~james-page/ubuntu/saucy/openvswitch/1.12-snapshot

« back to all changes in this revision

Viewing changes to vswitchd/vswitch.xml

  • Committer: James Page
  • Date: 2013-08-21 10:16:57 UTC
  • mfrom: (1.1.20)
  • Revision ID: james.page@canonical.com-20130821101657-3o0z0qeiv5zkwlzi
New upstream snapshot

Show diffs side-by-side

added added

removed removed

Lines of Context:
71
71
        The Citrix XenServer universally unique identifier for the physical
72
72
        host as displayed by <code>xe host-list</code>.
73
73
      </column>
 
74
 
 
75
      <column name="other_config" key="flow-restore-wait"
 
76
              type='{"type": "boolean"}'>
 
77
        <p>
 
78
          When <code>ovs-vswitchd</code> starts up, it has an empty flow table
 
79
          and therefore it handles all arriving packets in its default fashion
 
80
          according to its configuration, by dropping them or sending them to
 
81
          an OpenFlow controller or switching them as a standalone switch.
 
82
          This behavior is ordinarily desirable.  However, if
 
83
          <code>ovs-vswitchd</code> is restarting as part of a ``hot-upgrade,''
 
84
          then this leads to a relatively long period during which packets are
 
85
          mishandled.
 
86
        </p>
 
87
        <p>
 
88
          This option allows for improvement.  When <code>ovs-vswitchd</code>
 
89
          starts with this value set as <code>true</code>, it will neither
 
90
          flush or expire previously set datapath flows nor will it send and
 
91
          receive any packets to or from the datapath.  When this value is
 
92
          later set to <code>false</code>, <code>ovs-vswitchd</code> will
 
93
          start receiving packets from the datapath and re-setup the flows.
 
94
        </p>
 
95
        <p>
 
96
          Thus, with this option, the procedure for a hot-upgrade of
 
97
          <code>ovs-vswitchd</code> becomes roughly the following:
 
98
        </p>
 
99
        <ol>
 
100
          <li>
 
101
            Stop <code>ovs-vswitchd</code>.
 
102
          </li>
 
103
          <li>
 
104
            Set <ref column="other_config" key="flow-restore-wait"/>
 
105
            to <code>true</code>.
 
106
          </li>
 
107
          <li>
 
108
            Start <code>ovs-vswitchd</code>.
 
109
          </li>
 
110
          <li>
 
111
            Use <code>ovs-ofctl</code> (or some other program, such as an
 
112
            OpenFlow controller) to restore the OpenFlow flow table
 
113
            to the desired state.
 
114
          </li>
 
115
          <li>
 
116
            Set <ref column="other_config" key="flow-restore-wait"/>
 
117
            to <code>false</code> (or remove it entirely from the database).
 
118
          </li>
 
119
        </ol>
 
120
        <p>
 
121
          The <code>ovs-ctl</code>'s ``restart'' and ``force-reload-kmod''
 
122
          functions use the above config option during hot upgrades.
 
123
        </p>
 
124
      </column>
 
125
 
 
126
      <column name="other_config" key="flow-eviction-threshold"
 
127
              type='{"type": "integer", "minInteger": 0}'>
 
128
        <p>
 
129
          A number of flows as a nonnegative integer.  This sets number of
 
130
          flows at which eviction from the datapath flow table will be
 
131
          triggered.  If there are a large number of flows then increasing this
 
132
          value to around the number of flows present can result in reduced CPU
 
133
          usage and packet loss.
 
134
        </p>
 
135
        <p>
 
136
          The default is 2500.  Values below 100 will be rounded up to 100.
 
137
        </p>
 
138
      </column>
 
139
 
 
140
      <column name="other_config" key="force-miss-model">
 
141
        <p>
 
142
          Specifies userspace behaviour for handling flow misses. This takes
 
143
          precedence over flow-eviction-threshold.
 
