home *** CD-ROM | disk | FTP | other *** search
/ Chip 2011 November / CHIP_2011_11.iso / Programy / Inne / Gry / Armagetron_Advanced / armagetronad-0.2.8.3.1.gcc.win32.exe / config / settings_authentication.cfg < prev    next >
Text File  |  2010-02-20  |  19KB  |  480 lines

  1. #########################################################################
  2. # IMPORTANT: Users should NOT edit this file. Instead, copy the
  3. #            lines you want to change into a new file named autoexec.cfg
  4. #            ( either here or in your var directory ).
  5. #            This file will be overwritten when you upgrade, autoexec.cfg won't.
  6. #            Be sure to save the file as plain text, not rich text, especially
  7. #            if you're using TextEdit on a Mac.
  8. #########################################################################
  9.  
  10. #########################################################################
  11. #
  12. # Policies
  13. #
  14. #########################################################################
  15.  
  16. # As all Armagetron subsystems, Authentication is complex and has many
  17. # options for you to tweak. The policies for the default settings were
  18. # chosen with the following priorities:
  19. # 1. Compatibility with old clients
  20. # 2. Security
  21. # 3. General usability
  22. # If you are a very security aware person, you will probably disagree
  23. # with the priority choilce of 1. vs 2, and want to get maximal security,
  24. # even if that means old clients will not be able to authenticate on
  25. # your server; in this case, uncomment the following line:
  26.  
  27. # HASH_METHOD_BLACKLIST bmd5
  28.  
  29. # this will disable the hash protocol clients up to 0.2.8.2.1 knew as
  30. # the only one, which is vulnerable to relatively easy man in the
  31. # middle attacks. New clients will, by default, refuse to use it, so
  32. # if the the admins on your server are well educated and protect their
  33. # login data with all means available to them, which includes using an
  34. # up-to-date client, you should be safe even without this setting.
  35. # You may get the occasional faked login from a regular player, though.
  36.  
  37. #########################################################################
  38. #
  39. # Local Accounts
  40. #
  41. #########################################################################
  42.  
  43. # To help your local users store their passwords, you should change the
  44. # following settings to something server-specific:
  45.  
  46. MD5_PREFIX %u:
  47. MD5_SUFFIX :arma
  48.  
  49. # those are strings that are appended/prepended to the password before
  50. # the hash function is applied to them. So far, only the md5 protocol
  51. # supports them, bmd5 ignores them. If you put a %u into the strings,
  52. # it will be replaced by the username. This helps combat precomputation
  53. # attacks; for team accounts, it will force the password to be kept in
  54. # memory in plain text, though (not much of a problem).
  55. # You need to set these up before you define the accounts.
  56.  
  57. # The following commands are available for you to create local accounts:
  58.  
  59. # LOCAL_USER <user name> <user password>
  60.  
  61. # Creates an account for a single player. You should restrict the username
  62. # to ASCII characters, best lowercase letters and numbers, and avoid spaces
  63. # and the symbols @, #, \, :, and %. They will still work, but look ugly
  64. # in the logs and on the screen because they all need to get escaped.
  65. # Spaces in the username, if you absolutely must have them, need to
  66. # be quoted or escaped, the user "Foo Bar" can get an account with either
  67. # LOCAL_USER "Foo Bar" <password>
  68. # or
  69. # LOCAL_USER Foo\ Bar <password>
  70. # You can get a literal \ into a usename by putting it there twice.
  71.  
  72. # When logged in, local user accounts will appear as <user name>@ in the logs
  73. # and on the screen, and they will have "Local" access rights by default.
  74.  
  75. # You can also define accounts for whole teams with
  76.  
  77. # LOCAL_TEAM <team name> <team password>
  78.  
  79. # Those accouts will allow login from all usernames with a name starting with
  80. # the team name. Users logged in via such an account will appear as
  81. # <user name>@L_TEAM and get the access rights of "Team Member", more
  82. # about that later. Accounts of this type are intended to be used for organized
  83. # tournaments.
  84.  
