]> jfr.im git - solanum.git/blobdiff - doc/reference.conf
Fix comment in example configuration
[solanum.git] / doc / reference.conf
old mode 100755 (executable)
new mode 100644 (file)
index 02a9ef0..368c5a7
@@ -1,4 +1,4 @@
-/* doc/reference.conf - charybdis Example configuration file
+/* doc/reference.conf - solanum example configuration file
  *
  * Copyright (C) 2000-2002 Hybrid Development Team
  * Copyright (C) 2002-2005 ircd-ratbox development team
@@ -6,7 +6,6 @@
  *
  * Written by ejb, wcampbel, db, leeh and others
  *
- * $Id: reference.conf 3582 2007-11-17 21:55:48Z jilles $
  */
 
 /* IMPORTANT NOTES:
  * that matches a user will be used.  So place spoofs first, then specials,
  * then general access, then restricted.
  *
+ * privset {} blocks MUST be specified before anything that uses them.  That
+ * means they must be defined before operator {}.
+ *
  * Both shell style (#) and C style comments are supported.
  *
  * Files may be included by either:
  *        .include "filename"
  *        .include <filename>
  *
+ * Flags variables are comma-separated sets of predefined values,
+ * specific to each block. For example in operator {} blocks:
+ *        flags = encrypted, encrypted;
+ *
  * Times/durations are written as:
  *        12 hours 30 minutes 1 second
- *        
+ *
  * Valid units of time:
  *        month, week, day, hour, minute, second
  *
  * Valid units of size:
  *        megabyte/mbyte/mb, kilobyte/kbyte/kb, byte
  *
- * Sizes and times may be singular or plural.  
- */ 
+ * Sizes and times may be singular or plural.
+ */
 
 /* Extensions:
  *
  * Charybdis contains several extensions that are not enabled by default.
  * To use them, uncomment the lines below.
  *
- * Channel mode +-A (admin only)                     -- chm_adminonly.so
- * Channel mode +-O (oper only)                      -- chm_operonly.so
- * Channel mode +-S (ssl only)                       -- chm_sslonly.so
- * Emulates channel mode +-O (oper only) (+-iI $o)   -- chm_operonly_compat.so
- * Emulates channel mode +-R (quiet unreg) (+-q $~a) -- chm_quietunreg_compat.so
- * Emulates channel mode +-S (ssl only) (+-b $~z)    -- chm_sslonly_compat.so
- * Restrict channel creation to logged in users      -- createauthonly.so
- * Account bans (+b $a[:mask])                       -- extb_account.so
- * Banned from another channel (+b $j:mask)          -- extb_canjoin.so
- * Other-channel bans (+b $c:mask)                   -- extb_channel.so
- * Extended ban (+b $x:mask)                         -- extb_extgecos.so
- * Oper bans (+b $o)                                 -- extb_oper.so
- * Realname (gecos) bans (+b $r:mask)                -- extb_realname.so
- * Server bans (+b $s:mask)                          -- extb_server.so
- * SSL bans (+b $z)                                  -- extb_ssl.so
- * HURT system                                       -- hurt.so
- * Host mangling (umode +h)                          -- ip_cloaking.so
- * Find channel forwards                             -- m_findforwards.so
- * /identify support                                 -- m_identify.so
- * Opers cannot be invisible (umode +i)              -- no_oper_invis.so
- * Far connection notices (snomask +F)               -- sno_farconnect.so
- * Remote k/d/x line active notices                  -- sno_globalkline.so
- * Remote oper up notices                            -- sno_globaloper.so
- * /whois notifications (snomask +W)                 -- sno_whois.so
+ * Channel mode +-A (admin only)                     -- chm_adminonly
+ * Channel mode +-T (blocks notices)                 -- chm_nonotice
+ * Channel mode +-O (oper only)                      -- chm_operonly
+ * Channel mode +-S (ssl only)                       -- chm_sslonly
+ * Channel mode +-M (disallow KICK on IRC ops)       -- chm_operpeace
+ * Restrict channel creation to logged in users      -- createauthonly
+ * Account bans (+b $a[:mask])                       -- extb_account
+ * Banned from another channel (+b $j:mask)          -- extb_canjoin
+ * Other-channel bans (+b $c:mask)                   -- extb_channel
+ * Combination extbans                               -- extb_combi
+ * Extended ban (+b $x:mask)                         -- extb_extgecos
+ * Hostmask bans (for combination extbans)           -- extb_hostmask
+ * Oper bans (+b $o)                                 -- extb_oper
+ * Realname (gecos) bans (+b $r:mask)                -- extb_realname
+ * Server bans (+b $s:mask)                          -- extb_server
+ * SSL bans (+b $z)                                  -- extb_ssl
+ * User mode bans (+b $u:modes)                      -- extb_usermode
+ * Helpops system (umode +h)                         -- helpops
+ * HURT system                                       -- hurt
+ * New host mangling (umode +x)                      -- ip_cloaking_4.0
+ * Old host mangling (umode +h)                      -- ip_cloaking
+ * Dynamically extend channel limits                 -- m_extendchans
+ * Find channel forwards                             -- m_findforwards
+ * /identify support                                 -- m_identify
+ * /locops support                                   -- m_locops
+ * Opers cannot be invisible (umode +i)              -- no_oper_invis
+ * Far connection notices (snomask +F)               -- sno_farconnect
+ * Remote oper up notices                            -- sno_globaloper
+ * Global nick-change notices                        -- sno_globalnickchange
+ * Oper-override (modehacking only)                  -- override
+ * Stop services kills                               -- no_kill_services
  */
-#loadmodule "extensions/chm_adminonly.so";
-#loadmodule "extensions/chm_operonly.so";
-#loadmodule "extensions/chm_sslonly.so";
-#loadmodule "extensions/chm_operonly_compat.so";
-#loadmodule "extensions/chm_quietunreg_compat.so";
-#loadmodule "extensions/chm_sslonly_compat.so";
-#loadmodule "extensions/createauthonly.so";
-#loadmodule "extensions/extb_account.so";
-#loadmodule "extensions/extb_canjoin.so";
-#loadmodule "extensions/extb_channel.so";
-#loadmodule "extensions/extb_extgecos.so";
-#loadmodule "extensions/extb_oper.so";
-#loadmodule "extensions/extb_realname.so";
-#loadmodule "extensions/extb_server.so";
-#loadmodule "extensions/extb_ssl.so";
-#loadmodule "extensions/hurt.so";
-#loadmodule "extensions/ip_cloaking.so";
-#loadmodule "extensions/m_findforwards.so";
-#loadmodule "extensions/m_identify.so";
-#loadmodule "extensions/no_oper_invis.so";
-#loadmodule "extensions/sno_farconnect.so";
-#loadmodule "extensions/sno_globalkline.so";
-#loadmodule "extensions/sno_globaloper.so";
-#loadmodule "extensions/sno_whois.so";
+#loadmodule "extensions/chm_adminonly";
+#loadmodule "extensions/chm_nonotice";
+#loadmodule "extensions/chm_operonly";
+#loadmodule "extensions/chm_sslonly";
+#loadmodule "extensions/chm_operpeace";
+#loadmodule "extensions/createauthonly";
+#loadmodule "extensions/extb_account";
+#loadmodule "extensions/extb_canjoin";
+#loadmodule "extensions/extb_channel";
+#loadmodule "extensions/extb_combi";
+#loadmodule "extensions/extb_extgecos";
+#loadmodule "extensions/extb_hostmask";
+#loadmodule "extensions/extb_oper";
+#loadmodule "extensions/extb_realname";
+#loadmodule "extensions/extb_server";
+#loadmodule "extensions/extb_ssl";
+#loadmodule "extensions/extb_usermode";
+#loadmodule "extensions/helpops";
+#loadmodule "extensions/hurt";
+#loadmodule "extensions/ip_cloaking_4.0";
+#loadmodule "extensions/ip_cloaking";
+#loadmodule "extensions/m_extendchans";
+#loadmodule "extensions/m_findforwards";
+#loadmodule "extensions/m_identify";
+#loadmodule "extensions/m_locops";
+#loadmodule "extensions/no_oper_invis";
+#loadmodule "extensions/sno_farconnect";
+#loadmodule "extensions/sno_globalnickchange";
+#loadmodule "extensions/sno_globaloper";
+#loadmodule "extensions/override";
+#loadmodule "extensions/no_kill_services";
+
 /* serverinfo {}:  Contains information about the server. (OLD M:) */
 serverinfo {
        /* name: the name of our server */
@@ -113,34 +133,36 @@ serverinfo {
         * is on.  Shown in the 005 reply and used with serverhiding.
         */
        network_name = "MyNet";
-       network_desc = "This is My Network";
-
-       /* hub: allow this server to act as a hub and have multiple servers
-        * connected to it.  
-        */
-       hub = no;
 
