Implement finding a primary based on the shard name and do basic wiring of Distribute...
[controller.git] / opendaylight / distribution / opendaylight-karaf / src / main / resources / etc / custom.properties
1 # Extra packages to import from the boot class loader
2 org.osgi.framework.system.packages.extra=org.apache.karaf.branding,sun.reflect,sun.reflect.misc,sun.misc,sun.nio.ch
3
4
5 # Embedded Tomcat configuration File
6 org.eclipse.gemini.web.tomcat.config.path=configuration/tomcat-server.xml
7 org.apache.tomcat.util.buf.UDecoder.ALLOW_ENCODED_SLASH=true
8
9
10 # Netconf startup configuration
11 netconf.tcp.address=127.0.0.1
12 netconf.tcp.port=8383
13
14 netconf.tcp.client.address=127.0.0.1
15 netconf.tcp.client.port=8383
16
17 netconf.ssh.address=0.0.0.0
18 netconf.ssh.port=1830
19 netconf.ssh.pk.path = ./configuration/RSA.pk
20
21
22 netconf.config.persister.active=1,2
23 # read startup configuration
24 netconf.config.persister.1.storageAdapterClass=org.opendaylight.controller.config.persist.storage.directory.xml.XmlDirectoryStorageAdapter
25 netconf.config.persister.1.properties.directoryStorage=configuration/initial/
26
27 # include only xml files, files with other extensions will be skipped, multiple extensions are permitted e.g. netconf.config.persister.1.properties.includeExtensions=xml,cfg,config
28 netconf.config.persister.1.properties.includeExtensions=xml
29 netconf.config.persister.1.readonly=true
30
31 netconf.config.persister.2.storageAdapterClass=org.opendaylight.controller.config.persist.storage.file.xml.XmlFileStorageAdapter
32 netconf.config.persister.2.properties.fileStorage=configuration/current/controller.currentconfig.xml
33 netconf.config.persister.2.properties.numberOfBackups=1
34
35 # logback configuration
36 logback.configurationFile=configuration/logback.xml
37
38 # Container configuration
39 container.profile = Container
40
41 # Connection manager configuration
42 connection.scheme = ANY_CONTROLLER_ONE_MASTER
43
44 # Open Flow related system parameters
45 # TCP port on which the controller is listening (default 6633)
46 # of.listenPort=6633
47 # IP address of the controller (default: wild card)
48 # of.address = 127.0.0.1
49 # The time (in milliseconds) the controller will wait for a response after sending a Barrier Request or a Statistic Request message (default 2000 msec)
50 # of.messageResponseTimer=2000
51 # The switch liveness timeout value (default 60500 msec)
52 # of.switchLivenessTimeout=60500
53 # The size of the queue holding pending statistics requests (default 64). For large networks of n switches, it is recommended to set the queue size to n
54 # of.statsQueueSize = 64
55 # The flow statistics polling interval in second (default 10 sec)
56 # of.flowStatsPollInterval=10
57 # The port statistics polling interval in second (default 5 sec)
58 # of.portStatsPollInterval=5
59 # The description statistics polling interval in second (default 60 sec)
60 # of.descStatsPollInterval=60
61 # The table statistics polling interval in second (default 10 sec)
62 # of.tableStatsPollInterval=10
63 # The maximum number of asynchronous messages can be sent before sending a Barrier Request (default 100)
64 # of.barrierMessagePriorCount=100
65 # The interval which determines how often the discovery packets should be sent (default 300 sec)
66 # of.discoveryInterval=300
67 # The timeout multiple of discovery interval
68 # of.discoveryTimeoutMultiple=2
69 # For newly added ports, allow one more retry if the elapsed time exceeds this threshold (default 30 sec)
70 # of.discoveryThreshold=30
71 # The maximum number of ports handled in one discovery batch (default 512)
72 # of.discoveryBatchMaxPorts=512
73
74 # OVSDB configuration
75 # ovsdb plugin supports both active and passive connections. It listens on port 6640 by default for Active connections.
76 ovsdb.listenPort=6640
77
78 # ovsdb creates Openflow nodes/bridges. This configuration configures the bridge's Openflow version.
79 # default Openflow version = 1.0, we also support 1.3.
80 # ovsdb.of.version=1.3
81
82 # TLS configuration
83 # To enable TLS, set secureChannelEnabled=true and specify the location of controller Java KeyStore and TrustStore files.
84 # The Java KeyStore contains controller's private key and certificate. The Java TrustStore contains the trusted certificate
85 # entries, including switches' Certification Authority (CA) certificates. For example,
86 # secureChannelEnabled=true
87 # controllerKeyStore=./configuration/ctlKeyStore
88 # controllerKeyStorePassword=xxxxxxxx (this password should match the password used for KeyStore generation and at least 6 characters)
89 # controllerTrustStore=./configuration/ctlTrustStore
90 # controllerTrustStorePassword=xxxxxxxx (this password should match the password used for TrustStore generation and at least 6 characters)
91
92 secureChannelEnabled=false
93 controllerKeyStore=
94 controllerKeyStorePassword=
95 controllerTrustStore=
96 controllerTrustStorePassword=
97
98 # User Manager configurations
99 enableStrongPasswordCheck = false
100
101 #Jolokia configurations
102 org.jolokia.listenForHttpService=false
103
104 # Logging configuration for Tomcat-JUL logging
105 java.util.logging.config.file=configuration/tomcat-logging.properties
106
107 #Hosttracker hostsdb key scheme setting
108 hosttracker.keyscheme=IP