updates.
[silc.git] / doc / example_silcd.conf.in
1 #
2 # silcd.conf
3 #
4 # Example configuration file.  Note that this attempts to present various
5 # configuration possibilities and may not actually give any sensible
6 # configuration.  For real life example see the examples/ directory.
7 #
8 # Most of the settings in this file are optional.  If some setting is
9 # mandatory it is mentioned separately.  If some setting is omitted it means
10 # that its builtin default value will be used.  Boolean values, that is
11 # setting something on or off, is done by setting either "true" or "false"
12 # value, respectively.
13 #
14 # The ServerInfo section is mandatory section.  Other sections are optional.
15 # However, if General section is defined it must be defined before the
16 # ConnectionParams sections.  On the other hand, the ConnectionParams section
17 # must be defined before Client, ServerConnection or RouterConnection
18 # sections.  Other sections can be in free order.
19 #
20
21 #
22 # Include global algorithms from the "silcalgs.conf" file.  This file defines
23 # ciphers, hash functions, HMACs and PKCS algorithms that can be used.
24 #
25 Include "@ETCDIR@/silcalgs.conf";
26
27 #
28 # General configuration options
29 #
30 # These defines the default behaviour of the server.  Most of these values
31 # can be overridden with ConnectionParams, which can be defined independently
32 # for different connections.
33 #
34 General {
35         # If both passphrase and public key authentication is set for a
36         # connection the public key authentication is the preferred one
37         # to use.  Set this to `true' to prefer passphrase authentication
38         # over public key authentication in these cases.
39         #prefer_passphrase_auth = true;
40
41         # Set this to true if the server should require fully qualified
42         # domain names (FQDN) for incoming connections.  If true, a host
43         # without FQDN cannot connect to the server.
44         #require_reverse_lookup = true;
45
46         # Maximum number of connections server can handle.  If you want
47         # to limit the number of incoming connections, define the
48         # connections_max in the ConnectionParams.
49         connections_max = 1000;
50
51         # Maximum number of incoming connections allowed per single host.
52         # For example, if this is one (1) it means a host can link only
53         # once to the server.  Attempting to connect more than once would
54         # be refused.  This can be overridden with ConnectionParams.
55         #connections_max_per_host = 10;
56
57         # Required version of the remote side.  If these are specified then
58         # the remote must be of at least this version, or newer.  If older
59         # then the connection will not be allowed.
60         #
61         # version_protocol         - SILC protocol version ("major.minor")
62         # version_software         - software version ("major.minor")
63         # version_software_vendor  - vendor specific version extension
64         #
65         # The version_software_vendor may be for example a string or a build
66         # number of the software.  The string can be a regex string to match
67         # more widely.  Usually the vendor version checking is not necessary
68         # and can be omitted.  These can be overridden with ConnectionParams.
69         #version_protocol = "1.3";
70         #version_software = "2.0";
71         #version_software_vendor = "SomeVendor";
72
73         # Default keepalive frequency (seconds).  This can be overridden with
74         # with ConnectionParams.
75         keepalive_secs = 300;
76
77         # Default reconnection parameters defines how the server reconnect
78         # to the remote if the connection was lost.  The reconnection phase
79         # use so called exponential backoff algorithm;  The reconnect
80         # interval grows when reconnect count grows.  Next example will
81         # attempt to reconnect after 10 seconds of disconnect, and the
82         # interval grows up to 600 seconds or until 7 times was attempted
83         # to reconnect.  These settings has effect only when connecting
84         # as initiator.
85         #
86         # reconnect_count        - how many times reconnect is attempted
87         # reconnect_interval     - how often reconnect it performed (seconds)
88         # reconnect_interval_max - maximum interval for reconnect, the
89         #                          server never waits longer than this to
90         #                          reconnect (seconds).
91         # reconnect_keep_trying  - whether to keep trying even after
92         #                          reconnect_count is reached (the interval
93         #                          will be reconnect_interval_max).
94         #
95         # These can be overridden with ConnectionParams.