        /* vhost: the IP to bind to when we connect outward to ipv4 servers.
         * This should be an ipv4 IP only.
         */
-       #vhost = "192.169.0.1";
+       #vhost = "192.0.2.6";
 
        /* vhost6: the IP to bind to when we connect outward to ipv6 servers.
         * This should be an ipv6 IP only.
         */
-       #vhost6 = "3ffe:80e8:546::2";
-       
-       /* ssl_private_key: our ssl private key */
-       ssl_private_key = "etc/test.key";
+       #vhost6 = "2001:db8:2::6";
+
+       /* ssl_cert: certificate (and optionally key) for our ssl server */
+       ssl_cert = "etc/ssl.pem";
 
-       /* ssl_cert: certificate for our ssl server */
-       ssl_cert = "etc/test.cert";
+       /* ssl_private_key: our ssl private key (if not contained in ssl_cert file) */
+       #ssl_private_key = "etc/ssl.key";
 
-       /* ssl_dh_params: DH parameters, generate with openssl dhparam -out dh.pem 1024 */
+       /* ssl_dh_params: DH parameters, generate with openssl dhparam -out dh.pem 2048 */
+       /* If you do not provide parameters, some TLS backends will fail on DHE- ciphers,
+          and some will succeed but use weak, common DH groups! */
        ssl_dh_params = "etc/dh.pem";
 
-       /* ssld_count: number of ssld processes you want to start, if you have a really busy 
-        * server, using N-1 where N is the number of cpu/cpu cores you have might be useful
+       /* ssl_cipher_list: A list of ciphers, dependent on your TLS backend */
+       #ssl_cipher_list = "TLS_CHACHA20_POLY1305_SHA256:EECDH+HIGH:EDH+HIGH:HIGH:!aNULL";
+
+       /* ssld_count: number of ssld processes you want to start, if you
+        * have a really busy server, using N-1 where N is the number of
+        * cpu/cpu cores you have might be useful. A number greater than one
+        * can also be useful in case of bugs in ssld and because ssld needs
+        * two file descriptors per SSL connection.
         */
        ssld_count = 1;
 
@@ -150,6 +172,11 @@ serverinfo {
         *   /quote set maxclients <limit>
         */
        default_max_clients = 1024;
+
+       /* nicklen: enforced nickname length (for this server only; must not
+        * be longer than the maximum length set while building).
+        */
+       nicklen = 30;
 };
 
 /* admin {}: contains admin information about the server. (OLD A:) */
@@ -195,34 +222,34 @@ class "users" {
         */
        ping_time = 2 minutes;
 
-        /* number per ident: the number of users per user@host networkwide
-         * allowed to connect.  Unidented connections are classified as
-         * the same ident.
-         */
-        number_per_ident = 2;
+       /* number per ident: the number of users per user@host networkwide
+        * allowed to connect.  Unidented connections are classified as
+        * the same ident.
+        */
+       number_per_ident = 2;
 
        /* number per ip: the number of local users per host allowed */
        number_per_ip = 3;
 
-        /* number per ip global: the number of network wide connections
-         * per host allowed for a user, including connections to the
-         * local server.
-         */
-        number_per_ip_global = 5;
+       /* number per ip global: the number of network wide connections
+        * per host allowed for a user, including connections to the
+        * local server.
+        */
+       number_per_ip_global = 5;
+
+       /* cidr_ipv4_bitlen:  Limits numbers of connections from a subnet size
+        */
+       cidr_ipv4_bitlen = 24;
 
-       /* cidr_bitlen:  Limits numbers of connections from a subnet size
+       /* cidr_ipv6_bitlen:  Limits numbers of connections from a subnet size
         * the following example makes the subnet /64 this is useful
         * for IPv6 connections in particular
-        * Also note that the way charybdis is written if you have
-        * compiled support for IPv6, IPv4 cidr bitlens need to be modified
-        * Basically to get the approriate length add 96 to the IPv4 length
-        * For example for a /24 do 96+24 = 120
-        *
         */
-       cidr_bitlen = 64;
+       cidr_ipv6_bitlen = 64;
 
-       /* number_per_cidr:  Number of connections to allow from a subnet of the 
-        * size given in cidr_bitlen.  4 seems to be a good default to me.
+       /* number_per_cidr:  Number of connections to allow from a subnet of the
+        * size given in cidr_ipv4_bitlen/cidr_ipv6_bitlen.
+        * 4 seems to be a good default to me.
         */
        number_per_cidr = 4;
 
@@ -257,40 +284,62 @@ class "server" {
         */
        connectfreq = 5 minutes;
 
-       /* max number: the amount of servers to autoconnect to */
-       max_number = 1;
+       /* max_autoconn: the amount of servers to autoconnect to.  if the number
+        * of servers in the class is or exceeds this, no more servers in the
+        * class are autoconnected.  oper initiated connects are unaffected.
+        * this should usually be set to either 0 or 1.  (autoconnecting from
+        * hubs to leaves may cause leaves to function as hubs by having
+        * multiple servers connected to them.)
+        */
+       max_autoconn = 1;
+
+       /* max_number: the maximum number of servers allowed in this class */
+       max_number = 100;
 
        /* sendq: servers need a higher sendq as they are sent more data */
-       sendq=2 megabytes;
+       sendq = 2 megabytes;
 };
 
 /* listen {}: contain information about the ports ircd listens on (OLD P:) */
 listen {
+       /* defer_accept: wait for clients to send IRC handshake data before
+        * accepting them.  if you intend to use software which depends on the
+        * server replying first, such as BOPM, you should disable this feature.
+        * otherwise, you probably want to leave it on.
+        */
+       defer_accept = yes;
+
        /* port: the specific port to listen on.  if no host is specified
         * before, it will listen on all available IPs.
         *
-        * sslport: the specific port to listen ssl connections on. if no 
+        * sslport: the specific port to listen ssl connections on. if no
         * host is specified before, it will listen on all available IPs.
         *
         * ports are seperated via a comma, a range may be specified using ".."
         */
-       
+
        /* port: listen on all available IPs, ports 5000 and 6665 to 6669 */
        port = 5000, 6665 .. 6669;
-       
-       /* sslport: listen for ssl connections on all available IPs, port 9999 */
-       sslport = 9999;
 