  85. # You can remove both kinds of accounts with USER_REMOVE.
  86.  
  87. #########################################################################
  88. #
  89. # Remote Accounts
  90. #
  91. #########################################################################
  92.  
  93. # We support a distributed authentication system where a user has to only get
  94. # an account at the authority of his choice and use that to authenticate with
  95. # on all participating servers. By default, this system is disabled. Enable
  96. # it by changing the following setting to 1.
  97.  
  98. GLOBAL_ID 0
  99.  
  100. # Your server will then make connection to the remote authentication servers
  101. # every time a user will try to authenticate; those connections will happen
  102. # in the background and should not cause too much extra lag.
  103.  
  104. # Accounts from remote authentication servers will appear as
  105. # <user name>@<authority> in your logs.
  106.  
  107. # Maybe you don't want to accept logins from all authorities. If you want to
  108. # exclude some, put them into this comma separated list:
  109.  
  110. AUTHORITY_BLACKLIST
  111.  
  112. # If you only want to accept logins from a selected group of authorities, put
  113. # them into this comma separated list:
  114.  
  115. AUTHORITY_WHITELIST
  116.  
  117. #########################################################################
  118. #
  119. # Access Rights
  120. #
  121. #########################################################################
  122.  
  123. # The old, single password inteface to the /admin command is disabled
  124. # when you compile a server with this authentication. Instead, you
  125. # can assign access rights to individual players with
  126.  
  127. # USER_LEVEL <user name> <level>
  128.  
  129. # The user name is the user's full authentication name as it appears in
  130. # your logs, with all the escapes and character encodings; the "Foo Bar@"
  131. # user from the example above would usually appear as Foo\_Bar@, and that
  132. # is how you need to put him there. The level is the numberic access level;
  133. # lower values are better. The predefined meanings (of course, you can
  134. # disagree and define your own) of these are:
  135.  
  136. # Level  Meaning        Details
  137. # 0      Owner          The owner of the server. Commands entered on the
  138. #                       server console are executed with these rights.
  139. # 1      Admin          A server administrator. By default, almost as
  140. #                       powerful as the owner himself.
  141. # 2      Moderator      A server moderator. Is still allowed to use /admin,
  142. #                       but is restricted to player management commands.
  143. # 7      Team Leader    Leader of a team. By default, no admin rights at all.
  144. # 8      Team Member    Member of a team. Local team accounts get this level.
  145. # 12     Local User     Players with local accounts get this level.
  146. # 15     Remote User    Players with remote accounts get this level by default.
  147. # 16 Fallen from Grace  Authenticated players who abused default rights given
  148. #                       to them.
  149. # 17     Shunned        Same, only worse :)
  150. # 19     Authenticated  Minimal level authenticated players can get.
  151. # 20     Program        Unauthenticated players.
  152.  
  153. # As you see, lower numeric values mean more access rights. When we say
  154. # "a user needs at least level X to do Y", that means his numeric level
  155. # needs to be smaller or equal than X.
  156.  
  157. # Remote (Global ID) accounts run a slightly higher risk of getting
  158. # compromised than local accounts (simpy due to the fact that they
  159. # will get used more often in more locations), so you should restrict
  160. # Admin and Moderator rights to local accounts. To still have your
  161. # Admins and Moderators appear with their Global ID accounts in your
  162. # logs, use this little trick: define them a local account, give
  163. # the rights to that, and define an alias for the local account:
  164.  
  165. # LOCAL_USER z-man <password>
  166. # USER_LEVEL z-man@ 1
  167. # USER_ALIAS z-man@ Z-Man@forums
  168.  
  169. # When your admin then logs in to your server under his global account,
  170. # nothing special happens; only when he uses your local account, he
  171. # will get the access rights, and apart from that, there will be no
  172. # differences; he still wil appear under his global account.
  173.  
  174. # You can modifiy the minimal access rights required to do certain things.
  175. # First, there are the administrative chat commands. To use /admin, you
  176. # need to be at least
  177.  
  178. ACCESS_LEVEL_ADMIN 2
  179.  
