Merge "Fix test case mis-spelling."
[controller.git] / karaf / opendaylight-karaf-resources / src / main / resources / etc / custom.properties
1 # Extra packages to import from the boot class loader
2 org.osgi.framework.system.packages.extra=org.apache.karaf.branding,sun.reflect,sun.reflect.misc,sun.misc,sun.nio.ch
3
4 # Override the config.properties to remove
5 # ${services-${karaf.framework}}
6 # This is to work around:
7 # https://issues.apache.org/jira/browse/KARAF-3092
8 # Which should be fixed in karaf 3.0.2
9 # Which is not as of today (2014-08-24) released.
10 # Since it is biting folks, we need to fix it here
11 # Please remove this when we shift to karaf 3.0.2
12 org.osgi.framework.system.capabilities= \
13  ${eecap-${java.specification.version}}, \
14  service-reference;effective:=active;objectClass=org.osgi.service.packageadmin.PackageAdmin, \
15  service-reference;effective:=active;objectClass=org.osgi.service.startlevel.StartLevel, \
16  service-reference;effective:=active;objectClass=org.osgi.service.url.URLHandlers
17
18 # https://bugs.eclipse.org/bugs/show_bug.cgi?id=325578
19 # Extend the framework to avoid the resources to be presented with
20 # a URL of type bundleresource: but to be presented as file:
21 osgi.hook.configurators.include=org.eclipse.virgo.kernel.equinox.extensions.hooks.ExtensionsHookConfigurator
22
23 # Embedded Tomcat configuration File
24 org.eclipse.gemini.web.tomcat.config.path=configuration/tomcat-server.xml
25 org.apache.tomcat.util.buf.UDecoder.ALLOW_ENCODED_SLASH=true
26
27 # Use Equinox as default OSGi Framework Implementation
28 karaf.framework=equinox
29
30 # Netconf startup configuration
31 netconf.tcp.address=127.0.0.1
32 netconf.tcp.port=8383
33
34 netconf.tcp.client.address=127.0.0.1
35 netconf.tcp.client.port=8383
36
37 netconf.ssh.address=0.0.0.0
38 netconf.ssh.port=1830
39 netconf.ssh.pk.path = ./configuration/RSA.pk
40 # Set security provider to BouncyCastle
41 org.apache.karaf.security.providers = org.bouncycastle.jce.provider.BouncyCastleProvider
42
43
44 netconf.config.persister.active=1
45
46 netconf.config.persister.1.storageAdapterClass=org.opendaylight.controller.config.persist.storage.file.xml.XmlFileStorageAdapter
47 netconf.config.persister.1.properties.fileStorage=etc/opendaylight/current/controller.currentconfig.xml
48 netconf.config.persister.1.properties.numberOfBackups=1
49
50 # logback configuration
51 logback.configurationFile=configuration/logback.xml
52
53 # Container configuration
54 container.profile = Container
55
56 # Connection manager configuration
57 connection.scheme = ANY_CONTROLLER_ONE_MASTER
58
59 # Open Flow related system parameters
60 # TCP port on which the controller is listening (default 6633)
61 # of.listenPort=6633
62 # IP address of the controller (default: wild card)
63 # of.address = 127.0.0.1
64 # The time (in milliseconds) the controller will wait for a response after sending a Barrier Request or a Statistic Request message (default 2000 msec)
65 # of.messageResponseTimer=2000
66 # The switch liveness timeout value (default 60500 msec)
67 # of.switchLivenessTimeout=60500
68 # The size of the queue holding pending statistics requests (default 64). For large networks of n switches, it is recommended to set the queue size to n
69 # of.statsQueueSize = 64
70 # The flow statistics polling interval in second (default 10 sec)
71 # of.flowStatsPollInterval=10
72 # The port statistics polling interval in second (default 5 sec)
73 # of.portStatsPollInterval=5
74 # The description statistics polling interval in second (default 60 sec)
75 # of.descStatsPollInterval=60
76 # The table statistics polling interval in second (default 10 sec)
77 # of.tableStatsPollInterval=10
78 # The maximum number of asynchronous messages can be sent before sending a Barrier Request (default 100)
79 # of.barrierMessagePriorCount=100
80 # The interval which determines how often the discovery packets should be sent (default 300 sec)
81 # of.discoveryInterval=300
82 # The timeout multiple of discovery interval
83 # of.discoveryTimeoutMultiple=2
84 # For newly added ports, allow one more retry if the elapsed time exceeds this threshold (default 30 sec)
85 # of.discoveryThreshold=30
86 # The maximum number of ports handled in one discovery batch (default 512)
87 # of.discoveryBatchMaxPorts=512
88
89 # OVSDB configuration
90 # ovsdb plugin supports both active and passive connections. It listens on port 6640 by default for Active connections.
91 ovsdb.listenPort=6640
92
93 # ovsdb creates Openflow nodes/bridges. This configuration configures the bridge's Openflow version.
94 # default Openflow version = 1.0, we also support 1.3.
95 # ovsdb.of.version=1.3
96
97 # ovsdb can be configured with ml2 to perform l3 forwarding. The config below enables that functionality, which is
98 # disabled by default.
99 # ovsdb.l3.fwd.enabled=yes
100
101 # ovsdb can be configured with ml2 to perform l3 forwarding. When used in that scenario, the mac address of the default
102 # gateway --on the external subnet-- is expected to be resolved from its inet address. The config below overrides that
103 # specific arp/neighDiscovery lookup.
104 # ovsdb.l3gateway.mac=00:00:5E:00:02:01
105
106 # TLS configuration
107 # To enable TLS, set secureChannelEnabled=true and specify the location of controller Java KeyStore and TrustStore files.
108 # The Java KeyStore contains controller's private key and certificate. The Java TrustStore contains the trusted certificate
109 # entries, including switches' Certification Authority (CA) certificates. For example,
110 # secureChannelEnabled=true
111 # controllerKeyStore=./configuration/ctlKeyStore
112 # controllerKeyStorePassword=xxxxxxxx (this password should match the password used for KeyStore generation and at least 6 characters)
113 # controllerTrustStore=./configuration/ctlTrustStore
114 # controllerTrustStorePassword=xxxxxxxx (this password should match the password used for TrustStore generation and at least 6 characters)
115
116 secureChannelEnabled=false
117 controllerKeyStore=
118 controllerKeyStorePassword=
119 controllerTrustStore=
120 controllerTrustStorePassword=
121
122 # User Manager configurations
123 enableStrongPasswordCheck = false
124
125 #Jolokia configurations
126 #org.jolokia.listenForHttpService=false
127
128 # Logging configuration for Tomcat-JUL logging
129 java.util.logging.config.file=configuration/tomcat-logging.properties
130
131 #Hosttracker hostsdb key scheme setting
132 hosttracker.keyscheme=IP
133
134 # LISP Flow Mapping configuration
135 # Map-Register messages overwrite existing RLOC sets in EID-to-RLOC mappings
136 lisp.mappingOverwrite = true
137 # Enable the Solicit-Map-Request (SMR) mechanism
138 lisp.smr = false
139