-       /* host: set a specific IP/host the ports after the line will listen 
+       /* sslport: listen for ssl connections on all available IPs, port 6697 */
+       sslport = 6697;
+
+       /* host: set a specific IP/host the ports after the line will listen
         * on.  This may be ipv4 or ipv6.
         */
-       host = "1.2.3.4";
+       host = "192.0.2.6";
        port = 7000, 7001;
        sslport = 9000, 9001;
 
-       host = "3ffe:1234:a:b:c::d";
-        port = 7002;
-        sslport = 9002;
+       host = "2001:db8:2::6";
+       port = 7002;
+       sslport = 9002;
+
+       /* wsock: listeners defined with this option enabled will be websocket listeners,
+        * and will not accept normal clients.
+        */
+       wsock = yes;
+       sslport = 9999;
 };
 
 /* auth {}: allow users to connect to the ircd (OLD I:) */
@@ -301,41 +350,53 @@ auth {
         * prepending a 0 if it starts with a colon) and can also use CIDR
         * masks.
         */
-       user = "*@172.16.0.0/12";
-       user = "*test@123D:B567:*";
+       user = "*@198.51.100.0/24";
+       user = "*test@2001:db8:1:*";
+
+       /* auth_user: This allows specifying a username:password instead of
+        * just a password in PASS, so that a fixed user@host is not
+        * necessary for a specific auth{} block.
+        */
+       #auth_user = "SomeUser";
 
        /* password: an optional password that is required to use this block.
         * By default this is not encrypted, specify the flag "encrypted" in
         * flags = ...; below if it is.
         */
        password = "letmein";
-       
+
        /* spoof: fake the users user@host to be be this.  You may either
         * specify a host or a user@host to spoof to.  This is free-form,
         * just do everyone a favour and dont abuse it. (OLD I: = flag)
         */
-        spoof = "I.still.hate.packets";
+       spoof = "I.still.hate.packets";
 
        /* Possible flags in auth:
-        * 
+        *
         * encrypted                  | password is encrypted with mkpasswd
         * spoof_notice               | give a notice when spoofing hosts
         * exceed_limit (old > flag)  | allow user to exceed class user limits
-        * kline_exempt (old ^ flag)  | exempt this user from k/g/xlines&dnsbls
-        * dnsbl_exempt               | exempt this user from dnsbls
-        * spambot_exempt             | exempt this user from spambot checks
-        * shide_exempt               | exempt this user from serverhiding
+        * kline_exempt (old ^ flag)  | exempt this user from k/g/xlines,
+        *                            | dnsbls, and proxies
+        * dnsbl_exempt               | exempt this user from dnsbls
+        * proxy_exempt               | exempt this user from proxies
+        * spambot_exempt             | exempt this user from spambot checks
+        * shide_exempt               | exempt this user from serverhiding
         * jupe_exempt                | exempt this user from generating
         *                              warnings joining juped channels
-        * resv_exempt                | exempt this user from resvs
-         * flood_exempt               | exempt this user from flood limits
-         *                                     USE WITH CAUTION.
+        * resv_exempt                | exempt this user from resvs
+        * flood_exempt               | exempt this user from flood limits
+        *                                     USE WITH CAUTION.
         * no_tilde     (old - flag)  | don't prefix ~ to username if no ident
         * need_ident   (old + flag)  | require ident for user in this class
+        * need_ssl                   | require SSL/TLS for user in this class
         * need_sasl                  | require SASL id for user in this class
+        * extend_chans               | allow this user to join more channels than normal
+        * kline_spoof_ip             | if this block has a spoof host, klines match only
+        *                            | the spoof and not the underlying IP
         */
        flags = kline_exempt, exceed_limit;
-       
+
        /* class: the class the user is placed in */
        class = "opers";
 };
@@ -345,10 +406,10 @@ auth {
         * not have to obey the redirection, the ircd just suggests to them
         * an alternative server.
         */
-       redirserv = "irc.some.domain";
+       redirserv = "irc.example.net";
        redirport = 6667;
-       
-       user = "*.some.domain";
+
+       user = "*.example.com";
 
        /* class: a class is required even though it is not used */
        class = "users";
@@ -357,36 +418,109 @@ auth {
 auth {
        user = "*@*";
        class = "users";
-       
-       flags = need_ident;
 };
 
-/* operator {}: defines ircd operators. (OLD O:)
- * charybdis no longer supports local operators, privileges are
- * controlled via flags.
- */
+/* privset{}: defines operator privilege sets. */
+privset "local_op" {
+       /* privs: controls the activities and commands an oper is
+        * allowed to do on the server
+        *
+        * Available options:
+        *
+        * oper:general:         enable most general oper privileges that came
+        *                       with +o in older releases
+        * auspex:oper:          allows the oper to see through oper hiding
+        * auspex:umodes:        allows viewing other users' modes
+        * auspex:cmodes:        shows privileged cmodes
+        * auspex:hostname:      shows hidden hostnames/ips
+        * oper:privs:           allows /stats o/O and seeing privset in /whois
+        * oper:testline:        allows /testline and /testgecos
+        * oper:kill:            allows local and remote users to be /KILL'd
+        * oper:routing:         allows remote SQUIT and CONNECT
+        * oper:kline:           allows KLINE and DLINE
+        * oper:unkline:         allows UNKLINE and UNDLINE
+        * snomask:nick_changes: allows oper to see nickchanges via snomask +n
+        * oper:rehash:          allows oper to REHASH config
+        * oper:die:             allows DIE and RESTART
+        * oper:admin:           gives admin privileges.  admins
+        *                       may (un)load modules and see various
+        *                       additional information.
+        * oper:hidden_admin:    gives admin privileges except
+        *                       will not have the admin lines in
+        *                       whois.
+        * oper:xline:           allows use of /quote xline/unxline
+        * oper:resv:            allows /quote resv/unresv
+        * oper:cmodes:          allows cmode +LP
+        * oper:operwall:        allows the oper to send/receive operwalls
+        * oper:spy:             allows 'operspy' features to see through +s
+        *                       channels etc. see /quote help operspy
+        * oper:hidden:          hides the oper from /stats p
+        * oper:remoteban:       allows remote kline etc
+        * oper:mass_notice:     allows sending mass notices
+        * oper:wallops:         allows sending wallops messages
+        * oper:grant:           allows using the GRANT command
+        * usermode:servnotice:  allows setting +s
+        * oper:message:         allows opers to bypass CALLERID (usermode +g)
+        *
+        * Privileges provided by extensions include:
+        *
+        * oper:dehelper:        allows the DEHELPER command (from extensions/helpops)
+        * oper:override:        enables oper override via umode +p (from extensions/override)
+        * oper:receive_immunity:
+        *   confers the benefits of chmode +M (operpeace) (from extensions/chm_operpeace)
+        * usermode:helpops      allows setting +h (from extensions/helpops)
+        */
+       privs = oper:general, oper:privs, oper:testline, oper:kill, oper:operwall, oper:message,
+               usermode:servnotice, auspex:oper, auspex:hostname, auspex:umodes, auspex:cmodes;
+};
+
+privset "server_bot" {
+       /* extends: a privset to inherit in this privset */
+       extends = "local_op";
+       privs = oper:kline, oper:remoteban, snomask:nick_changes;
+};
+
+privset "global_op" {
+       extends = "local_op";
+       privs = oper:routing, oper:kline, oper:unkline, oper:xline,
+               oper:resv, oper:cmodes, oper:mass_notice, oper:wallops,
+               oper:remoteban;
+};
+
+privset "admin" {
+       extends = "global_op";
+       privs = oper:admin, oper:die, oper:rehash, oper:spy, oper:grant;
+};
+
+/* operator {}: defines ircd operators. (OLD O:) */
 operator "god" {
        /* name: the name of the oper must go above */
 