144
        </p>
 
145
        <p>
 
146
          <dl>
 
147
            <dt><code>auto</code></dt>
 
148
            <dd>Handle automatically based on the flow-eviction-threshold and
 
149
            the flow setup governer (default, recommended).</dd>
 
150
            <dt><code>with-facets</code></dt>
 
151
            <dd>Always create facets. Expensive kernel flow creation and
 
152
            statistics tracking is always performed, even on flows with only
 
153
            a small number of packets.</dd>
 
154
            <dt><code>without-facets</code></dt>
 
155
            <dd>Always handle without facets. Forces flow misses to be handled
 
156
            in userspace. May cause an increase in CPU usage and packet loss
 
157
            on high throughput.</dd>
 
158
          </dl>
 
159
        </p>
 
160
      </column>
74
161
    </group>
75
162
 
76
163
    <group title="Status">
340
427
      </column>
341
428
 
342
429
      <column name="sflow">
343
 
        sFlow configuration.
 
430
        sFlow(R) configuration.
 
431
      </column>
 
432
 
 
433
      <column name="ipfix">
 
434
        IPFIX configuration.
344
435
      </column>
345
436
 
346
437
      <column name="flood_vlans">
543
634
        datapath ID.
544
635
      </column>
545
636
 
546
 
      <column name="other_config" key="flow-eviction-threshold"
547
 
              type='{"type": "integer", "minInteger": 0}'>
548
 
        <p>
549
 
          A number of flows as a nonnegative integer.  This sets number of
550
 
          flows at which eviction from the kernel flow table will be triggered.
551
 
          If there are a large number of flows then increasing this value to
552
 
          around the number of flows present can result in reduced CPU usage
553
 
          and packet loss.
554
 
        </p>
555
 
        <p>
556
 
          The default is 2500.  Values below 100 will be rounded up to 100.
557
 
        </p>
558
 
      </column>
559
 
 
560
637
      <column name="other_config" key="forward-bpdu"
561
638
              type='{"type": "boolean"}'>
562
639
        Option to allow forwarding of BPDU frames when NORMAL action is
858
935
          information such as destination MAC address, IP address, and TCP
859
936
          port.
860
937
        </dd>
861
 
 
862
 
        <dt><code>stable</code></dt>
863
 
        <dd>
864
 
          <p>Deprecated and slated for removal in February 2013.</p>
865
 
          <p>Attempts to always assign a given flow to the same slave
866
 
          consistently.  In an effort to maintain stability, no load
867
 
          balancing is done.  Uses a similar hashing strategy to
868
 
          <code>balance-tcp</code>, always taking into account L3 and L4
869
 
          fields even if LACP negotiations are unsuccessful. </p>
870
 
          <p>Slave selection decisions are made based on <ref table="Interface"
871
 
          column="other_config" key="bond-stable-id"/> if set.  Otherwise,
872
 
          OpenFlow port number is used.  Decisions are consistent across all
873
 
          <code>ovs-vswitchd</code> instances with equivalent
874
 
          <ref table="Interface" column="other_config" key="bond-stable-id"/>
875
 
          values.</p>
876
 
        </dd>
877
938
      </dl>
878
939
 
879
940
      <p>These columns apply only to bonded ports.  Their values are
1147
1208
        on a host.
1148
1209
      </column>
1149
1210
 
 
1211
      <column name="ifindex">
 
1212
        A positive interface index as defined for SNMP MIB-II in RFCs 1213 and
 
1213
        2863, if the interface has one, otherwise 0.  The ifindex is useful for
 
1214
        seamless integration with protocols such as SNMP and sFlow.
 
1215
      </column>
 
1216
 
1150
1217
      <column name="mac_in_use">
1151
1218
        The MAC address in use by this interface.
1152
1219
      </column>
1268
1335
            </p>
1269
1336
          </dd>
1270
1337
 
 
1338
          <dt><code>lisp</code></dt>
 
1339
          <dd>
 
1340
            A layer 3 tunnel over the experimental, UDP-based Locator/ID
 
1341
            Separation Protocol (RFC 6830). LISP is currently supported only
 
1342
            with the Linux kernel datapath with kernel version 2.6.26 or later.
 
1343
          </dd>
 
1344
 
1271
1345
          <dt><code>patch</code></dt>
1272
1346
          <dd>
1273
1347
            A pair of virtual devices that act as a patch cable.
1284
1358
      <p>
1285
1359
        These options apply to interfaces with <ref column="type"/> of
1286
1360
        <code>gre</code>, <code>ipsec_gre</code>, <code>gre64</code>,
1287
 
        <code>ipsec_gre64</code>, and <code>vxlan</code>.
 
