fixing uninit sin_addr; now successfully tested external hole punching support in...
[oweals/gnunet.git] / src / transport / transport.conf.in
1 [transport]
2 AUTOSTART = @AUTOSTART@
3 @JAVAPORT@PORT = 2091
4 HOSTNAME = localhost
5 BINARY = gnunet-service-transport
6 # PREFIX = valgrind
7 NEIGHBOUR_LIMIT = 50
8 ACCEPT_FROM = 127.0.0.1;
9 ACCEPT_FROM6 = ::1;
10 PLUGINS = tcp udp
11 UNIXPATH = $GNUNET_RUNTIME_DIR/gnunet-service-transport.sock
12 BLACKLIST_FILE = $GNUNET_CONFIG_HOME/transport/blacklist
13 UNIX_MATCH_UID = NO
14 UNIX_MATCH_GID = YES
15 # DISABLE_SOCKET_FORWARDING = NO
16 # USERNAME =
17 # MAXBUF =
18 # TIMEOUT =
19 # DISABLEV6 =
20 # BINDTO =
21 # REJECT_FROM =
22 # REJECT_FROM6 =
23 # PREFIX = valgrind --leak-check=full
24
25 # Configuration settings related to traffic manipulation for testing purposes
26 # Distance
27 # MANIPULATE_DISTANCE_IN = 1
28 # MANIPULATE_DISTANCE_OUT = 1
29 # Delay; WARNING: to large values may lead to peers not connecting!
30 # MANIPULATE_DELAY_IN = 1 ms
31 # MANIPULATE_DELAY_OUT = 1 ms
32
33
34 [transport-unix]
35 UNIXPATH = $GNUNET_RUNTIME_DIR/gnunet-transport-plugin-unix.sock
36 TESTING_IGNORE_KEYS = ACCEPT_FROM;
37
38 [transport-tcp]
39 # Use 0 to ONLY advertise as a peer behind NAT (no port binding)
40 PORT = 2086
41
42 # Obsolete option, to be replaced by HOLE_EXTERNAL (soon)
43 ADVERTISED_PORT = 2086
44
45 # If we have a manually punched NAT, what is the external IP and port?
46 # Can use DNS names for DynDNS-based detection of external IP.
47 # Can use IPv6 addresses ([fefc::]:PORT).
48 # Use "AUTO" for the hostname to automatically detect external IP.
49 # Do not set if NAT is not manually punched.
50 # HOLE_EXTERNAL = AUTO:2086
51
52 TESTING_IGNORE_KEYS = ACCEPT_FROM;
53
54 # Maximum number of open TCP connections allowed
55 MAX_CONNECTIONS = 128
56
57 TIMEOUT = 5 s
58 # ACCEPT_FROM =
59 # ACCEPT_FROM6 =
60 # REJECT_FROM =
61 # REJECT_FROM6 =
62 # BINDTO =
63 MAX_CONNECTIONS = 128
64
65 # Enable TCP stealth?
66 TCP_STEALTH = NO
67
68 # Configuration for manually punched holes in NAT.
69 # HOLE_EXTERNAL = auto:2086
70
71 [transport-udp]
72 # Use PORT = 0 to autodetect a port available
73 PORT = 2086
74 BROADCAST = YES
75 BROADCAST_RECEIVE = YES
76 BROADCAST_INTERVAL = 30 s
77
78 # This limits UDP to 1MB/s for SENDING. Higher values are advised
79 # for benchmarking or well-connected systems.  Note that this quota
80 # applies IN ADDITION to the system-wide transport-wide WAN/LAN
81 # quotas.
82 MAX_BPS = 1000000
83 TESTING_IGNORE_KEYS = ACCEPT_FROM;
84
85 # If we have a manually punched NAT, what is the external IP and port?
86 # Can use DNS names for DynDNS-based detection of external IP.
87 # Can use IPv6 addresses ([fefc::]:PORT).
88 # Use "AUTO" for the hostname to automatically detect external IP.
89 # Do not set if NAT is not manually punched.
