]> code.ossystems Code Review - meta-freescale.git/commitdiff
procps: remove customized sysctl.conf which is SDK specific
authorTing Liu <b28495@freescale.com>
Fri, 8 Mar 2013 15:28:32 +0000 (15:28 +0000)
committerMatthew McClintock <msm-oss@mcclintock.net>
Sat, 9 Mar 2013 00:02:49 +0000 (18:02 -0600)
It was added to disable rp_filter to enhance ASF IP forward
performance, which is really fsl SDK specific.

Signed-off-by: Ting Liu <b28495@freescale.com>
meta-fsl-ppc/recipes-append/procps/files/sysctl.conf [deleted file]
meta-fsl-ppc/recipes-append/procps/procps_3.2.8.bbappend

diff --git a/meta-fsl-ppc/recipes-append/procps/files/sysctl.conf b/meta-fsl-ppc/recipes-append/procps/files/sysctl.conf
deleted file mode 100644 (file)
index 6148472..0000000
+++ /dev/null
@@ -1,64 +0,0 @@
-# This configuration file is taken from Debian.
-#
-# /etc/sysctl.conf - Configuration file for setting system variables
-# See sysctl.conf (5) for information.
-#
-
-#kernel.domainname = example.com
-
-# Uncomment the following to stop low-level messages on console
-#kernel.printk = 4 4 1 7
-
-##############################################################3
-# Functions previously found in netbase
-#
-
-# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
-# Turn on Source Address Verification in all interfaces to
-# prevent some spoofing attacks
-net.ipv4.conf.default.rp_filter=0
-net.ipv4.conf.all.rp_filter=0
-
-# Uncomment the next line to enable TCP/IP SYN cookies
-#net.ipv4.tcp_syncookies=1
-
-# Uncomment the next line to enable packet forwarding for IPv4
-#net.ipv4.ip_forward=1
-
-# Uncomment the next line to enable packet forwarding for IPv6
-#net.ipv6.conf.all.forwarding=1
-
-
-###################################################################
-# Additional settings - these settings can improve the network
-# security of the host and prevent against some network attacks
-# including spoofing attacks and man in the middle attacks through
-# redirection. Some network environments, however, require that these
-# settings are disabled so review and enable them as needed.
-#
-# Ignore ICMP broadcasts
-#net.ipv4.icmp_echo_ignore_broadcasts = 1
-#
-# Ignore bogus ICMP errors
-#net.ipv4.icmp_ignore_bogus_error_responses = 1
-#
-# Do not accept ICMP redirects (prevent MITM attacks)
-#net.ipv4.conf.all.accept_redirects = 0
-#net.ipv6.conf.all.accept_redirects = 0
-# _or_
-# Accept ICMP redirects only for gateways listed in our default
-# gateway list (enabled by default)
-# net.ipv4.conf.all.secure_redirects = 1
-#
-# Do not send ICMP redirects (we are not a router)
-#net.ipv4.conf.all.send_redirects = 0
-#
-# Do not accept IP source route packets (we are not a router)
-#net.ipv4.conf.all.accept_source_route = 0
-#net.ipv6.conf.all.accept_source_route = 0
-#
-# Log Martian Packets
-#net.ipv4.conf.all.log_martians = 1
-#
-
-#kernel.shmmax = 141762560
index f5d4fd16a131545011e7154f3243ec8e65d18f5f..8445337ad850aebe1c4afe8d2d85e98386fe30bb 100644 (file)
@@ -1,3 +1,2 @@
-PR_fsl .= "+${DISTRO}.0"
+PRINC := "${@int(PRINC) + 1}"
 
-FILESEXTRAPATHS_prepend_fsl := "${THISDIR}/files:"