Removed HTTP server libary, it's available in SRT now
[silc.git] / doc / example_silcd.conf.in
1 #
2 # silcd.conf
3 #
4 # Example configuration file.  Note that this attempts to present various
5 # configuration possibilities and may not actually give any sensible
6 # configuration.  For real life example see the examples/ directory.
7 #
8 # Most of the settings in this file are optional.  If some setting is
9 # mandatory it is mentioned separately.  If some setting is omitted it means
10 # that its builtin default value will be used.  Boolean values, that is
11 # setting something on or off, is done by setting either "true" or "false"
12 # value, respectively.
13 #
14 # The ServerInfo section is mandatory section.  Other sections are optional.
15 # However, if General section is defined it must be defined before the
16 # ConnectionParams sections.  On the other hand, the ConnectionParams section
17 # must be defined before Client, ServerConnection or RouterConnection
18 # sections.  Other sections can be in free order.
19 #
20
21 #
22 # Include global algorithms from the "silcalgs.conf" file.  This file defines
23 # ciphers, hash functions, HMACs and PKCS algorithms that can be used.
24 #
25 Include "@ETCDIR@/silcalgs.conf";
26
27 #
28 # General configuration options
29 #
30 # These defines the default behaviour of the server.  Most of these values
31 # can be overridden with ConnectionParams, which can be defined independently
32 # for different connections.
33 #
34 General {
35         # This is the default path where to search modules.  If omitted
36         # built-in modules will be used.  Built-in modules will also be
37         # used if a module file cannot be located.
38         module_path = "@MODULESDIR@";
39
40         # If both passphrase and public key authentication is set for a
41         # connection the public key authentication is the preferred one
42         # to use.  Set this to `true' to prefer passphrase authentication
43         # over public key authentication in these cases.
44         #prefer_passphrase_auth = true;
45
46         # Set this to true if the server should require fully qualified
47         # domain names (FQDN) for incoming connections.  If true, a host
48         # without FQDN cannot connect to the server.
49         #require_reverse_lookup = true;
50
51         # Maximum number of connections server can handle.  If you want
52         # to limit the number of incoming connections, define the
53         # connections_max in the ConnectionParams.
54         connections_max = 1000;
55
56         # Maximum number of incoming connections allowed per single host.
57         # For example, if this is one (1) it means a host can link only
58         # once to the server.  Attempting to connect more than once would
59         # be refused.  This can be overridden with ConnectionParams.
60         #connections_max_per_host = 10;
61
62         # Required version of the remote side.  If these are specified then
63         # the remote must be of at least this version, or newer.  If older
64         # then the connection will not be allowed.
65         #
66         # version_protocol         - SILC protocol version ("major.minor")
67         # version_software         - software version ("major.minor")
68         # version_software_vendor  - vendor specific version extension
69         #
70         # The version_software_vendor may be for example a string or a build
71         # number of the software.  The string can be a regex string to match
72         # more widely.  Usually the vendor version checking is not necessary
73         # and can be omitted.  These can be overridden with ConnectionParams.
74         #version_protocol = "1.3";
75         #version_software = "2.0";
76         #version_software_vendor = "SomeVendor";
77
78         # Default keepalive frequency (seconds).  This can be overridden with
79         # with ConnectionParams.
80         keepalive_secs = 300;
81
82         # Default reconnection parameters defines how the server reconnect
83         # to the remote if the connection was lost.  The reconnection phase
84         # use so called exponential backoff algorithm;  The reconnect
85         # interval grows when reconnect count grows.  Next example will
86         # attempt to reconnect after 10 seconds of disconnect, and the
87         # interval grows up to 600 seconds or until 7 times was attempted
88         # to reconnect.  These settings has effect only when connecting
89         # as initiator.
90         #
91         # reconnect_count        - how many times reconnect is attempted
92         # reconnect_interval     - how often reconnect it performed (seconds)
93         # reconnect_interval_max - maximum interval for reconnect, the
94         #                          server never waits longer than this to
95         #                          reconnect (seconds).
