]> jfr.im git - solanum.git/blobdiff - doc/ircd.conf.example
Make 5614c9e6f0b (opmod as fake statusmsg) optional
[solanum.git] / doc / ircd.conf.example
index d0821b2210e0b36d61b6b955b1c7945a62792fa2..40dbfe80e5c0da52f7f863c40c0f37dd4a15e13c 100644 (file)
@@ -8,6 +8,7 @@
  */
 
 /* Extensions */
+#loadmodule "extensions/chm_nonotice";
 #loadmodule "extensions/chm_operonly_compat";
 #loadmodule "extensions/chm_quietunreg_compat";
 #loadmodule "extensions/chm_sslonly_compat";
@@ -72,7 +73,9 @@ serverinfo {
         * However it has been reported that some clients have broken TLS implementations which may
         * choke on keysizes larger than 2048-bit, so we would recommend using 2048-bit DH parameters
         * for now if your keys are larger than 2048-bit.
-        */
+        *
+        * If you do not provide parameters, some TLS backends will fail on DHE- ciphers,
+        * and some will succeed but use weak, common DH groups! */
        ssl_dh_params = "etc/dh.pem";
 
        /* ssld_count: number of ssld processes you want to start, if you
@@ -161,7 +164,13 @@ listen {
        /* Listen on IPv6 (if you used host= above). */
        #host = "2001:db8:2::6";
        #port = 5000, 6665 .. 6669;
-       #sslport = 9999;
+       #sslport = 6697;
+
+       /* wsock: listeners defined with this option enabled will be websocket listeners,
+        * and will not accept normal clients.
+        */
+       wsock = yes;
+       sslport = 9999;
 };
 
 /* auth {}: allow users to connect to the ircd (OLD I:)
@@ -365,6 +374,7 @@ channel {
        autochanmodes = "+nt";
        displayed_usercount = 3;
        strip_topic_colors = no;
+       opmod_send_statusmsg = no;
 };
 
 serverhide {
@@ -431,10 +441,9 @@ blacklist {
  * WARNING:
  * These settings are considered experimental. Only the most common proxy types
  * are checked for (Charybdis is immune from POST and GET proxies). If you are
- * not comfortable with experimental code, remove or comment out the *entire*
- * block below to disable the proxy scanner.
+ * not comfortable with experimental code, do not use this feature.
  */
-opm {
+#opm {
        /* IPv4 address to listen on. This must be a publicly facing IP address
         * to be effective.
         * If omitted, it defaults to serverinfo::vhost.
@@ -444,7 +453,7 @@ opm {
        /* IPv4 port to listen on.
         * This should not be the same as any existing listeners.
         */
-       #port_ipv4 = 32000;
+       #port_v4 = 32000;
 
        /* IPv6 address to listen on. This must be a publicly facing IP address
         * to be effective.
@@ -455,42 +464,42 @@ opm {
        /* IPv6 port to listen on.
         * This should not be the same as any existing listeners.
         */
-       #port_ipv6 = 32000;
+       #port_v6 = 32000;
 
        /* You can also set the listen_port directive which will set both the
         * IPv4 and IPv6 ports at once.
         */
-       listen_port = 32000;
+       #listen_port = 32000;
 
        /* This sets the timeout in seconds before ending open proxy scans.
         * Values less than 1 or greater than 60 are ignored.
         * It is advisable to keep it as short as feasible, so clients do not
         * get held up by excessively long scan times.
         */
-       timeout = 5;
+       #timeout = 5;
 
        /* These are the ports to scan for SOCKS4 proxies on. They may overlap
         * with other scan types. Sensible defaults are given below.
         */
-       socks4_ports = 1080, 10800, 443, 80, 8080, 8000;
+       #socks4_ports = 1080, 10800, 443, 80, 8080, 8000;
 
        /* These are the ports to scan for SOCKS5 proxies on. They may overlap
         * with other scan types. Sensible defaults are given below.
         */
-       socks5_ports = 1080, 10800, 443, 80, 8080, 8000;
+       #socks5_ports = 1080, 10800, 443, 80, 8080, 8000;
 
        /* These are the ports to scan for HTTP connect proxies on (plaintext).
         * They may overlap with other scan types. Sensible defaults are given
         * below.
         */
-       httpconnect_ports = 80, 8080, 8000;
+       #httpconnect_ports = 80, 8080, 8000;
 
        /* These are the ports to scan for HTTPS CONNECT proxies on (SSL).
         * They may overlap with other scan types. Sensible defaults are given
         * below.
         */
-       httpsconnect_ports = 443, 4443;
-};
+       #httpsconnect_ports = 443, 4443;
+#};
 
 alias "NickServ" {
        target = "NickServ";
@@ -571,8 +580,8 @@ general {
        resv_fnc = yes;
        global_snotices = yes;
        dline_with_reason = yes;
-       kline_delay = 0 seconds;
        kline_with_reason = yes;
+       hide_tkdline_duration = no;
        kline_reason = "K-Lined";
        identify_service = "NickServ@services.int";
        identify_command = "IDENTIFY";
@@ -601,6 +610,7 @@ general {
        no_oper_flood = yes;
        max_targets = 4;
        client_flood_max_lines = 20;
+       post_registration_delay = 0 seconds;
        use_whois_actually = no;
        oper_only_umodes = operwall, locops, servnotice;
        oper_umodes = locops, servnotice, operwall, wallop;