  180. # To use the /teach or /rtfm command you need at least
  181.  
  182. ACCESS_LEVEL_RTFM 2
  183.  
  184. # To use the /op and /deop ad-hoc access level modifying
  185. # commands, you need ot have at least
  186.  
  187. ACCESS_LEVEL_OP 7
  188.  
  189. # and that command cannot directly raise the level of a user above
  190.  
  191. ACCESS_LEVEL_OP_MAX 2
  192.  
  193. # (and of course, not above the player issuing these commands.)
  194.  
  195. # To manage teams with the /lock, /unlock, /invite and /univite commands
  196. # in all circumstances, you need this access level:
  197.  
  198. ACCESS_LEVEL_TEAM 7
  199.  
  200. # As an emergency feature, /unlock and /invite are also always available
  201. # to the players with the highest access level of a team.
  202.  
  203. # To play on the server, you need to be at least at
  204.  
  205. ACCESS_LEVEL_PLAY 20
  206.  
  207. # However, if at leat
  208.  
  209. ACCESS_LEVEL_PLAY_SLIDERS 4
  210.  
  211. # users of a higher access level than you want to play, and
  212. # your level is below
  213.  
  214. ACCESS_LEVEL_PLAY_SLIDING 20
  215.  
  216. # you still will not be able to play. This is for servers with
  217. # flexible tournament schedules, there you'll want to raise
  218. # it to the level of 8 (Team Member), so that once some members
  219. # of teams authorized to play on your server log in, all other
  220. # players get removed.
  221.  
  222. # To be able to chat, you need at least this level:
  223.  
  224. ACCESS_LEVEL_CHAT 20
  225.  
  226. # If you don't have that, everyone on the server will be reminded
  227. # that you want to chat at most every
  228.  
  229. ACCESS_LEVEL_CHAT_TIMEOUT 60
  230.  
  231. # seconds.
  232.  
  233. # If you are spectating a game and your access level is at least
  234.  
  235. ACCESS_LEVEL_SPY_TEAM 2
  236.  
  237. #, you will see all /team messages. And if your level is at least
  238.  
  239. ACCESS_LEVEL_SPY_MSG 0
  240.  
  241. # (no need to be a spectator), you will also see the /msg messages.
  242.  
  243. # Another change when compiling with armathication is that the old
  244. # setting TEAM_ALLOW_SHUFFLE_UP is replaced by an access level
  245. # that's required to shuffle up. This defaults to team members.
  246.  
  247. ACCESS_LEVEL_SHUFFLE_UP 8
  248.  
  249. # Issuing each vote type also requires a certain access level. By
  250. # default (for unchanged behavior relative to previous versions),
  251. # kick and suspend votes are available for everyone.
  252.  
  253. ACCESS_LEVEL_VOTE_REMOVE 20
  254. ACCESS_LEVEL_VOTE_KICK 20
  255. ACCESS_LEVEL_VOTE_INCLUDE 2
  256. ACCESS_LEVEL_VOTE_COMMAND 2
  257.  
  258. # direct command votes will be executed at the access level of the
  259. # vote submitter (usage example: poll for SCORE_HOLE in a tournament
  260. # game), or, if that is higher, the following access level.
  261.  
  262. ACCESS_LEVEL_VOTE_INCLUDE_EXECUTE 2
  263. ACCESS_LEVEL_VOTE_COMMAND_EXECUTE 2
  264.  
  265. # Having sufficient rights to use /admin does not entitle you to
  266. # use all of the commands; they need to be unlocked for you.
  267. # By default, most Admins can use all commands. To change the
  268. # access level required to use a command, use
  269.  
  270. # ACCESS_LEVEL <command> <level>
  271.  
  272. # That command itself is by default restricted to be used by
  273. # the owner, because it is the master key to all other commands.
  274.  
  275. # Sensible commands to unlock for moderator use are (this is the default):
  276.  