96         # reconnect_keep_trying  - whether to keep trying even after
97         #                          reconnect_count is reached (the interval
98         #                          will be reconnect_interval_max).
99         #
100         # These can be overridden with ConnectionParams.
101         reconnect_count = 7;
102         reconnect_interval = 10;
103         reconnect_interval_max = 600;
104         reconnect_keep_trying = true;
105
106         # Key exchange protocol rekey interval (seconds).  How often to
107         # regenerate the session key with the remote.  Initiator will perform
108         # the rekey and this setting affects only when connecting as initiator.
109         # This can be overridden with ConnectionParams.
110         #key_exchange_rekey = 3600;
111
112         # Key exchange with Perfect Forward Secrecy (PFS).  This will perform
113         # the rekey process with PFS, making the new key more secure since it
114         # is not dependent in any way of the old key.  This will make the rekey
115         # process somewhat slower, than without PFS.  This can be overridden
116         # with ConnectionParams.
117         #key_exchange_pfs = true;
118
119         # Key exchange timeout (seconds).  If the key exchange protocol is not
120         # finished in this time period the remote connection will be closed.
121         #key_exchange_timeout = 60;
122
123         # Connection authentication timeout (seconds).  If the connection
124         # authentication protocol is not finished in this time period the
125         # remote connection will be closed.
126         #conn_auth_timeout = 60;
127
128         # Channel key rekey interval (seconds).  How often channel key is
129         # regenerated.  Note that channel key is regenerated also always when
130         # someone joins or leaves the channel.
131         #channel_rekey_secs = 3600;
132
133         # SILC session detachment disabling and limiting.  By default clients
134         # can detach their sessions from server.  If you set detach_disabled
135         # to true the DETACH command cannot be used by clients.  If you want
136         # to limit for how long the server keeps detached sessions you can
137         # set the time (minutes) in detach_timeout.  After that timeout the
138         # detached session is closed if it is not resumed.  By default
139         # sessions are persistent as long as server is running.
140         #detach_disabled = true;
141         #detach_timeout = 1440;
142
143         # Quality of Service (QoS) settings.  The QoS can be used to handle
144         # the incoming data and limit its handling rate to avoid flooding.
145         # By default QoS is disabled and can be enabled by setting "qos" to
146         # true value.  The "qos_rate_limit" is the data reads per second,
147         # and if more frequently is read due to for example data flooding,
148         # QoS is applied to the data.  The "qos_bytes_limit" is maximum bytes
149         # allowed for incoming data.  If more is received at once the QoS
150         # is applied to the data.  The "qos_limit_sec" and "qos_limit_usec"
151         # is the timeout used to delay the data handling, seconds and
152         # microseconds, respectively.  NOTE: If you enable QoS in General
153         # section it applies to server connections as well.  Server
154         # connections SHOULD NOT use QoS.  This can be overridden with
155         # ConnectionParams.
156         #qos = true;
157         #qos_rate_limit = 10;
158         #qos_bytes_limit = 2048;
159         #qos_limit_sec = 0;
160         #qos_limit_usec = 500000;
161
162         # Limit on how many channels one client can join.  Default is 50.
163         #channel_join_limit = 100;
164
165         # HTTP server access to the server for retrieving server statistics
166         # with a web browser.  This is disabled by default.
167         #http_server = true;
168         #http_server_ip = "127.0.0.1";
169         #http_server_port = 5000;
170
171         # Debug string.  Debug string can be set to print debugging from
172         # the running server.  The debug is redirected to stderr.
173         # debug_string = "";
174 };
175
176 #
177 # Server information
178 #
179 ServerInfo {
180         #
181         # Server name (FQDN)
182         #
183         hostname = "lassi.kuo.fi.ssh.com";
184
185         #
186         # Primary listener.  Specify the IP address and the port to bind
187         # the server.
188         #
189         Primary {
190                 ip = "10.2.1.6";
191                 port = 706;
192         };
193
194         #
195         # Secondary listener(s).  If you need to bind your server into
196         # several interfaces use the Secondary to specify the listener(s).