        /* user: the user@host required for this operator.  CIDR *is*
         * supported now. auth{} spoofs work here, other spoofs do not.
-        * multiple user="" lines are supported.
+        * multiple user="" lines are supported.
         */
        user = "*god@*";
        user = "*@127.0.0.1";
 
        /* password: the password required to oper.  Unless ~encrypted is
-        * contained in flags = ...; this will need to be encrypted using 
+        * contained in flags = ...; this will need to be encrypted using
         * mkpasswd, MD5 is supported
         */
        password = "etcnjl8juSU1E";
 
        /* rsa key: the public key for this oper when using Challenge.
-        * A password should not be defined when this is used, see 
+        * A password should not be defined when this is used, see
         * doc/challenge.txt for more information.
         */
        #rsa_public_key_file = "/usr/local/ircd/etc/oper.pub";
 
+       /* fingerprint: if specified, the oper's client certificate
+        * fingerprint will be checked against the specified fingerprint
+        * below.
+        */
+       #fingerprint = "c77106576abf7f9f90cca0f63874a60f2e40a64b";
+
        /* umodes: the specific umodes this oper gets when they oper.
         * If this is specified an oper will not be given oper_umodes
         * These are described above oper_only_umodes in general {};
@@ -398,57 +532,44 @@ operator "god" {
         */
        snomask = "+Zbfkrsuy";
 
-       /* privileges: controls the activities and commands an oper is
-        * allowed to do on the server.  You may prefix an option with ~ to
-        * disable it, ie ~operwall
+       /* flags: misc options for the operator.  You may prefix an option
+        * with ~ to disable it, e.g. ~encrypted.
         *
-        * Default flags are operwall, remoteban and encrypted.
+        * Default flags are encrypted.
         *
         * Available options:
         *
         * encrypted:    the password above is encrypted [DEFAULT]
-        * local_kill:   allows local users to be /KILL'd
-        * global_kill:  allows local and remote users to be 
-        *               /KILL'd                           (OLD 'O' flag)
-        * remote:       allows remote SQUIT and CONNECT   (OLD 'R' flag)
-        * kline:        allows KLINE and DLINE            (OLD 'K' flag)
-        * unkline:      allows UNKLINE and UNDLINE        (OLD 'U' flag)
-        * nick_changes: allows oper to see nickchanges    (OLD 'N' flag)
-        *               via snomask +n
-        * rehash:       allows oper to REHASH config      (OLD 'H' flag)
-        * die:          allows DIE and RESTART            (OLD 'D' flag)
-        * admin:        gives admin privileges.  admins
-        *               may (un)load modules and see the
-        *               real IPs of servers.
-        * hidden_admin: gives admin privileges except
-        *               will not have the admin lines in
-        *               stats p and whois.
-        * xline:        allows use of /quote xline/unxline
-        * resv:         allows /quote resv/unresv and cmode +LP [DEFAULT]
-        * operwall:     allows the oper to send/receive operwalls [DEFAULT]
-        * oper_spy:     allows 'operspy' features to see through +s
-        *               channels etc. see /quote help operspy
-        * hidden_oper:  hides the oper from /stats p    (OLD UMODE +p) 
-        * remoteban:    allows remote kline etc [DEFAULT]
-        * mass_notice:  allows sending wallops and mass notices [DEFAULT]
-         */
-       flags = global_kill, remote, kline, unkline,
-               die, rehash, admin, xline, operwall;
+        * need_ssl:     must be using SSL/TLS to oper up
+        */
+       flags = encrypted;
+
+       /* privset: privileges set to grant */
+       privset = "admin";
 };
 
-/* connect {}: controls servers we connect to (OLD C:, N:, H:, L:) */
+/* connect {}: controls servers we connect with (OLD C:, N:, H:, L:).
+ *
+ * This configuration is used whether connections are incoming or
+ * outgoing.
+ */
 connect "irc.uplink.com" {
-       /* the name must go above */
+       /* the name of the other server must go above. It should match the
+        * other server's name in its serverinfo {} block, and does not
+        * need to be an actual hostname.
+        */
 
-       /* host: the host or IP to connect to.  If a hostname is used it
-        * must match the reverse dns of the server.
+       /* host: the host or IP to connect to.
+        *
+        * It is also used to validate incoming connections. If a hostname
+        * is used, it must match the reverse dns of the server.
         */
-       host = "192.168.0.1";
+       host = "203.0.113.3";
 
        /* vhost: the host or IP to bind to for this connection.  If this
         * is not specified, the default vhost (in serverinfo {}) is used.
         */
-       #vhost = "192.168.0.50";
+       #vhost = "192.0.2.131";
 
        /* passwords: the passwords we send (OLD C:) and accept (OLD N:).
         * The remote server will have these passwords reversed.
@@ -456,68 +577,52 @@ connect "irc.uplink.com" {
        send_password = "password";
        accept_password = "anotherpassword";
 
-       /* port: the port to connect to this server on */
-       port = 6666;
-
-       /* hub mask: the mask of servers that this server may hub. Multiple
-        * entries are permitted
+       /* fingerprint: if flags = ssl is specified, the server's
+        * certificate fingerprint will be checked against the fingerprint
+        * specified below. required if using flags = ssl.
         */
-       hub_mask = "*";
+       #fingerprint = "c77106576abf7f9f90cca0f63874a60f2e40a64b";
 
-       /* leaf mask: the mask of servers this server may not hub.  Multiple
-        * entries are permitted.  Useful for forbidding EU -> US -> EU routes.
-        */
-       #leaf_mask = "*.uk";
+       /* port: the port to connect to this server on */
+       port = 6666;
 
        /* class: the class this server is in */
        class = "server";
 
        /* flags: controls special options for this server
-        * encrypted    - marks the accept_password as being crypt()'d
-        * autoconn     - automatically connect to this server
-        * compressed   - compress traffic via ziplinks
-        * topicburst   - burst topics between servers
-        * ssl          - ssl/tls encrypted server connections
+        * encrypted    - marks the accept_password as being crypt()'d
+        * autoconn     - automatically connect to this server
+        * topicburst   - burst topics between servers
+        * ssl          - ssl/tls encrypted server connections
+        * no-export    - marks the link as a no-export link (not exported to other links)
         */
-       flags = compressed, topicburst;
+       flags = topicburst;
 };
 
-connect "ipv6.some.server" {
-       /* Hosts that are IPv6 addresses must be in :: shortened form
-        * if applicable.  Addresses starting with a colon get an extra
-        * zero prepended, for example: 0::1
-        */
-        host = "3ffd:dead:beef::1";
-        send_password = "password";
-        accept_password = "password";
-        port = 6666;
+connect "ipv6.lame.server" {
+       host = "192.0.2.1";
+       host = "2001:db8:3::8";
+       send_password = "password";
+       accept_password = "password";
+       port = 6666;
 
-       /* aftype: controls whether the connection uses "ipv4" or "ipv6".
-        * Default is ipv4.
+       /* aftype: controls whether the outgoing connection uses "ipv4" or "ipv6".
+        * Default is to try either at random.
         */
        aftype = ipv6;
-        class = "server";
+       class = "server";
 };
 
 connect "ssl.uplink.com" {
-       /* Example of ssl server-to-server connection, ssl flag doesn't need
-        * compressed flag, 'cause it uses own compression
-        */
-       host = "192.168.0.1";
+       host = "203.0.113.129";
        send_password = "password";
        accept_password = "anotherpassword";
        port = 9999;
-       hub_mask = "*";
        class = "server";
        flags = ssl, topicburst;
 };
 