90 # HOLE_EXTERNAL = AUTO:2086
91
92
93 [transport-http_client]
94 MAX_CONNECTIONS = 128
95 TESTING_IGNORE_KEYS = ACCEPT_FROM;
96 # Hostname or IP of proxy server
97 # PROXY =
98
99 # User name for proxy server
100 # PROXY_USERNAME =
101 # User password for proxy server
102 # PROXY_PASSWORD =
103
104 # Type of proxy server,
105 # Valid values: HTTP, SOCKS4, SOCKS5, SOCKS4A, SOCKS5_HOSTNAME
106 # Default: HTTP
107 # PROXY_TYPE = HTTP
108
109 # Enable tunneling proxy request instead of having proxy server evaluate it
110 # Experimental, default: NO
111 # PROXY_HTTP_TUNNELING = NO
112
113 [transport-http_server]
114 #EXTERNAL_HOSTNAME = <your hostname/path>
115 PORT = 1080
116
117 # Obsolete option, to be replaced by HOLE_EXTERNAL (soon)
118 ADVERTISED_PORT = 1080
119
120 # If we have a manually punched NAT, what is the external IP and port?
121 # Can use DNS names for DynDNS-based detection of external IP.
122 # Can use IPv6 addresses ([fefc::]:PORT).
123 # Use "AUTO" for the hostname to automatically detect external IP.
124 # Do not set if NAT is not manually punched.
125 # HOLE_EXTERNAL = AUTO:2086
126
127
128 MAX_CONNECTIONS = 128
129 TESTING_IGNORE_KEYS = ACCEPT_FROM;
130
131 # Enable TCP stealth?
132 TCP_STEALTH = NO
133
134 # Configuration for manually punched holes in NAT.
135 # HOLE_EXTERNAL = auto:2086
136
137 [transport-https_client]
138 MAX_CONNECTIONS = 128
139 TESTING_IGNORE_KEYS = ACCEPT_FROM;
140 # Hostname or IP of proxy server
141 # PROXY =
142
143 # User name for proxy server
144 # PROXY_USERNAME =
145 # User password for proxy server
146 # PROXY_PASSWORD =
147
148 # Type of proxy server,
149 # Valid values: HTTP, SOCKS4, SOCKS5, SOCKS4A, SOCKS5_HOSTNAME
150 # Default: HTTP
151 # PROXY_TYPE = HTTP
152
153 # Enable tunneling proxy request instead of having proxy server evaluate it
154 # Experimental, default: NO
155 # PROXY_HTTP_TUNNELING = NO
156
157
158
159 [transport-https_server]
160 # EXTERNAL_HOSTNAME = <your hostname/path>
161 # EXTERNAL_HOSTNAME_ONLY = YES
162 # If you have a valid SSL certificate for your external hostname tell,
163 # clients to verify it
164 # VERIFY_EXTERNAL_HOSTNAME = YES
165 # Does the external hostname use the same port?
166 # EXTERNAL_HOSTNAME_USE_PORT = YES
167 PORT = 4433
168
169 # Obsolete option, to be replaced by HOLE_EXTERNAL (soon)
170 ADVERTISED_PORT = 4433
171
172 # If we have a manually punched NAT, what is the external IP and port?
173 # Can use DNS names for DynDNS-based detection of external IP.
174 # Can use IPv6 addresses ([fefc::]:PORT).
175 # Use "AUTO" for the hostname to automatically detect external IP.
176 # Do not set if NAT is not manually punched.
177 # HOLE_EXTERNAL = AUTO:2086
178
179 CRYPTO_INIT = NORMAL
180 KEY_FILE = $GNUNET_DATA_HOME/transport/https.key
181 CERT_FILE = $GNUNET_DATA_HOME/transport/https.cert
182 MAX_CONNECTIONS = 128
183 TESTING_IGNORE_KEYS = ACCEPT_FROM;
184
185 # Enable TCP stealth?
186 TCP_STEALTH = NO
187
188 # Configuration for manually punched holes in NAT.
189 # HOLE_EXTERNAL = auto:2086
190
191
192 [transport-wlan]
193 # Name of the interface in monitor mode (typically monX)
194 INTERFACE = mon0
195 # Real hardware, no testing
196 TESTMODE = 0
197 TESTING_IGNORE_KEYS = ACCEPT_FROM;
198
199 [transport-bluetooth]
200 # Name of the interface (typically hciX)
201 INTERFACE = hci0
202 # Real hardware, no testing
203 TESTMODE = 0
204 TESTING_IGNORE_KEYS = ACCEPT_FROM;