96         reconnect_count = 7;
97         reconnect_interval = 10;
98         reconnect_interval_max = 600;
99         reconnect_keep_trying = true;
100
101         # Key exchange protocol rekey interval (seconds).  How often to
102         # regenerate the session key with the remote.  Initiator will perform
103         # the rekey and this setting affects only when connecting as initiator.
104         # This can be overridden with ConnectionParams.
105         #key_exchange_rekey = 3600;
106
107         # Key exchange with Perfect Forward Secrecy (PFS).  This will perform
108         # the rekey process with PFS, making the new key more secure since it
109         # is not dependent in any way of the old key.  This will make the rekey
110         # process somewhat slower, than without PFS.  This can be overridden
111         # with ConnectionParams.
112         #key_exchange_pfs = true;
113
114         # Key exchange timeout (seconds).  If the key exchange protocol is not
115         # finished in this time period the remote connection will be closed.
116         #key_exchange_timeout = 60;
117
118         # Connection authentication timeout (seconds).  If the connection
119         # authentication protocol is not finished in this time period the
120         # remote connection will be closed.
121         #conn_auth_timeout = 60;
122
123         # Channel key rekey interval (seconds).  How often channel key is
124         # regenerated.  Note that channel key is regenerated also always when
125         # someone joins or leaves the channel.
126         #channel_rekey_secs = 3600;
127
128         # SILC session detachment disabling and limiting.  By default clients
129         # can detach their sessions from server.  If you set detach_disabled
130         # to true the DETACH command cannot be used by clients.  If you want
131         # to limit for how long the server keeps detached sessions you can
132         # set the time (minutes) in detach_timeout.  After that timeout the
133         # detached session is closed if it is not resumed.  By default
134         # sessions are persistent as long as server is running.
135         #detach_disabled = true;
136         #detach_timeout = 1440;
137
138         # Quality of Service (QoS) settings.  The QoS can be used to handle
139         # the incoming data and limit its handling rate to avoid flooding.
140         # By default QoS is disabled and can be enabled by setting "qos" to
141         # true value.  The "qos_rate_limit" is the data reads per second,
142         # and if more frequently is read due to for example data flooding,
143         # QoS is applied to the data.  The "qos_bytes_limit" is maximum bytes
144         # allowed for incoming data.  If more is received at once the QoS
145         # is applied to the data.  The "qos_limit_sec" and "qos_limit_usec"
146         # is the timeout used to delay the data handling, seconds and
147         # microseconds, respectively.  NOTE: If you enable QoS in General
148         # section it applies to server connections as well.  Server
149         # connections SHOULD NOT use QoS.  This can be overridden with
150         # ConnectionParams.
151         #qos = true;
152         #qos_rate_limit = 10;
153         #qos_bytes_limit = 2048;
154         #qos_limit_sec = 0;
155         #qos_limit_usec = 500000;
156
157         # Limit on how many channels one client can join.  Default is 50.
158         #channel_join_limit = 100;
159
160         # HTTP server access to the server for retrieving server statistics
161         # with a web browser.  This is disabled by default.
162         #http_server = true;
163         #http_server_ip = "127.0.0.1";
164         #http_server_port = 5000;
165
166         # Debug string.  Debug string can be set to print debugging from
167         # the running server.  The debug is redirected to stderr.
168         # debug_string = "";
169 };
170
171 #
172 # Server information
173 #
174 ServerInfo {
175         #
176         # Server name (FQDN)
177         #
178         hostname = "lassi.kuo.fi.ssh.com";
179
180         #
181         # Primary listener.  Specify the IP address and the port to bind
182         # the server.
183         #
184         Primary {
185                 ip = "10.2.1.6";
186                 port = 706;
187         };
188
189         #
190         # Secondary listener(s).  If you need to bind your server into
191         # several interfaces use the Secondary to specify the listener(s).
192         #
193         #Secondary { ip = "10.2.1.60"; port = 706; };
194         #Secondary { ip = "10.2.1.160"; port = 706; };
195
196         #
197         # ServerType field specifies the purpose of this server
198         # This is only a descriptive field.