197         #
198         #Secondary { ip = "10.2.1.60"; port = 706; };
199         #Secondary { ip = "10.2.1.160"; port = 706; };
200
201         #
202         # ServerType field specifies the purpose of this server
203         # This is only a descriptive field.
204         #
205         ServerType = "Test Server";
206
207         #
208         # Geographic location
209         #
210         Location = "Kuopio, Finland";
211
212         #
213         # Full admin name
214         #
215         Admin = "Foo T. Bar";
216
217         #
218         # Admin's email address
219         #
220         AdminEmail = "foo-admin@bar.com";
221
222         #
223         # Run SILC server as specific user and group.  The server must be
224         # initially run as root.
225         #
226         User = "nobody";
227         Group = "nobody";
228
229         #
230         # Public and private keys
231         #
232         PublicKey = "@ETCDIR@/silcd.pub";
233         PrivateKey = "@ETCDIR@/silcd.prv";
234
235         #
236         # Motd file
237         #
238         # Specifies the text file displayed on client connection
239         #
240         #MotdFile = "@ETCDIR@/motd.txt";
241
242         #
243         # Pid file
244         #
245         PidFile = "@PIDFILE@";
246 };
247
248 #
249 # Log files.
250 #
251 # This section is used to set various logging files, their paths, maximum
252 # sizes and logging options.
253 #
254 # There are only four defined channels allowed for defining (see below).
255 # The log channels have an importance value, and most important channels
256 # are redirected on the less important ones, thus setting a valid logging
257 # file for "Info" will ensure logging for all channels, while setting
258 # logging file for "Errors" will ensure logging for channels "Errors"
259 # and "Fatals".  If only, for example, "Info" is set then all logs go to
260 # that file (like in example below).
261 #
262 Logging {
263         # Use timestamp in the logging files? (Usually it is a good idea,
264         # but you may want to disable this if you run silcd under some
265         # daemontool).
266         Timestamp = true;
267
268         # If QuickLogs is true, then the logging files will be updated
269         # real-time.  This causes a bit more CPU and HDD activity, but
270         # reduces memory usage.  By default it is false and log files are
271         # written with FlushDelay timeout.
272         #
273         #QuickLogs = true;
274
275         # FlushDelay tells log files update delay (seconds) in case you
276         # have chosen buffering output.  This setting has effect only if
277         # the QuickLogs is false.
278         #
279         FlushDelay = 180;
280
281         # Informational messages
282         Info {
283                 File = "@LOGSDIR@/silcd.log";
284                 Size = "100k";
285         };
286
287         # Warning messages
288         #Warnings {
289         #       File = "@LOGSDIR@/silcd_warnings.log";
290         #       Size = "50k";
291         #};
292
293         # Error messages
294         #Errors {
295         #       File = "@LOGSDIR@/silcd_errors.log";
296         #       Size = "50k";
297         #};
298
299         # Fatal messages
300         #Fatals {
301         #       File = "@LOGSDIR@/silcd_fatals.log";
302         #       Size = "50k";
303         #};
304 };
305
306 #
307 # Connection Parameters
308 #
309 # This section defined connection parameters.  It is possible to use
310 # specific parameters in different connections, and to define different
311 # parameters to different connections.  The parameters can define how the
312 # connection is handled and how the session is managed.  If connection
313 # parameters are not used in connections the default values will apply
314 # (or values defined in General section).  You can have multiple
315 # ConnectionParams blocks defined.
316 #
317 ConnectionParams {
318         # unique name.  The name is used to reference to this parameter
319         # block from the connections.  This field is mandatory.
320         name = "normal";
321
322         # Maximum number of connections allowed.  More connections will be
323         # refused.  This can be used for example to limit number of clients.
324         # Note that this never can be larger than the connections_max
325         # specified in General section.
326         connections_max = 200;
327
328         # Maximum number of connections allowed per host.  For example, if
329         # this is one (1) it means a host can link only once to the server.
330         # Attempting to link more than once would be refused.
331         #
332         # If this connection parameters block is used with incoming server
333         # connections it is recommended that this value is set to one (1).
334         connections_max_per_host = 10;
335
336         # Required version of the remote side.  If these are specified then
337         # the remote must be of at least this version, or newer.  If older
338         # then the connection will not be allowed.