  277. ACCESS_LEVEL PLAYER_MESSAGE 2
  278. ACCESS_LEVEL KICK 2
  279. ACCESS_LEVEL BAN 2
  280. ACCESS_LEVEL KICK_TO 2
  281. ACCESS_LEVEL MOVE_TO 2
  282. ACCESS_LEVEL SUSPEND 2
  283. ACCESS_LEVEL UNSUSPEND 2
  284. ACCESS_LEVEL KILL 2
  285. ACCESS_LEVEL SILENCE 2
  286. ACCESS_LEVEL VOICE 2
  287. ACCESS_LEVEL ALLOW_RENAME_PLAYER 2
  288. ACCESS_LEVEL DISALLOW_RENAME_PLAYER 2
  289. ACCESS_LEVEL RENAME 2
  290. ACCESS_LEVEL CONSOLE_MESSAGE 2
  291. ACCESS_LEVEL CENTER_MESSAGE 2
  292.  
  293. # If you want to give team members access to the basic /admin command,
  294. # you can also allow them to manage players:
  295.  
  296. ACCESS_LEVEL ALLOW_TEAM_CHANGE_PLAYER 7
  297. ACCESS_LEVEL DISALLOW_TEAM_CHANGE_PLAYER 7
  298.  
  299. # A very powerful command with access levels is CASACL, prounounced
  300. # like Quetzalcoatl, your friendly Aztec God. A bit like the suid flag
  301. # on Unix executables, the setuid system command, and not completely
  302. # unlike the sudo shell command or, if you go very far, Access Control
  303. # in Vista, it allows to change the access level a config file is
  304. # executed under. If you put
  305.  
  306. # CASACL <required access level> <elevated access level>
  307.  
  308. # into a configuration file, and a remote admin with at least the rights
  309. # <required access level> orders to include that file, the commands after
  310. # the CASACL command will be executed as if the user had access level
  311. # <elevated access level>. Otherwise, script execution is aborted.
  312. # The effect carries on to other config files included by the one with
  313. # the CASACL command, but wears off as soon as processing the file with
  314. # the command is done. Especially, since every command given as remote
  315. # admin directly is considered one file, "/admin CASACL 20 0" will elevate
  316. # the rights to Owner, but since no second command can be issued on the
  317. # same line, nothing further happens.
  318.  
  319. # We recommend you put a CASACL command at the top of every configuration
  320. # file your remote administrators are going to include; it serves two
  321. # purposes then: it guards the file from unauthorized inclusion, and
  322. # it makes sure all the commands in the file work whenever the initial
  323. # CASACL command is passed, provided you test it once with any account.
  324. # This avoids scripts that only work partially and leave your server
  325. # in an unhealthy state.
  326.  
  327. # Oh yeah, CASACL is short for Check And Set ACcess Level.
  328.  
  329. #########################################################################
  330. #
  331. # Chat Commands
  332. #
  333. #########################################################################
  334.  
  335. # They have been mentioned in the previous section, so why not document
  336. # them here? The following chat commands are available to authenticated
  337. # users of high enough access level:
  338.  
  339. # /admin <command>
  340.  
  341. # executes the console command <command> with the access rights of
  342. # the invoking user.
  343.  
  344.  
  345. # /op <player name> <optional access level>
  346.  
  347. # gives another player a higher access level; the level defaults to the
  348. # level one lower than the caller's access level, which is also the maximal
  349. # possible level.
  350.  
  351. # /deop <player name>
  352.  
  353. # reverses /op; it takes away a player's access level, effectively making
  354. # him unauthenticated again. Only works on players of lower access level than
  355. # the invoker, of course.
  356.  
  357. # /promote <player name> <optional steps>
  358.  
  359. # elevates a player's access level the given number of steps (default: one).
  360.  
  361. # /demomote <player name> <optional steps>
  362.  
  363. # lowers a player's access level the given number of steps (default: one).
  364.  
  365. # Of course, you can't promote or demote someone of a higher access level than
  366. # yourself, and you can't raise a player's access level to more than one level
  367. # below yours with either command.
  368.  
  369.  
  370. # /lock
  371.  
  372. # Locks your current team. Nobody can join it any more on their own.