199         #
200         ServerType = "Test Server";
201
202         #
203         # Geographic location
204         #
205         Location = "Kuopio, Finland";
206
207         #
208         # Full admin name
209         #
210         Admin = "Foo T. Bar";
211
212         #
213         # Admin's email address
214         #
215         AdminEmail = "foo-admin@bar.com";
216
217         #
218         # Run SILC server as specific user and group.  The server must be
219         # initially run as root.
220         #
221         User = "nobody";
222         Group = "nobody";
223
224         #
225         # Public and private keys
226         #
227         PublicKey = "@ETCDIR@/silcd.pub";
228         PrivateKey = "@ETCDIR@/silcd.prv";
229
230         #
231         # Motd file
232         #
233         # Specifies the text file displayed on client connection
234         #
235         #MotdFile = "@ETCDIR@/motd.txt";
236
237         #
238         # Pid file
239         #
240         PidFile = "@PIDFILE@";
241 };
242
243 #
244 # Log files.
245 #
246 # This section is used to set various logging files, their paths, maximum
247 # sizes and logging options.
248 #
249 # There are only four defined channels allowed for defining (see below).
250 # The log channels have an importance value, and most important channels
251 # are redirected on the less important ones, thus setting a valid logging
252 # file for "Info" will ensure logging for all channels, while setting
253 # logging file for "Errors" will ensure logging for channels "Errors"
254 # and "Fatals".  If only, for example, "Info" is set then all logs go to
255 # that file (like in example below).
256 #
257 Logging {
258         # Use timestamp in the logging files? (Usually it is a good idea,
259         # but you may want to disable this if you run silcd under some
260         # daemontool).
261         Timestamp = true;
262
263         # If QuickLogs is true, then the logging files will be updated
264         # real-time.  This causes a bit more CPU and HDD activity, but
265         # reduces memory usage.  By default it is false and log files are
266         # written with FlushDelay timeout.
267         #
268         #QuickLogs = true;
269
270         # FlushDelay tells log files update delay (seconds) in case you
271         # have chosen buffering output.  This setting has effect only if
272         # the QuickLogs is false.
273         #
274         FlushDelay = 180;
275
276         # Informational messages
277         Info {
278                 File = "@LOGSDIR@/silcd.log";
279                 Size = "100k";
280         };
281
282         # Warning messages
283         #Warnings {
284         #       File = "@LOGSDIR@/silcd_warnings.log";
285         #       Size = "50k";
286         #};
287
288         # Error messages
289         #Errors {
290         #       File = "@LOGSDIR@/silcd_errors.log";
291         #       Size = "50k";
292         #};
293
294         # Fatal messages
295         #Fatals {
296         #       File = "@LOGSDIR@/silcd_fatals.log";
297         #       Size = "50k";
298         #};
299 };
300
301 #
302 # Connection Parameters
303 #
304 # This section defined connection parameters.  It is possible to use
305 # specific parameters in different connections, and to define different
306 # parameters to different connections.  The parameters can define how the
307 # connection is handled and how the session is managed.  If connection
308 # parameters are not used in connections the default values will apply
309 # (or values defined in General section).  You can have multiple
310 # ConnectionParams blocks defined.
311 #
312 ConnectionParams {
313         # unique name.  The name is used to reference to this parameter
314         # block from the connections.  This field is mandatory.
315         name = "normal";
316
317         # Maximum number of connections allowed.  More connections will be
318         # refused.  This can be used for example to limit number of clients.
319         # Note that this never can be larger than the connections_max
320         # specified in General section.
321         connections_max = 200;
322
323         # Maximum number of connections allowed per host.  For example, if
324         # this is one (1) it means a host can link only once to the server.
325         # Attempting to link more than once would be refused.
326         #
327         # If this connection parameters block is used with incoming server
328         # connections it is recommended that this value is set to one (1).
329         connections_max_per_host = 10;
330
331         # Required version of the remote side.  If these are specified then
332         # the remote must be of at least this version, or newer.  If older
333         # then the connection will not be allowed.