339         #
340         # version_protocol         - SILC protocol version ("major.minor")
341         # version_software         - software version ("major.minor")
342         # version_software_vendor  - vendor specific version extension
343         #
344         # The version_software_vendor may be for example a string or a build
345         # number of the software.  The string can be a regex string to match
346         # more widely.  Usually the vendor version checking is not necessary
347         # and can be omitted.  These can be overridden with ConnectionParams.
348         #version_protocol = "1.1";
349         #version_software = "1.3";
350         #version_software_vendor = "SomeVendor";
351
352         # Keepalive frequency (seconds).
353         keepalive_secs = 300;
354
355         # Reconnection parameters defines how the server reconnects to
356         # the remote if the connection was lost.  The reconnection phase
357         # use so called exponential backoff algorithm;  The reconnect
358         # interval grows when reconnect count grows.  Next example will
359         # attempt to reconnect after 10 seconds of disconnect, and the
360         # interval grows up to 600 seconds or until 7 times was attempted
361         # to reconnect.  These settings has effect only when connecting
362         # as initiator.
363         #
364         # reconnect_count        - how many times reconnect is attempted
365         # reconnect_interval     - how often reconnect it performed (seconds)
366         # reconnect_interval_max - maximum interval for reconnect, the
367         #                          server never waits longer than this to
368         #                          reconnect (seconds).
369         # reconnect_keep_trying  - whether to keep trying even after
370         #                          reconnect_count is reached (the interval
371         #                          will be reconnect_interval_max).
372         reconnect_count = 7;
373         reconnect_interval = 10;
374         reconnect_interval_max = 600;
375         reconnect_keep_trying = true;
376
377         # Key exchange protocol rekey interval (seconds).  How often to
378         # regenerate the session key with the remote.  Initiator will perform
379         # the rekey and this setting affects only when connecting as initiator.
380         #key_exchange_rekey = 3600;
381
382         # Key exchange with Perfect Forward Secrecy (PFS). This will perform
383         # the rekey process with PFS, making the new key more secure since it
384         # is not dependent in any way of the old key. This will make the rekey
385         # process somewhat slower, than without PFS.
386         #key_exchange_pfs = true;
387
388         # Anonymous connection.  This setting has effect only when this
389         # this is used with client connections.  If set to true then clients
390         # using this connection parameter will be anonymous connections.
391         # This means that the client's username and hostname information
392         # is scrambled and anonymous mode is set for the user.
393         #anonymous = true;
394
395         # Quality of Service (QoS) settings.  The QoS can be used to handle
396         # the incoming data and limit its handling rate to avoid flooding.
397         # By default QoS is disabled and can be enabled by setting "qos" to
398         # true value.  The "qos_rate_limit" is the incmoing data reading
399         # per second, and if more frequently than the set limit is read the
400         # QoS is applied to the data.  The "qos_bytes_limit" is maximum bytes
401         # allowed for incoming data.  If more is received at once the QoS
402         # is applied to the data.  The "qos_limit_sec" and "qos_limit_usec"
403         # is the timeout used to delay the data handling, seconds and
404         # microseconds, respectively.  For server connections QoS SHOULD NOT
405         # be set.
406         #qos = true;
407         #qos_rate_limit = 10;
408         #qos_bytes_limit = 2048;
409         #qos_limit_sec = 0;
410         #qos_limit_usec = 500000;
411 };
412
413 #
414 # Configured client connections.
415 #
416 # The "Host" defines the incoming IP address or hostname of the client.
417 # If it is omitted all hosts will match this client connection.  The
418 # "Params" is optional and can be used to set specific connection parameters
419 # for this connection.
420 #
421 # The authentication data is specified by Passphrase and/or PublicKey.
422 # If both are provided then both password and public key based authentication
423 # is allowed.  The "PublicKey" includes the single key contained in the
424 # specified file, while "PublicKeyDir" includes all files in the specified
425 # directory, which must all be valid public keys with ".pub" suffix.
426 #
427 # Next example connection will match to all incoming client connections,
428 # and no authentication is required.