1361
        <code>ipsec_gre64</code>, <code>vxlan</code>, and <code>lisp</code>.
1288
1362
      </p>
1289
1363
 
1290
1364
      <p>
1299
1373
      </p>
1300
1374
 
1301
1375
      <column name="options" key="remote_ip">
1302
 
          Required.  The tunnel endpoint.  Only unicast endpoints are supported.
 
1376
        <p>Required.  The remote tunnel endpoint, one of:</p>
 
1377
 
 
1378
        <ul>
 
1379
          <li>
 
1380
            An IPv4 address (not a DNS name), e.g. <code>192.168.0.123</code>.
 
1381
            Only unicast endpoints are supported.
 
1382
          </li>
 
1383
          <li>
 
1384
            The word <code>flow</code>.  The tunnel accepts packets from any
 
1385
            remote tunnel endpoint.  To process only packets from a specific
 
1386
            remote tunnel endpoint, the flow entries may match on the
 
1387
            <code>tun_src</code> field.  When sending packets to a
 
1388
            <code>remote_ip=flow</code> tunnel, the flow actions must
 
1389
            explicitly set the <code>tun_dst</code> field to the IP address of
 
1390
            the desired remote tunnel endpoint, e.g. with a
 
1391
            <code>set_field</code> action.
 
1392
          </li>
 
1393
        </ul>
 
1394
 
 
1395
        <p>
 
1396
         The remote tunnel endpoint for any packet received from a tunnel
 
1397
         is available in the <code>tun_src</code> field for matching in the
 
1398
         flow table.
 
1399
        </p>
1303
1400
      </column>
1304
1401
 
1305
1402
      <column name="options" key="local_ip">
1306
 
        Optional.  The destination IP that received packets must match.
1307
 
        Default is to match all addresses.
 
1403
        <p>
 
1404
          Optional.  The tunnel destination IP that received packets must
 
1405
          match.  Default is to match all addresses.  If specified, may be one
 
1406
          of:
 
1407
        </p>
 
1408
 
 
1409
        <ul>
 
1410
          <li>
 
1411
            An IPv4 address (not a DNS name), e.g. <code>192.168.12.3</code>.
 
1412
          </li>
 
1413
          <li>
 
1414
            The word <code>flow</code>.  The tunnel accepts packets sent to any
 
1415
            of the local IP addresses of the system running OVS.  To process
 
1416
            only packets sent to a specific IP address, the flow entries may
 
1417
            match on the <code>tun_dst</code> field.  When sending packets to a
 
1418
            <code>local_ip=flow</code> tunnel, the flow actions may
 
1419
            explicitly set the <code>tun_src</code> field to the desired IP
 
1420
            address, e.g. with a <code>set_field</code> action.  However, while
 
1421
            routing the tunneled packet out, the local system may override the
 
1422
            specified address with the local IP address configured for the
 
1423
            outgoing system interface.
 
1424
 
 
1425
            <p>
 
1426
              This option is valid only for tunnels also configured with the
 
1427
              <code>remote_ip=flow</code> option.
 
1428
            </p>
 
1429
          </li>
 
1430
        </ul>
 
1431
 
 
1432
        <p>
 
1433
          The tunnel destination IP address for any packet received from a
 
1434
          tunnel is available in the <code>tun_dst</code> field for matching in
 
1435
          the flow table.
 
1436
        </p>
1308
1437
      </column>
1309
1438
 
1310
1439
      <column name="options" key="in_key">
1317
1446
            key="in_key"/> at all.
1318
1447
          </li>
1319
1448
          <li>
1320
 
            A positive 24-bit (for VXLAN), 32-bit (for GRE) or 64-bit (for
1321
 
            GRE64) number.  The tunnel receives only packets with the
 
1449
            A positive 24-bit (for VXLAN and LISP), 32-bit (for GRE) or 64-bit
 
1450
            (for GRE64) number.  The tunnel receives only packets with the
1322
1451
            specified key.
1323
1452
          </li>
1324
1453
          <li>
1344
1473
            key="out_key"/> at all.
1345
1474
          </li>
1346
1475
          <li>
1347
 
            A positive 24-bit (for VXLAN), 32-bit (for GRE) or 64-bit (for
1348
 
            GRE64) number.  Packets sent through the tunnel will have the
 
1476
            A positive 24-bit (for VXLAN and LISP), 32-bit (for GRE) or 64-bit
 
1477
            (for GRE64) number.  Packets sent through the tunnel will have the
1349
1478
            specified key.
1350
1479
          </li>
1351
1480
          <li>
1700
1829
      </column>
1701
1830
    </group>
1702
1831
 
 
1832
    <group title="Bidirectional Forwarding Detection (BFD)">
 
1833
        <p>
 
1834
            BFD, defined in RFC 5880 and RFC 5881, allows point to point
 
1835
            detection of connectivity failures by occasional transmission of
 
1836
            BFD control messages.  It is implemented in Open vSwitch to serve
 
1837
            as a more popular and standards compliant alternative to CFM.
 