334         #
335         # version_protocol         - SILC protocol version ("major.minor")
336         # version_software         - software version ("major.minor")
337         # version_software_vendor  - vendor specific version extension
338         #
339         # The version_software_vendor may be for example a string or a build
340         # number of the software.  The string can be a regex string to match
341         # more widely.  Usually the vendor version checking is not necessary
342         # and can be omitted.  These can be overridden with ConnectionParams.
343         #version_protocol = "1.1";
344         #version_software = "1.3";
345         #version_software_vendor = "SomeVendor";
346
347         # Keepalive frequency (seconds).
348         keepalive_secs = 300;
349
350         # Reconnection parameters defines how the server reconnects to
351         # the remote if the connection was lost.  The reconnection phase
352         # use so called exponential backoff algorithm;  The reconnect
353         # interval grows when reconnect count grows.  Next example will
354         # attempt to reconnect after 10 seconds of disconnect, and the
355         # interval grows up to 600 seconds or until 7 times was attempted
356         # to reconnect.  These settings has effect only when connecting
357         # as initiator.
358         #
359         # reconnect_count        - how many times reconnect is attempted
360         # reconnect_interval     - how often reconnect it performed (seconds)
361         # reconnect_interval_max - maximum interval for reconnect, the
362         #                          server never waits longer than this to
363         #                          reconnect (seconds).
364         # reconnect_keep_trying  - whether to keep trying even after
365         #                          reconnect_count is reached (the interval
366         #                          will be reconnect_interval_max).
367         reconnect_count = 7;
368         reconnect_interval = 10;
369         reconnect_interval_max = 600;
370         reconnect_keep_trying = true;
371
372         # Key exchange protocol rekey interval (seconds).  How often to
373         # regenerate the session key with the remote.  Initiator will perform
374         # the rekey and this setting affects only when connecting as initiator.
375         #key_exchange_rekey = 3600;
376
377         # Key exchange with Perfect Forward Secrecy (PFS). This will perform
378         # the rekey process with PFS, making the new key more secure since it
379         # is not dependent in any way of the old key. This will make the rekey
380         # process somewhat slower, than without PFS.
381         #key_exchange_pfs = true;
382
383         # Anonymous connection.  This setting has effect only when this
384         # this is used with client connections.  If set to true then clients
385         # using this connection parameter will be anonymous connections.
386         # This means that the client's username and hostname information
387         # is scrambled and anonymous mode is set for the user.
388         #anonymous = true;
389
390         # Quality of Service (QoS) settings.  The QoS can be used to handle
391         # the incoming data and limit its handling rate to avoid flooding.
392         # By default QoS is disabled and can be enabled by setting "qos" to
393         # true value.  The "qos_rate_limit" is the incmoing data reading
394         # per second, and if more frequently than the set limit is read the
395         # QoS is applied to the data.  The "qos_bytes_limit" is maximum bytes
396         # allowed for incoming data.  If more is received at once the QoS
397         # is applied to the data.  The "qos_limit_sec" and "qos_limit_usec"
398         # is the timeout used to delay the data handling, seconds and
399         # microseconds, respectively.  For server connections QoS SHOULD NOT
400         # be set.
401         #qos = true;
402         #qos_rate_limit = 10;
403         #qos_bytes_limit = 2048;
404         #qos_limit_sec = 0;
405         #qos_limit_usec = 500000;
406 };
407
408 #
409 # Configured client connections.
410 #
411 # The "Host" defines the incoming IP address or hostname of the client.
412 # If it is omitted all hosts will match this client connection.  The
413 # "Params" is optional and can be used to set specific connection parameters
414 # for this connection.
415 #
416 # The authentication data is specified by Passphrase and/or PublicKey.
417 # If both are provided then both password and public key based authentication
418 # is allowed.  The "PublicKey" includes the single key contained in the
419 # specified file, while "PublicKeyDir" includes all files in the specified
420 # directory, which must all be valid public keys with ".pub" suffix.
421 #
422 # Next example connection will match to all incoming client connections,
423 # and no authentication is required.
