Do not use ShardDataTree in PruningDataTreeModificationTest
[controller.git] / karaf / opendaylight-karaf-resources / src / main / resources / etc / custom.properties
1 # Extra packages to import from the boot class loader
2 org.osgi.framework.system.packages.extra=org.apache.karaf.branding,sun.reflect,sun.reflect.misc,sun.misc,sun.nio.ch
3
4 # https://bugs.eclipse.org/bugs/show_bug.cgi?id=325578
5 # Extend the framework to avoid the resources to be presented with
6 # a URL of type bundleresource: but to be presented as file:
7 osgi.hook.configurators.include=org.eclipse.virgo.kernel.equinox.extensions.hooks.ExtensionsHookConfigurator
8
9 # Embedded Tomcat configuration File
10 org.eclipse.gemini.web.tomcat.config.path=configuration/tomcat-server.xml
11 org.apache.tomcat.util.buf.UDecoder.ALLOW_ENCODED_SLASH=true
12
13 # Use Equinox as default OSGi Framework Implementation
14 karaf.framework=equinox
15
16 # Show a progress bar on startup and start the console when all bundles are up and running.
17 # (If you are in a hurry you can still type enter to start the shell faster.)
18 karaf.delay.console=true
19
20 # Set security provider to BouncyCastle
21 org.apache.karaf.security.providers = org.bouncycastle.jce.provider.BouncyCastleProvider
22
23 # We set this to false to disable the Aries BlueprintExtender from doing its orderly container
24 # shutdown so we can do it after the CSS has shut down all its modules. Otherwise Aries will
25 # shutdown blueprint containers when the karaf framework starts shutdown (ie when bundle 0 is
26 # stopped) which can cause failures on CSS module shutdown due to the core blueprint containers
27 # and services already being shut down. This setting can be removed when/if CSS is removed
28 # completely from ODL.
29 org.apache.aries.blueprint.preemptiveShutdown=false
30
31 netconf.config.persister.active=1
32
33 netconf.config.persister.1.storageAdapterClass=org.opendaylight.controller.config.persist.storage.file.xml.XmlFileStorageAdapter
34 netconf.config.persister.1.properties.fileStorage=etc/opendaylight/current/controller.currentconfig.xml
35 netconf.config.persister.1.properties.numberOfBackups=1
36
37 # logback configuration
38 logback.configurationFile=configuration/logback.xml
39
40 # Container configuration
41 container.profile = Container
42
43 # Connection manager configuration
44 connection.scheme = ANY_CONTROLLER_ONE_MASTER
45
46 # OVSDB configuration
47 # ovsdb plugin supports both active and passive connections. It listens on port 6640 by default for Active connections.
48 ovsdb.listenPort=6640
49
50 # ovsdb creates Openflow nodes/bridges. This configuration configures the bridge's Openflow version.
51 # default Openflow version = 1.0, we also support 1.3.
52 # ovsdb.of.version=1.3
53
54 # ovsdb can be configured with ml2 to perform l3 forwarding. The config below enables that functionality, which is
55 # disabled by default.
56 # ovsdb.l3.fwd.enabled=yes
57
58 # ovsdb can be configured with ml2 to perform arp responder, enabled by default.
59 ovsdb.l3.arp.responder.disabled=no
60
61 # ovsdb can be configured with ml2 to perform l3 forwarding. When used in that scenario, the mac address of the default
62 # gateway --on the external subnet-- is expected to be resolved from its inet address. The config below overrides that
63 # specific arp/neighDiscovery lookup.
64 # ovsdb.l3gateway.mac=00:00:5E:00:02:01
65
66 # TLS configuration
67 # To enable TLS, set secureChannelEnabled=true and specify the location of controller Java KeyStore and TrustStore files.
68 # The Java KeyStore contains controller's private key and certificate. The Java TrustStore contains the trusted certificate
69 # entries, including switches' Certification Authority (CA) certificates. For example,
70 # secureChannelEnabled=true
71 # controllerKeyStore=./configuration/ctlKeyStore
72 # controllerKeyStorePassword=xxxxxxxx (this password should match the password used for KeyStore generation and at least 6 characters)
73 # controllerTrustStore=./configuration/ctlTrustStore
74 # controllerTrustStorePassword=xxxxxxxx (this password should match the password used for TrustStore generation and at least 6 characters)
75
76 secureChannelEnabled=false
77 controllerKeyStore=
78 controllerKeyStorePassword=
79 controllerTrustStore=
80 controllerTrustStorePassword=
81
82 # User Manager configurations
83 enableStrongPasswordCheck = false
84
85 #Jolokia configurations
86 #org.jolokia.listenForHttpService=false
87
88 # Logging configuration for Tomcat-JUL logging
89 java.util.logging.config.file=configuration/tomcat-logging.properties
90
91 #Hosttracker hostsdb key scheme setting
92 hosttracker.keyscheme=IP
93
94 # LISP Flow Mapping configuration
95 # Map-Register messages overwrite existing RLOC sets in EID-to-RLOC mappings (default: true)
96 lisp.mappingOverwrite = true
97 # Enable the Solicit-Map-Request (SMR) mechanism (default: true)
98 lisp.smr = true
99 # Choose policy for Explicit Locator Path (ELP) handling
100 # There are three options:
101 #   default: don't add or remove locator records, return mapping as-is
102 #   both: keep the ELP, but add the next hop as a standalone non-LCAF locator with a lower priority
103 #   replace: remove the ELP, add the next hop as a standalone non-LCAF locator
104 lisp.elpPolicy = default
105