429 #
430 Client {
431         #Host = "10.1.*";
432         #Passphrase = "secret";
433         #PublicKey = "/path/to/the/user_my.pub";
434         #PublicKey = "/path/to/the/user_221.pub";
435         #PublicKey = "/path/to/the/user_313.pub";
436         #PublicKeyDir = "/path/to/keys/dir/";
437         Params = "normal";
438 };
439
440 #
441 # Configured server administrator connections
442 #
443 # The fields "Host", "User", and "Nick", are optional but you are encouraged
444 # in using them to better identify your admins.
445 #
446 # The authentication data is specified by Passphrase and/or PublicKey.
447 # If both are provided then both password and public key based authentication
448 # is allowed.  If the PublicKey is used it includes the file path to the
449 # public key file.  If none of them is provided then authentication is not
450 # required.
451 #
452 Admin {
453         Host = "10.2.1.199";
454         User = "priikone";
455         Nick = "pekka";
456         Passphrase = "verysecret";
457         # PublicKey = "/path/to/the/public.pub";
458 };
459
460 #
461 # Configured server connections.
462 #
463 # If server connections are configured it means that this server is
464 # router server.  Normal servers must not configure server connections.
465 # Thus, if this server is not router do not configure this section.  If
466 # your server is router, this must be configured.  The Host (mandatory)
467 # specifies the remote server.
468 #
469 # The authentication data is specified by Passphrase and/or PublicKey.
470 # If both are provided then both password and public key based authentication
471 # is allowed.  If the PublicKey is used it includes the file path to the
472 # public key file.  If none of them is provided then authentication is not
473 # required.
474 #
475 # If the connection is backup connection then set the "Backup" option
476 # to true.  For normal connections set it false.  If it is set to true then
477 # your server will be backup router.
478 #
479 ServerConnection {
480         Host = "10.2.1.7";
481         Passphrase = "verysecret";
482         #PublicKey = "/path/to/the/public.pub";
483         Params = "normal";
484         Backup = false;
485 };
486
487 #
488 # Configured router connections
489 #
490 # For normal servers only one entry maybe configured to this section.  It
491 # must be the router this server will be connected to.  For router servers,
492 # this section includes all configured router connections.  The first
493 # configured connection is the primary route.  The Host (mandatory) specifies
494 # the remote hostname or IP address.  The Port specifies the remote port
495 # to connect when Initiator is true.  When Initiator is false the Port
496 # specifies the local port (listener port).
497 #
498 # The authentication data is specified by Passphrase and/or PublicKey.
499 # If both are provided then both password and public key based authentication
500 # is allowed.  If the PublicKey is used it includes the file path to the
501 # public key file.  If none of them is provided then authentication is not
502 # required.
503 #
504 # If you are the initiator of the connection then set the "Initiator"
505 # option to true.  If you are the responder of the connection (waiting for
506 # incoming connection) then set it to false.
507 #
508 # If the connection is backup router connection then set the "BackupHost"
509 # option to the IP address of the router that the backup router will
510 # replace if it becomes unavailable.  Set also the router's port to the
511 # "BackupPort" option.  For normal connection leave both commented.  If this
512 # backup router is in our cell then set the "BackupLocal" option to true.
513 # If the backup router is in other cell then set it to false.
514 #
515 RouterConnection {
516         Host = "10.2.1.100";
517         Port = 706;
518         Passphrase = "verysecret";
519         #PublicKey = "/path/to/the/public.pub";
520         Params = "normal";
521         Initiator = true;
522         #BackupHost = "10.2.1.6";
523         #BackupPort = 706;
524         #BackupLocal = true;
525 };
526
527 #
528 # Denied connections
529 #
530 # These connections are denied to connect to our server.
531 #
532 # The "Reason" field is mandatory, while the "Host" field can be omitted to
533 # match everything.
534 #
535 #Deny {
536 #       Host = "10.2.1.99";
537 #       Reason = "Go away spammer";
538 #};
539 #Deny {
540 #       Host = "10.3.*";
541 #       Reason = "You are not welcome.";
542 #};