-/* cluster {}; servers that we propagate things to automatically.
- * NOTE: This does NOT grant them privileges to apply anything locally,
- *       you must add a seperate shared block for that.  Clustering will
- *       only be done for actions by LOCAL opers, that arent directed
- *       remotely.
- */
+/* cluster {}; servers that we propagate things to automatically. */
 cluster {
        /* name: the server to share with, this can be a wildcard and may be
         * stacked.
@@ -550,8 +655,7 @@ cluster {
 
 /* service{}: privileged servers (services). These servers have extra
  * privileges such as setting login names on users and introducing clients
- * with umode +S (unkickable, hide channels, etc). This does not allow them
- * to set bans, you need a separate shared{} for that.
+ * with umode +S (unkickable, hide channels, etc).
  * Do not place normal servers here.
  * There may be only one service{} block.
  */
@@ -560,63 +664,18 @@ service {
        name = "services.int";
 };
 
-/* shared {}: users that are allowed to place remote bans on our server.
- * NOTE: These are ordered top down.  The first one the user@host and server
- *       matches will be used.  Their access will then be decided on that
- *       block and will not fall back to another block that matches.
- */
-shared {
-       /* oper: the user@host and server the user must be on to set klines.
-        * The first field must be a user@host, the second field is an
-        * optional server.  These may be stacked.
-        */
-       /* flags: list of what to allow them to place, all the oper lines
-        * above this (up until another flags entry) will receive these
-        * flags.  This *must* be present.
-        *
-        *    kline   - allow setting perm/temp klines
-        *    tkline  - allow setting temp klines
-        *    unkline - allow removing klines
-        *    xline   - allow setting perm/temp xlines
-        *    txline  - allow setting temp xlines
-        *    unxline - allow removing xlines
-        *    resv    - allow setting perm/temp resvs
-        *    tresv   - allow setting temp resvs
-        *    unresv  - allow removing xlines
-        *    all     - allow oper/server to do all of above.
-        *    locops  - allow locops - only used for servers who cluster
-        *    rehash  - allow rehashing
-        *    dline   - allow setting perm/temp dlines
-        *    tdline  - allow setting temp dlines
-        *    undline - allow removing dlines
-        *    none    - disallow everything
-        */
-
-       /* allow flame@*.leeh.co.uk on server irc.ircd-ratbox.org and
-        * allow leeh@*.leeh.co.uk on server ircd.ircd-ratbox.org to kline
-        */
-       oper = "flame@*.leeh.co.uk", "irc.ircd-ratbox.org";
-       oper = "leeh@*.leeh.co.uk", "ircd.ircd-ratbox.org";
-       flags = kline;
-
-       /* you may forbid certain opers/servers from doing anything */
-       oper = "irc@vanity.oper", "*";
-       oper = "*@*", "irc.vanity.server";
-       oper = "irc@another.vanity.oper", "bigger.vanity.server";
-       flags = none;
-
-       /* or allow everyone to place temp klines */
-       oper = "*@*";
-       flags = tkline;
-};
-
 /* exempt {}: IPs that are exempt from Dlines and rejectcache. (OLD d:) */
 exempt {
-       ip = "192.168.0.0/16";
+       ip = "192.0.2.0/24";
 
        /* these may be stacked */
        ip = "127.0.0.1";
-       ip = "10.0.0.0/8";
+};
+
+/* secure {}: IPs that are considered to be secure networks, and get
+ * +Z without using TLS */
+secure {
+       ip = "127.0.0.1";
 };
 
 /* The channel block contains options pertaining to channels */
@@ -632,7 +691,8 @@ channel {
        use_except = yes;
 
        /* forward: Enable/disable channel mode +f, a channel to forward
-        * users to if they can't join because of +i etc.
+        * users to if they can't join because of +i etc. Also enables ban
+        * forwarding, <mask>$<channel>.
         */
        use_forward = yes;
 
@@ -655,13 +715,16 @@ channel {
        /* max chans: The maximum number of channels a user can join/be on. */
        max_chans_per_user = 15;
 
-        /* max bans: maximum number of +b/e/I/q modes in a channel */
-        max_bans = 25;
+       /* max chans (large): The extended maximum number of channels a user can join. */
+       max_chans_per_user_large = 60;
 
-        /* max bans: maximum number of +b/e/I/q modes in a +L channel */
-        max_bans_large = 500;
+       /* max bans: maximum number of +b/e/I/q modes in a channel */
+       max_bans = 100;
 
-        /* splitcode: split users, split servers and either no join on split
+       /* max bans: maximum number of +b/e/I/q modes in a +L channel */
+       max_bans_large = 500;
+
+       /* splitcode: split users, split servers and either no join on split
         * or no create on split must be enabled for split checking.
         * splitmode will be entered on either split users or split servers
         * dropping below the limit.
@@ -675,7 +738,7 @@ channel {
        default_split_user_count = 0;
 
        /* split servers: when the amount of servers that have acknowledged
-        * theyve finished bursting is lower than this, consider ourselves 
+        * theyve finished bursting is lower than this, consider ourselves
         * split.  this must be set for automatic splitmode
         */
        default_split_server_count = 0;
@@ -695,15 +758,52 @@ channel {
         * mode with a different key, kick all local users.
         *
         * note: this does not take +r, +b, +e and +I into account.
-        *
-        * warning: if there are any TS5 servers on the network, this
-        * will cause ban desyncs if they send such an SJOIN and the
-        * splitriders added any bans (our side will lose them, the TS5
-        * side will accept them). we will send a notice to the channel
-        * if this happens. most services do not send such SJOINs but
-        * ratbox-services does.
         */
        kick_on_split_riding = no;
+
+       /* only ascii channels: disable local users joining channels
+        * containing characters outside the range 33-126 (non-printable
+        * or non-ASCII).
+        */
+       only_ascii_channels = no;
+
+       /* resv_forcepart: force any local users to part a channel
+        * when a RESV is issued.
+        */
+       resv_forcepart = yes;
+
+       /* channel target change: restrict how many channels users can
+        * message per unit of time. IRC operators, channel operators and
+        * voiced users are exempt.
+        */
+       channel_target_change = yes;
+
+       /* disable local channels: if yes, then local channels will not be
+        * supported.
+        */
+       disable_local_channels = no;
+
+       /* autochanmodes: the channel modes that should be automatically set
+        * when a channel is created.
+        */
+       autochanmodes = "+nt";
+
+       /* displayed_usercount: the minimum amount of users on a channel before it
+        * is displayed in LIST.  this parameter can be overridden using ELIST parameters,
+        * such as LIST >0.
+        */
+       displayed_usercount = 3;
+
+       /* strip_topic_colors: whether or not color codes in TOPIC should be stripped. */
+       strip_topic_colors = no;
+
+       /* opmod_send_statusmsg: format messages sent to ops due to +z
+        * as PRIVMSG @#channel when sent to clients.
+        */
+       opmod_send_statusmsg = no;
+
+       /* ip_bans_through_vhost: should channel IP bans see through dynamic spoofed hosts? */
+       ip_bans_through_vhost = yes;
 };
 
 
@@ -723,7 +823,7 @@ serverhide {
        /* hidden: hide this server from a /links output on servers with
         * flatten_links enabled.  this allows hub servers to be hidden etc.
         */
-        hidden = no;
+       hidden = no;
 
