BUG 1597 - Do not use toString as serialized version of YangInstanceIdentifier/PathAr...
[controller.git] / opendaylight / distribution / opendaylight-karaf-resources / src / main / resources / etc / custom.properties
1 # Extra packages to import from the boot class loader
2 org.osgi.framework.system.packages.extra=org.apache.karaf.branding,sun.reflect,sun.reflect.misc,sun.misc,sun.nio.ch
3
4 # https://bugs.eclipse.org/bugs/show_bug.cgi?id=325578
5 # Extend the framework to avoid the resources to be presented with
6 # a URL of type bundleresource: but to be presented as file:
7 osgi.hook.configurators.include=org.eclipse.virgo.kernel.equinox.extensions.hooks.ExtensionsHookConfigurator
8
9 # Embedded Tomcat configuration File
10 org.eclipse.gemini.web.tomcat.config.path=configuration/tomcat-server.xml
11 org.apache.tomcat.util.buf.UDecoder.ALLOW_ENCODED_SLASH=true
12
13 # Use Equinox as default OSGi Framework Implementation
14 karaf.framework=equinox
15
16 # Netconf startup configuration
17 netconf.tcp.address=127.0.0.1
18 netconf.tcp.port=8383
19
20 netconf.tcp.client.address=127.0.0.1
21 netconf.tcp.client.port=8383
22
23 netconf.ssh.address=0.0.0.0
24 netconf.ssh.port=1830
25 netconf.ssh.pk.path = ./configuration/RSA.pk
26
27
28 netconf.config.persister.active=1
29
30 netconf.config.persister.1.storageAdapterClass=org.opendaylight.controller.config.persist.storage.file.xml.XmlFileStorageAdapter
31 netconf.config.persister.1.properties.fileStorage=etc/opendaylight/current/controller.currentconfig.xml
32 netconf.config.persister.1.properties.numberOfBackups=1
33
34 # logback configuration
35 logback.configurationFile=configuration/logback.xml
36
37 # Container configuration
38 container.profile = Container
39
40 # Connection manager configuration
41 connection.scheme = ANY_CONTROLLER_ONE_MASTER
42
43 # Open Flow related system parameters
44 # TCP port on which the controller is listening (default 6633)
45 # of.listenPort=6633
46 # IP address of the controller (default: wild card)
47 # of.address = 127.0.0.1
48 # The time (in milliseconds) the controller will wait for a response after sending a Barrier Request or a Statistic Request message (default 2000 msec)
49 # of.messageResponseTimer=2000
50 # The switch liveness timeout value (default 60500 msec)
51 # of.switchLivenessTimeout=60500
52 # The size of the queue holding pending statistics requests (default 64). For large networks of n switches, it is recommended to set the queue size to n
53 # of.statsQueueSize = 64
54 # The flow statistics polling interval in second (default 10 sec)
55 # of.flowStatsPollInterval=10
56 # The port statistics polling interval in second (default 5 sec)
57 # of.portStatsPollInterval=5
58 # The description statistics polling interval in second (default 60 sec)
59 # of.descStatsPollInterval=60
60 # The table statistics polling interval in second (default 10 sec)
61 # of.tableStatsPollInterval=10
62 # The maximum number of asynchronous messages can be sent before sending a Barrier Request (default 100)
63 # of.barrierMessagePriorCount=100
64 # The interval which determines how often the discovery packets should be sent (default 300 sec)
65 # of.discoveryInterval=300
66 # The timeout multiple of discovery interval
67 # of.discoveryTimeoutMultiple=2
68 # For newly added ports, allow one more retry if the elapsed time exceeds this threshold (default 30 sec)
69 # of.discoveryThreshold=30
70 # The maximum number of ports handled in one discovery batch (default 512)
71 # of.discoveryBatchMaxPorts=512
72
73 # OVSDB configuration
74 # ovsdb plugin supports both active and passive connections. It listens on port 6640 by default for Active connections.
75 ovsdb.listenPort=6640
76
77 # ovsdb creates Openflow nodes/bridges. This configuration configures the bridge's Openflow version.
78 # default Openflow version = 1.0, we also support 1.3.
79 # ovsdb.of.version=1.3
80
81 # TLS configuration
82 # To enable TLS, set secureChannelEnabled=true and specify the location of controller Java KeyStore and TrustStore files.
83 # The Java KeyStore contains controller's private key and certificate. The Java TrustStore contains the trusted certificate
84 # entries, including switches' Certification Authority (CA) certificates. For example,
85 # secureChannelEnabled=true
86 # controllerKeyStore=./configuration/ctlKeyStore
87 # controllerKeyStorePassword=xxxxxxxx (this password should match the password used for KeyStore generation and at least 6 characters)
88 # controllerTrustStore=./configuration/ctlTrustStore
89 # controllerTrustStorePassword=xxxxxxxx (this password should match the password used for TrustStore generation and at least 6 characters)
90
91 secureChannelEnabled=false
92 controllerKeyStore=
93 controllerKeyStorePassword=
94 controllerTrustStore=
95 controllerTrustStorePassword=
96
97 # User Manager configurations
98 enableStrongPasswordCheck = false
99
100 #Jolokia configurations
101 org.jolokia.listenForHttpService=false
102
103 # Logging configuration for Tomcat-JUL logging
104 java.util.logging.config.file=configuration/tomcat-logging.properties
105
106 #Hosttracker hostsdb key scheme setting
107 hosttracker.keyscheme=IP