1838
        </p>
 
1839
 
 
1840
        <p>
 
1841
            BFD operates by regularly transmitting BFD control messages at a
 
1842
            rate negotiated independently in each direction.  Each endpoint
 
1843
            specifies the rate at which it expects to receive control messages,
 
1844
            and the rate at which it's willing to transmit them.  Open vSwitch
 
1845
            uses a detection multiplier of three, meaning that an endpoint
 
1846
            which fails to receive BFD control messages for a period of three
 
1847
            times the expected reception rate, will signal a connectivity
 
1848
            fault.  In the case of a unidirectional connectivity issue, the
 
1849
            system not receiving BFD control messages will signal the problem
 
1850
            to its peer in the messages it transmits.
 
1851
        </p>
 
1852
 
 
1853
        <p>
 
1854
            The Open vSwitch implementation of BFD aims to comply faithfully
 
1855
            with the requirements put forth in RFC 5880.  Currently, the only
 
1856
            known omission is ``Demand Mode'', which we hope to include in
 
1857
            future.  Open vSwitch does not implement the optional
 
1858
            Authentication or ``Echo Mode'' features.
 
1859
        </p>
 
1860
 
 
1861
      <column name="bfd" key="enable">
 
1862
          When <code>true</code> BFD is enabled on this
 
1863
          <ref table="Interface"/>, otherwise it's disabled.  Defaults to
 
1864
          <code>false</code>.
 
1865
      </column>
 
1866
 
 
1867
      <column name="bfd" key="min_rx"
 
1868
          type='{"type": "integer", "minInteger": 1}'>
 
1869
          The fastest rate, in milliseconds, at which this BFD session is
 
1870
          willing to receive BFD control messages.  The actual rate may be
 
1871
          slower if the remote endpoint isn't willing to transmit as quickly as
 
1872
          specified.  Defaults to <code>1000</code>.
 
1873
      </column>
 
1874
 
 
1875
      <column name="bfd" key="min_tx"
 
1876
          type='{"type": "integer", "minInteger": 1}'>
 
1877
          The fastest rate, in milliseconds, at which this BFD session is
 
1878
          willing to transmit BFD control messages.  The actual rate may be
 
1879
          slower if the remote endpoint isn't willing to receive as quickly as
 
1880
          specified.  Defaults to <code>100</code>.
 
1881
      </column>
 
1882
 
 
1883
      <column name="bfd" key="cpath_down" type='{"type": "boolean"}'>
 
1884
          Concatenated path down may be used when the local system should not
 
1885
          have traffic forwarded to it for some reason other than a connectivty
 
1886
          failure on the interface being monitored.  When a controller thinks
 
1887
          this may be the case, it may set <code>cpath_down</code> to
 
1888
          <code>true</code> which may cause the remote BFD session not to
 
1889
          forward traffic to this <ref table="Interface"/>. Defaults to
 
1890
          <code>false</code>.
 
1891
      </column>
 
1892
 
 
1893
      <column name="bfd" key="check_tnl_key" type='{"type": "boolean"}'>
 
1894
          When set to true, Check Tunnel Key will make BFD only accept control
 
1895
          messages with an <code>in_key</code> of zero. Defaults to
 
1896
          <code>false</code>.
 
1897
      </column>
 
1898
 
 
1899
      <column name="bfd" key="bfd_dst_mac">
 
1900
        An Ethernet address in the form
 
1901
        <var>xx</var>:<var>xx</var>:<var>xx</var>:<var>xx</var>:<var>xx</var>:<var>xx</var>
 
1902
        to set the destination mac address of the bfd packet. If this
 
1903
        field is set, it is assumed that all the bfd packets destined to this
 
1904
        interface also has the same destination mac address. If not set, a
 
1905
        default value of <code>00:23:20:00:00:01</code> is used.
 