        /* disable hidden: prevent servers hiding themselves from a
         * /links ouput.
@@ -733,10 +833,9 @@ serverhide {
 
 /* These are the blacklist settings.
  * You can have multiple combinations of host and rejection reasons.
- * They are used in pairs of one host/rejection reason, or multiple hosts/rejection reason.
+ * They are used in pairs of one host/rejection reason.
  *
- * These settings should be adequate for most networks, and are (presently)
- * required for use on AthemeNet.
+ * These settings should be adequate for most networks.
  *
  * Word to the wise: Do not use blacklists like SPEWS for blocking IRC
  * connections.
@@ -750,21 +849,105 @@ serverhide {
  *   ${nick}         - the user's nickname
  *   ${network-name} - the name of the network
  *
- * Note: AHBL (the providers of the below *.ahbl.org BLs) request that they be
- * contacted, via email, at admins@2mbit.com before using these BLs.
- * See <http://www.ahbl.org/services.php> for more information.
+ * As of charybdis 3.4, a type parameter is supported, which specifies the
+ * address families the blacklist supports. IPv4 and IPv6 are supported.
+ * IPv4 is currently the default as few blacklists support IPv6 operation
+ * as of this writing.
+ *
+ * As of charybdis 3.5, a matches parameter is allowed; if omitted, any result
+ * is considered a match. If included, a comma-separated list of *quoted*
+ * strings is allowed to match queries. They may be of the format "0" to "255"
+ * to match the final octet (e.g. 127.0.0.1) or "127.x.y.z" to explicitly match
+ * an A record. The blacklist is only applied if it matches anything in the
+ * list. You may freely mix full IP's and final octets.
+ *
+ * Consult your blacklist provider for the meaning of these parameters; they
+ * are usually used to denote different ban types.
  */
 blacklist {
-       host = "dnsbl.dronebl.org";
-       reject_reason = "${nick}, your IP (${ip}) is listed in DroneBL. For assistance, see http://dronebl.org/lookup_branded.do?ip=${ip}&network=${network-name}";
-
-#      host = "ircbl.ahbl.org";
-#      reject_reason = "${nick}, your IP (${ip}) is listed in ${dnsbl-host} for having an open proxy. In order to protect ${network-name} from abuse, we are not allowing connections with open proxies to connect.";
-#
-#      host = "tor.ahbl.org";
-#      reject_reason = "${nick}, your IP (${ip}) is listed as a TOR exit node. In order to protect ${network-name} from tor-based abuse, we are not allowing TOR exit nodes to connect to our network.";
+       host = "rbl.efnetrbl.org";
+       type = ipv4;
+       reject_reason = "${nick}, your IP (${ip}) is listed in EFnet's RBL. For assistance, see http://efnetrbl.org/?i=${ip}";
+
+       /* Example of a blacklist that supports both IPv4 and IPv6 and using matches */
+#      host = "foobl.blacklist.invalid";
+#      matches = "4", "6", "127.0.0.10";
+#      type = ipv4, ipv6;
+#      reject_reason = "${nick}, your IP (${ip}) is listed in ${dnsbl-host} for some reason. In order to protect ${network-name} from abuse, we are not allowing connections listed in ${dnsbl-host} to connect";
 };
 
+/* These are the OPM settings.
+ * This is similar to the functionality provided by BOPM. It will scan incoming
+ * connections for open proxies by connecting to clients and attempting several
+ * different open proxy handshakes. If they connect back to us (via a dedicated
+ * listening port), and send back the data we send them, they are considered
+ * an open proxy. For politeness reasons (users may be confused by the incoming
+ * connection attempts if they are logging incoming connections), the user is
+ * notified upon connect if they are being scanned.
+ *
+ * WARNING:
+ * These settings are considered experimental. Only the most common proxy types
+ * are checked for (Charybdis is immune from POST and GET proxies). If you are
+ * not comfortable with experimental code, do not use this feature.
+ */
+#opm {
+       /* IPv4 address to listen on. This must be a publicly facing IP address
+        * to be effective.
+        * If omitted, it defaults to serverinfo::vhost.
+        */
+       #listen_ipv4 = "127.0.0.1";
+
+       /* IPv4 port to listen on.
+        * This should not be the same as any existing listeners.
+        */
+       #port_v4 = 32000;
+
+       /* IPv6 address to listen on. This must be a publicly facing IP address
+        * to be effective.
+        * If omitted, it defaults to serverinfo::vhost6.
+        */
+       #listen_ipv6 = "::1";
+
+       /* IPv6 port to listen on.
+        * This should not be the same as any existing listeners.
+        */
+       #port_v6 = 32000;
+
+       /* You can also set the listen_port directive which will set both the
+        * IPv4 and IPv6 ports at once.
+        */
+       #listen_port = 32000;
+
+       /* This sets the timeout in seconds before ending open proxy scans.
+        * Values less than 1 or greater than 60 are ignored.
+        * It is advisable to keep it as short as feasible, so clients do not
+        * get held up by excessively long scan times.
+        */
+       #timeout = 5;
+
+       /* These are the ports to scan for SOCKS4 proxies on. They may overlap
+        * with other scan types. Sensible defaults are given below.
+        */
+       #socks4_ports = 80, 443, 1080, 8000, 8080, 10800;
+
+       /* These are the ports to scan for SOCKS5 proxies on. They may overlap
+        * with other scan types. Sensible defaults are given below.
+        */
+       #socks5_ports = 80, 443, 1080, 8000, 8080, 10800;
+
+       /* These are the ports to scan for HTTP CONNECT proxies on (plaintext).
+        * They may overlap with other scan types. Sensible defaults are given
+        * below.
+        */
+       #httpconnect_ports = 80, 8080, 8000;
+
+       /* These are the ports to scan for HTTPS CONNECT proxies on (SSL).
+        * They may overlap with other scan types. Sensible defaults are given
+        * below.
+        */
+       #httpsconnect_ports = 443, 4443;
+#};
+
 /*
  * Alias blocks allow you to define custom commands. (Old m_sshortcut.c)
  * They send PRIVMSG to the given target. A real command takes
@@ -828,14 +1011,12 @@ general {
         * If disabled, local opers can see them.
         * Dynamic spoofs (e.g. set by services) are unaffected by this;
         * any oper (local and remote) can see the real ip.
-        * Warning: for whowas, this is checked when the client exits,
-        * not when the IP is shown.
         */
        hide_spoof_ips = yes;
 
        /* default umodes: umodes to set upon connection
         * If you have enabled the ip_cloaking extension, and you wish for
-        * incoming clients to be set +h upon connection, add +h to the umode
+        * incoming clients to be set +h or +x upon connection, add +h or +x to the umode
         * string below.
         */
        default_umodes = "+i";
@@ -858,24 +1039,32 @@ general {
         */
        servicestring = "is a Network Service";
 
+       /*
+        * Nick of the network's SASL agent. Used to check whether services are here,
+        * SASL credentials are only sent to its server. Needs to be a service.
+        *
+        * Defaults to SaslServ if unspecified.
+        */
+       sasl_service = "SaslServ";
+
        /* disable fake channels: disable local users joining fake versions
         * of channels, eg #foo^B^B.  Disables bold, mirc colour, reverse,
         * underline and hard space.  (ASCII 2, 3, 22, 31, 160 respectively).
         */
        disable_fake_channels = no;
 
-        /* tkline_expire_notices: give a notice to opers when a tkline
-         * expires
-         */
-        tkline_expire_notices = no;
+       /* tkline_expire_notices: give a notice to opers when a tkline
+        * expires
+        */
+       tkline_expire_notices = no;
 