  373. # To let someone in, you need to invoke
  374.  
  375. # /invite <player name>
  376.  
  377. # From that moment on, the player is allowed to join you. Another effect
  378. # of /inivte, even if your team is not locked, is that the invited player
  379. # can read all of your team's /team messages. Invitations are permanent
  380. # until revoked. That means a player who is invited into your team can
  381. # join and leave it freely without further need to /invite him again.
  382. # Players who were on the team when you /locked it are not automatically
  383. # invited when they leave on their own account.
  384.  
  385. # /uninvite <player name>
  386.  
  387. # reverses /invite. The invitation is revoked, the player can no longer
  388. # join you, and if he currently is on your team, he will be thrown out.
  389.  
  390. # /unlock
  391.  
  392. # makes your team available for everyone to join again.
  393.  
  394. #########################################################################
  395. #
  396. # Man in the middle prevention
  397. #
  398. #########################################################################
  399.  
  400. # when a client authenticates, it sends the IP address and port of the
  401. # server it thinks it is connected to along with the password hash.
  402. # If that IP doesn't match the IP the server thinks it runs under,
  403. # login is denied. Two cases need special attention:
  404.  
  405. # If your public server is on a LAN and you expect players to connect over
  406. # that LAN in addition to players coming from the Internet, those clients
  407. # will send the LAN IP of the server, which won't match the public IP, so
  408. # the authentication gets rejected. To allow clients from the LAN to bypass
  409. # the check, set this to 1:
  410.  
  411. TRUST_LAN 0
  412.  
  413. # If your server does not talk to the master servers, it never gets told
  414. # what its public IP is. You can set it manually with the following command:
  415.  
  416. #SERVER_DNS <your public ip or a DNS name resolving to it>
  417.  
  418. #########################################################################
  419. #
  420. # Various
  421. #
  422. #########################################################################
  423.  
  424. # The log format in ladderlog.txt is picked so that no unauthenticated
  425. # user can ever appear under the same name as an authenticated user. To
  426. # achieve that, @ signs are escaped for unauthenticated users. That
  427. # changes their names relative to the way they appeared in older versions
  428. # of the server. If you rather want to keep the names of unauthenticated
  429. # players as they were before, change this to 1:
  430.  
  431. LEGACY_LOG_NAMES 0
  432.  
  433. # Then, instead of mangling unauthenticated names, the authenticated names
  434. # get a 0: prepended before them.
  435.  
  436. # Really, really stupid users can be banned via their user ID with
  437.  
  438. # BAN_USER <user>
  439.  
  440. # Players of average intellect will not be stopped from playing by this,
  441. # but they won't appear in your logs as authenticated and won't collect
  442. # rating points for their account, so maybe this is not so useless as
  443. # it seems. You can revert a ban with
  444.  
  445. # UNBAN_USER <user>
  446.  
  447. # and get a list with
  448.  
  449. # BAN_USER_LIST
  450.  
  451. # You can reserve a screen name to a certain user:
  452.  
  453. # RESERVE_SCREEN_NAME <screen name> <user>
  454.  
  455. # All other players, authenticated or not, will not be able to change their
  456. # screen name to the picked name, then.  Use quotes around the screen name
  457. # if it contains spaces, or replace the spaces with _. @s in the screen name
  458. # need to be escaped ( @ -> \@ ).
  459.  
  460. # You can bend authenticated user names around with
  461.  
  462. # USER_ALIAS <user> <alias>
  463.  
  464. # after doing that, a player who authenticates as <user> will appear
  465. # as <alias>. He will get granted the access rights you gave both
  466. # IDs.
  467.  
  468. # By default, the authentication names of all players are visible to
  469. # everyone. You can grant your players a certain degree of anonymity
  470. # by allowing all players of a certain maximal access level to hide their
  471. # identity with
  472.  
  473. ACCESS_LEVEL_HIDE_OF 20
  474.  
  475. # However, to users of the minimal access level
  476.  
  477. ACCESS_LEVEL_HIDE_TO 2
  478.  
  479. # , all user names are shown at all times.
  480.