, improvements, comments, patches, 
5 .\" etc. to Steve Cheng <steve@ggi-project.org>.
6 .TH "EAPOL_TEST" "8" "02 December 2018" "" ""
7
8 .SH NAME
9 eapol_test \- EAP peer and RADIUS client testing
10 .SH SYNOPSIS
11
12 \fBeapol_test\fR [ \fB-nWS\fR ] [ \fB-c\fIconfig file\fB\fR ] [ \fB-a\fIserver IP address\fB\fR ] [ \fB-A\fIclient IP address\fB\fR ] [ \fB-p\fIUDP port\fB\fR ] [ \fB-s\fIshared secret\fB\fR ] [ \fB-r\fIre-authentications\fB\fR ] [ \fB-t\fItimeout\fB\fR ] [ \fB-C\fIConnect-Info\fB\fR ] [ \fB-M\fIMAC address\fB\fR ] [ \fB-o\fIfile\fB\fR ] [ \fB-N\fIattr spec\fB\fR ]
13
14
15 \fBeapol_test scard\fR
16
17
18 \fBeapol_test sim\fR [ \fBPIN\fR ] [ \fBnum triplets\fR ]
19
20 .SH "OVERVIEW"
21 .PP
22 eapol_test is a program that links together the same EAP
23 peer implementation that wpa_supplicant is using and the RADIUS
24 authentication client code from hostapd. In addition, it has
25 minimal glue code to combine these two components in similar
26 ways to IEEE 802.1X/EAPOL Authenticator state machines. In other
27 words, it integrates IEEE 802.1X Authenticator (normally, an
28 access point) and IEEE 802.1X Supplicant (normally, a wireless
29 client) together to generate a single program that can be used to
30 test EAP methods without having to setup an access point and a
31 wireless client.
32 .PP
33 The main uses for eapol_test are in interoperability testing
34 of EAP methods against RADIUS servers and in development testing
35 for new EAP methods. It can be easily used to automate EAP testing
36 for interoperability and regression since the program can be run
37 from shell scripts without require additional test components apart
38 from a RADIUS server. For example, the automated EAP tests described
39 in eap_testing.txt are implemented with eapol_test. Similarly,
40 eapol_test could be used to implement an automated regression
41 test suite for a RADIUS authentication server.
42 .PP
43 As an example:
44 .sp
45 .RS
46
47 .nf
48 eapol_test -ctest.conf -a127.0.0.1 -p1812 -ssecret -r1
49 .fi
50 .RE
51 .PP
52 tries to complete EAP authentication based on the network
53 configuration from test.conf against the RADIUS server running
54 on the local host. A re-authentication is triggered to test fast
55 re-authentication. The configuration file uses the same format for
56 network blocks as wpa_supplicant.
57 .SH "COMMAND ARGUMENTS"
58 .TP
59 \fB-c configuration file path\fR
60 A configuration to use.  The configuration should
61 use the same format for network blocks as wpa_supplicant.
62 .TP
63 \fB-a AS address\fR
64 IP address of the authentication server.  The
65 default is '127.0.0.1'.
66 .TP
67 \fB-A client address\fR
68 IP address of the client.  The default is to
69 select an address automatically.
70 .TP
71 \fB-p AS port\fR
72 UDP port of the authentication server. The
73 default is '1812'.
74 .TP
75 \fB-s AS secret\fR
76 Shared secret with the authentication server.
77 The default is 'radius'.
78 .TP
79 \fB-r count\fR
80 Number of reauthentications.
81 .TP
82 \fB-t timeout\fR
83 Timeout in seconds. The default is 30.
84 .TP
85 \fB-C info\fR
86 RADIUS Connect-Info.  The default is
87 \&'CONNECT 11Mbps 802.11b'.
88 .TP
89 \fB-M mac address\fR
90 Client MAC address (Calling-Station-Id).  The
91 default is '02:00:00:00:00:01'.
92 .TP
93 \fB-o file\fR
94 Location to write out server certificate.
95 .TP
96 \fB-N attr spec\fR
97 Send arbitrary attribute specific by
98 attr_id:syntax:value, or attr_id alone.  attr_id should be the numeric
99 ID of the attribute, and syntax should be one of 's' (string),
100 \&'d' (integer), or 'x' (octet string). The value is the attribute value
101 to send.  When attr_id is given alone, NULL is used as the attribute
102 value.  Multiple attributes can be specified by using the option
103 several times.
104 .TP
105 \fB-n\fR
106 Indicates that no MPPE keys are expected.
107 .TP
108 \fB-W\fR
109 Wait for a control interface monitor before starting.
110 .TP
111 \fB-S\fR
112 Save configuration after authentication.
113 .SH "SEE ALSO"
114 .PP
115 \fBwpa_supplicant\fR(8)
116 .SH "LEGAL"
117 .PP
118 wpa_supplicant is copyright (c) 2003-2018,
119 Jouni Malinen <j@w1.fi> and
120 contributors.
121 All Rights Reserved.
122 .PP
123 This program is licensed under the BSD license (the one with
124 advertisement clause removed).