        /* floodcount: the default value of floodcount that is configurable
         * via /quote set floodcount.  This is the amount of lines a user
         * may send to any other user/channel in one second.
         */
-        default_floodcount = 10;
+       default_floodcount = 10;
 
-       /* failed oper notice: send a notice to all opers on the server when 
+       /* failed oper notice: send a notice to all opers on the server when
         * someone tries to OPER and uses the wrong password, host or ident.
         */
        failed_oper_notice = yes;
@@ -883,9 +1072,9 @@ general {
        /* dots in ident: the amount of '.' characters permitted in an ident
         * reply before the user is rejected.
         */
-       dots_in_ident=2;
+       dots_in_ident = 2;
 
-        /* min nonwildcard: the minimum non wildcard characters in k/d/g lines
+       /* min nonwildcard: the minimum non wildcard characters in k/d/g lines
         * placed via the server.  klines hand placed are exempt from limits.
         * wildcard chars: '.' '*' '?' '@'
         */
@@ -897,8 +1086,8 @@ general {
         */
        min_nonwildcard_simple = 3;
 
-        /* max accept: maximum allowed /accept's for +g usermode */
-        max_accept = 20;
+       /* max accept: maximum allowed /accept's for +g usermode */
+       max_accept = 20;
 
        /* max monitor: the maximum amount of nicknames a client may have in
         * their monitor (server-side notify) list.
@@ -912,10 +1101,10 @@ general {
        max_nick_time = 20 seconds;
        max_nick_changes = 5;
 
-        /* anti spam time: the minimum time a user must be connected before
+       /* anti spam time: the minimum time a user must be connected before
         * custom quit messages are allowed.
         */
-        anti_spam_exit_message_time = 5 minutes;
+       anti_spam_exit_message_time = 5 minutes;
 
        /* ts delta: the time delta allowed between server clocks before
         * a warning is given, or before the link is dropped.  all servers
@@ -924,7 +1113,7 @@ general {
        ts_warn_delta = 30 seconds;
        ts_max_delta = 5 minutes;
 
-       /* client exit: prepend a users quit message with "Client exit: " */
+       /* client exit: prepend a user's quit message with "Quit: " */
        client_exit = yes;
 
        /* collision fnc: change user's nick to their UID instead of
@@ -935,33 +1124,85 @@ general {
         */
        collision_fnc = yes;
 
+       /* resv fnc: change a user's nick to a nick they have recently used
+        * (or their UID, if no such nick can be found) when a resv matching
+        * them is set by services. Only enable this if all servers on the
+        * network allow remote nicks to start with a digit.
+        */
+       resv_fnc = yes;
+
        /* global snotices: send out certain snotices (most +b, +f, +y,
         * some +s) to other servers via ENCAP SNOTE. Received SNOTEs are
         * displayed unconditionally.
         */
        global_snotices = yes;
-       
-       /* dline reason: show the user the dline reason when they connect 
+
+       /* dline reason: show the user the dline reason when they connect
         * and are dlined.
         */
        dline_with_reason = yes;
-       
-       /* kline delay: delay the checking of klines until a specified time.
-        * Useful if large kline lists are applied often to prevent the
-        * server eating CPU.
-        */
-       kline_delay = 0 seconds;
 
-       /* kline reason: show the user the reason why they are k/dlined 
+       /* kline reason: show the user the reason why they are k/dlined
         * on exit.  may give away who set k/dline when set via tcm.
         */
        kline_with_reason = yes;
 
+       /* tkline duration: when showing users their k/dline reason (see
+        * kline_with_reason), don't add "Temporary K-line 123 min."
+        */
+       hide_tkdline_duration = no;
+
        /* kline reason: make the users quit message on channels this
         * reason instead of the oper's reason.
         */
        kline_reason = "Connection closed";
 
+       /* SASL access only client message: give users a message that
+        * informs them
+        */
+       sasl_only_client_message = "You need to identify via SASL to use this server.";
+
+       /* Identd access only client message: give users a message that
+        * informs them
+        */
+       identd_only_client_message = "You need to install identd to use this server.";
+
+       /* SCTP forbidden client message: give users a message that
+        * informs them
+        */
+       sctp_forbidden_client_message = "You are not allowed to use SCTP on this server.";
+
+       /* SSL/TLS access only client message: give users a message that
+        * informs them
+        */
+       ssltls_only_client_message = "You need to use SSL/TLS to use this server.";
+
+       /* Not authorised client message: tell users that they are not
+        * authorised
+        */
+       not_authorised_client_message = "You are not authorised to access this server.";
+
+       /* Illegal hostname client message: tell users that they have illegal
+        * chars in their hostname
+        */
+       illegal_hostname_client_message = "You have an illegal character in your hostname.";
+
+       /* Server full client message: tell users that the server they're connecting
+        * to is full
+        */
+       server_full_client_message = "Sorry, server is full - try later";
+
+       /* illegal name long client message: long-form explanation that their username
+        * contains illegal characters
+        */
+       illegal_name_long_client_message = "Your username is invalid. Please make sure that your username contains "
+                                                                          "only alphanumeric characters.";
+
+       /* illegal name short client message: short-form notification that their username
+        * contains illegal characters; will be followed by ": their_username"
+        */
+       illegal_name_short_client_message = "Invalid username";
+
        /* identify to services via server password
         * if auth{} block had no password but the user specified a
         * server password anyway, send a PRIVMSG to <identify_service>
@@ -974,50 +1215,61 @@ general {
        non_redundant_klines = yes;
 
        /* warn no nline: warn opers about servers that try to connect but
-        * we dont have a connect {} block for.  Twits with misconfigured 
+        * we dont have a connect {} block for.  Twits with misconfigured
         * servers can get really annoying with this enabled.
         */
        warn_no_nline = yes;
 
+       /* use propagated bans: KLINE, XLINE and RESV set fully propagated bans.
+        * That means the bans are part of the netburst and restarted/split
+        * servers will get them, but they will not apply to 3.2 and older
+        * servers at all.
+        */
+       use_propagated_bans = yes;
+
        /* stats e disabled: disable stats e.  useful if server ips are
         * exempted and you dont want them listing on irc.
         */
        stats_e_disabled = no;
 
        /* stats c oper only: make stats c (connect {}) oper only */
-       stats_c_oper_only=no;
-
-       /* stats h oper only: make stats h (hub_mask/leaf_mask) oper only */
-       stats_h_oper_only=no;
+       stats_c_oper_only = no;
 
        /* stats y oper only: make stats y (class {}) oper only */
-       stats_y_oper_only=no;
+       stats_y_oper_only = no;
 
        /* stats o oper only: make stats o (opers) oper only */
-       stats_o_oper_only=yes;
+       stats_o_oper_only = yes;
 
        /* stats P oper only: make stats P (ports) oper only
-        * NOTE: users doing stats P will never be given the ips that the 
+        * NOTE: users doing stats P will never be given the ips that the
         * server listens on, simply the ports.
         */
-       stats_P_oper_only=no;
+       stats_P_oper_only = no;
 
        /* stats i oper only: make stats i (auth {}) oper only. set to:
         *     yes:    show users no auth blocks, made oper only.
         *     masked: show users first matching auth block
         *     no:     show users all auth blocks.
         */
-       stats_i_oper_only=masked;
+       stats_i_oper_only = masked;
 