424 #
425 Client {
426         #Host = "10.1.*";
427         #Passphrase = "secret";
428         #PublicKey = "/path/to/the/user_my.pub";
429         #PublicKey = "/path/to/the/user_221.pub";
430         #PublicKey = "/path/to/the/user_313.pub";
431         #PublicKeyDir = "/path/to/keys/dir/";
432         Params = "normal";
433 };
434
435 #
436 # Configured server administrator connections
437 #
438 # The fields "Host", "User", and "Nick", are optional but you are encouraged
439 # in using them to better identify your admins.
440 #
441 # The authentication data is specified by Passphrase and/or PublicKey.
442 # If both are provided then both password and public key based authentication
443 # is allowed.  If the PublicKey is used it includes the file path to the
444 # public key file.  If none of them is provided then authentication is not
445 # required.
446 #
447 Admin {
448         Host = "10.2.1.199";
449         User = "priikone";
450         Nick = "pekka";
451         Passphrase = "verysecret";
452         # PublicKey = "/path/to/the/public.pub";
453 };
454
455 #
456 # Configured server connections.
457 #
458 # If server connections are configured it means that this server is
459 # router server.  Normal servers must not configure server connections.
460 # Thus, if this server is not router do not configure this section.  If
461 # your server is router, this must be configured.  The Host (mandatory)
462 # specifies the remote server.
463 #
464 # The authentication data is specified by Passphrase and/or PublicKey.
465 # If both are provided then both password and public key based authentication
466 # is allowed.  If the PublicKey is used it includes the file path to the
467 # public key file.  If none of them is provided then authentication is not
468 # required.
469 #
470 # If the connection is backup connection then set the "Backup" option
471 # to true.  For normal connections set it false.  If it is set to true then
472 # your server will be backup router.
473 #
474 ServerConnection {
475         Host = "10.2.1.7";
476         Passphrase = "verysecret";
477         #PublicKey = "/path/to/the/public.pub";
478         Params = "normal";
479         Backup = false;
480 };
481
482 #
483 # Configured router connections
484 #
485 # For normal servers only one entry maybe configured to this section.  It
486 # must be the router this server will be connected to.  For router servers,
487 # this section includes all configured router connections.  The first
488 # configured connection is the primary route.  The Host (mandatory) specifies
489 # the remote hostname or IP address.  The Port specifies the remote port
490 # to connect when Initiator is true.  When Initiator is false the Port
491 # specifies the local port (listener port).
492 #
493 # The authentication data is specified by Passphrase and/or PublicKey.
494 # If both are provided then both password and public key based authentication
495 # is allowed.  If the PublicKey is used it includes the file path to the
496 # public key file.  If none of them is provided then authentication is not
497 # required.
498 #
499 # If you are the initiator of the connection then set the "Initiator"
500 # option to true.  If you are the responder of the connection (waiting for
501 # incoming connection) then set it to false.
502 #
503 # If the connection is backup router connection then set the "BackupHost"
504 # option to the IP address of the router that the backup router will
505 # replace if it becomes unavailable.  Set also the router's port to the
506 # "BackupPort" option.  For normal connection leave both commented.  If this
507 # backup router is in our cell then set the "BackupLocal" option to true.
508 # If the backup router is in other cell then set it to false.
509 #
510 RouterConnection {
511         Host = "10.2.1.100";
512         Port = 706;
513         Passphrase = "verysecret";
514         #PublicKey = "/path/to/the/public.pub";
515         Params = "normal";
516         Initiator = true;
517         #BackupHost = "10.2.1.6";
518         #BackupPort = 706;
519         #BackupLocal = true;
520 };
521
522 #
523 # Denied connections
524 #
525 # These connections are denied to connect to our server.
526 #
527 # The "Reason" field is mandatory, while the "Host" field can be omitted to
528 # match everything.
529 #
530 #Deny {
531 #       Host = "10.2.1.99";
532 #       Reason = "Go away spammer";
533 #};
534 #Deny {
535 #       Host = "10.3.*";
536 #       Reason = "You are not welcome.";
537 #};