        /* stats k/K oper only: make stats k/K (klines) oper only.  set to:
         *     yes:    show users no auth blocks, made oper only
         *     masked: show users first matching auth block
         *     no:     show users all auth blocks.
         */
-       stats_k_oper_only=masked;
+       stats_k_oper_only = masked;
+
+       /* stats l/L oper only:
+        *     yes:  non-opers can't use this at all
+        *     self: non-opers see only themselves
+        *     no:   show targeted users or non-hidden opers to everyone
+        */
+       stats_l_oper_only = self;
 
-        /* map oper only: make /map oper only */
-        map_oper_only = no;
+       /* map oper only: make /map oper only */
+       map_oper_only = no;
 
        /* operspy admin only: make operspy notices to +Z admin only */
        operspy_admin_only = no;
@@ -1058,6 +1310,11 @@ general {
         */
        connect_timeout = 30 seconds;
 
+       /* ident timeout: Amount of time (in seconds) that the IRCd will
+        * wait for a user to respond to an ident request.
+        */
+       default_ident_timeout = 5;
+
        /* disable auth: disables identd checking */
        disable_auth = no;
 
@@ -1066,27 +1323,28 @@ general {
 
        /* REMOVE ME.  The following line checks you've been reading. */
        havent_read_conf = yes;
-       
-       /* max targets: the maximum amount of targets in a single 
+
+       /* max targets: the maximum amount of targets in a single
         * PRIVMSG/NOTICE.  set to 999 NOT 0 for unlimited.
         */
        max_targets = 4;
 
-       /* client flood: maximum number of lines in a clients queue before
-        * they are dropped for flooding.
+       /* post-registration delay: wait this long before processing commands from a newly
+        * registered user. Used to allow network utility bots to perform any actions
+        * (such as host changes or proxy scanning) before the user can join channels.
         */
-       client_flood = 20;
+       post_registration_delay = 2 seconds;
 
-        /* use_whois_actually: send clients requesting a whois a numeric
-         * giving the real IP of non-spoofed clients to prevent DNS abuse.
-         */
-        use_whois_actually = yes;
+       /* use_whois_actually: send clients requesting a whois a numeric
+        * giving the real IP of non-spoofed clients to prevent DNS abuse.
+        */
+       use_whois_actually = yes;
 
        /* usermodes configurable: a list of usermodes for the options below
         *
-        * +g - callerid   - Server Side Ignore
+        * +g - callerid   - Server-side private message allow list
         * +D - deaf       - Don't see channel messages
-        * +i - invisible  - Not shown in NAMES or WHO unless you share a 
+        * +i - invisible  - Not shown in NAMES or WHO unless you share a
         *                   a channel
         * +l - locops     - See LOCOPS messages
         * +Q - noforward  - Unaffected by channel forwarding
@@ -1095,7 +1353,7 @@ general {
         * +w - wallop     - See oper and server generated WALLOPS
         * +z - operwall   - See operwalls
         */
-        
+
        /* oper only umodes: usermodes only opers may set */
        oper_only_umodes = operwall, locops, servnotice;
 
@@ -1106,33 +1364,13 @@ general {
         * provided they have umode +s set */
        oper_snomask = "+s";
 
-       /* use egd: if your system does not have *random devices yet you
-        * want to use OpenSSL and encrypted links, enable this.  Beware -
-        * EGD is *very* CPU intensive when gathering data for its pool
+       /* burst_away: This enables bursting away messages to servers.
+        * With this disabled, we will only propogate AWAY messages
+        * as users send them, but never burst them.  Be warned though
+        * enabling this could increase the size of a burst significantly
+        * for a large network, like EFnet.
         */
-       #use_egd = yes;
-
-       /* egdpool path: path to EGD pool. Not necessary for OpenSSL >= 0.9.7
-        * which automatically finds the path.
-        */
-       #egdpool_path = "/var/run/egd-pool";
-
-
-       /* compression level: level of compression for compressed links between
-        * servers.  
-        *
-        * values are between: 1 (least compression, fastest)
-        *                and: 9 (most compression, slowest).
-        */
-       #compression_level = 6;
-
-        /* burst_away: This enables bursting away messages to servers.
-         * With this disabled, we will only propogate AWAY messages
-         * as users send them, but never burst them.  Be warned though
-         * enabling this could increase the size of a burst significantly
-         * for a large network, like EFnet.
-         */
-        burst_away = yes;
+       burst_away = yes;
 
        /* nick delay: This locks nicks of split clients for the given time
         * or until a remote client uses the nick. This significantly
@@ -1160,15 +1398,76 @@ general {
        /* throttle_count: Number of connections within throttle_duration that it takes
         * for throttling to take effect */
        throttle_count = 4;
+
+       /* client flood_max_lines: maximum number of lines in a clients queue before
+        * they are dropped for flooding.
+        */
+       client_flood_max_lines = 20;
+
+       /* Flood control settings. DO NOT CHANGE THESE without extensive discussion
+        * and testing by someone who knows exactly what they do.
+        *
+        * These settings replicate charybdis-3.3 behaviour.
+        */
+       client_flood_burst_rate = 40;
+       client_flood_burst_max = 5;
+       client_flood_message_time = 1;
+       client_flood_message_num = 2;
+
+       /* max_ratelimit_tokens: the maximum number of ratelimit tokens that one
+        * user can accumulate. This attempts to limit the amount of outbound
+        * bandwidth one user can consume.  Do not change unless you know what
+        * you're doing.
+        */
+       max_ratelimit_tokens = 30;
+
+       /* away_interval: the minimum interval between AWAY commands. One
+        * additional AWAY command is allowed, and only marking as away
+        * counts.
+        */
+       away_interval = 30;
+
+       /* certfp_method: the method that should be used for computing certificate fingerprints.
+        * Acceptable options are sha1, sha256, spki_sha256, sha512 and spki_sha512.  Networks
+        * running versions of charybdis prior to charybdis 3.5 MUST use sha1 for certfp_method.
+        *
+        * The spki_* variants operate on the SubjectPublicKeyInfo of the certificate, which does
+        * not change unless the private key is changed.  This allows the fingerprint to stay
+        * constant even if the certificate is reissued.  These fingerprints will be prefixed with
+        * "SPKI:SHA2-256:" or "SPKI:SHA2-512:" depending on the hash type.  These fingerprints
+        * are not supported on servers running charybdis 3.5.3 or earlier.
+        *
+        * To generate a fingerprint from a certificate file, please use the mkfingerprint utility
+        * program located in the bin/ subdirectory of your IRCd installation. Running it with no
+        * arguments will give you a brief usage message; it takes method and filename arguments.
+        */
+       certfp_method = spki_sha256;
+
+       /* hide_opers_in_whois: if set to YES, then oper status will be hidden in /WHOIS output. */
+       hide_opers_in_whois = no;
+
+       /* tls_ciphers_oper_only: show the TLS cipher string in /WHOIS only to opers and self */
+       tls_ciphers_oper_only = no;
+
+       /* hidden_caps: client capabilities we'll pretend we don't support until they're requested */
+       #hidden_caps = "userhost-in-names";
+
+       /* oper_secure_only: require TLS on any connection trying to oper up */
+       oper_secure_only = no;
+
+       /* drain_reason: Message shown to users when they are rejected from a draining server.
+        * requires extensions/drain to be loaded.
+        */
+       drain_reason = "This server is not accepting connections.";
 };
 
 modules {
-       /* module path: paths to search for modules specified below and 
+       /* module path: paths to search for modules specified below and
         * in /modload.
         */
        path = "/usr/local/ircd/modules";
        path = "/usr/local/ircd/modules/autoload";
 
        /* module: the name of a module to load on startup/rehash */
-       #module = "some_module.so";
+       #module = "some_module";
 };