1906
      </column>
 
1907
 
 
1908
      <column name="bfd_status" key="state"
 
1909
          type='{"type": "string",
 
1910
          "enum": ["set", ["admin_down", "down", "init", "up"]]}'>
 
1911
          State of the BFD session.  The BFD session is fully healthy and
 
1912
          negotiated if <code>UP</code>.
 
1913
      </column>
 
1914
 
 
1915
      <column name="bfd_status" key="forwarding" type='{"type": "boolean"}'>
 
1916
          True if the BFD session believes this <ref table="Interface"/> may be
 
1917
          used to forward traffic.  Typically this means the local session is
 
1918
          signaling <code>UP</code>, and the remote system isn't signaling a
 
1919
          problem such as concatenated path down.
 
1920
      </column>
 
1921
 
 
1922
      <column name="bfd_status" key="diagnostic">
 
1923
          A short message indicating what the BFD session thinks is wrong in
 
1924
          case of a problem.
 
1925
      </column>
 
1926
 
 
1927
      <column name="bfd_status" key="remote_state"
 
1928
          type='{"type": "string",
 
1929
          "enum": ["set", ["admin_down", "down", "init", "up"]]}'>
 
1930
          State of the remote endpoint's BFD session.
 
1931
      </column>
 
1932
 
 
1933
      <column name="bfd_status" key="remote_diagnostic">
 
1934
          A short message indicating what the remote endpoint's BFD session
 
1935
          thinks is wrong in case of a problem.
 
1936
      </column>
 
1937
    </group>
 
1938
 
1703
1939
    <group title="Connectivity Fault Management">
1704
1940
      <p>
1705
1941
        802.1ag Connectivity Fault Management (CFM) allows a group of
1858
2094
        compatibility with 802.1ag compliant implementations.  Defaults to
1859
2095
        <code>false</code>.
1860
2096
      </column>
 
2097
 
 
2098
      <column name="other_config" key="cfm_demand" type='{"type": "boolean"}'>
 
2099
        <p>
 
2100
          When <code>true</code>, and
 
2101
          <ref column="other_config" key="cfm_extended"/> is true, the CFM
 
2102
          module operates in demand mode.  When in demand mode, traffic
 
2103
          received on the <ref table="Interface"/> is used to indicate
 
2104
          liveness.  CCMs are still transmitted and received, but if the
 
2105
          <ref table="Interface"/> is receiving traffic, their absence does not
 
2106
          cause a connectivity fault.
 
2107
        </p>
 
2108
 
 
2109
        <p>
 
2110
            Demand mode has a couple of caveats:
 
2111
          <ul>
 
2112
            <li>
 
2113
              To ensure that ovs-vswitchd has enough time to pull statistics
 
2114
              from the datapath, the minimum
 
2115
              <ref column="other_config" key="cfm_interval"/> is 500ms.
 
2116
            </li>
 
2117
 
 
2118
            <li>
 
2119
              To avoid ambiguity, demand mode disables itself when there are
 
2120
              multiple remote maintenance points.
 
2121
            </li>
 
2122
 
 
2123
            <li>
 
2124
              If the <ref table="Interface"/> is heavily congested, CCMs
 
2125
              containing the <ref column="other_config" key="cfm_opstate"/>
 
2126
              status may be dropped causing changes in the operational state to
 
2127
              be delayed.  Similarly, if CCMs containing the RDI bit are not
 
2128
              received, unidirectional link failures may not be detected.
 
2129
            </li>
 
2130
          </ul>
 
2131
        </p>
 
2132
      </column>
 
2133
 
1861
2134
      <column name="other_config" key="cfm_opstate"
1862
2135
              type='{"type": "string", "enum": ["set", ["down", "up"]]}'>
1863
2136
        When <code>down</code>, the CFM module marks all CCMs it generates as
1889
2162
    </group>
1890
2163
 
1891
2164
    <group title="Bonding Configuration">
1892
 
      <column name="other_config" key="bond-stable-id"
1893
 
              type='{"type": "integer", "minInteger": 1}'>
1894
 
        Used in <code>stable</code> bond mode to make slave
1895
 
        selection decisions.  Allocating <ref column="other_config"
1896
 
        key="bond-stable-id"/> values consistently across interfaces
1897
 
        participating in a bond will guarantee consistent slave selection
1898
 
        decisions across <code>ovs-vswitchd</code> instances when using
1899
 
        <code>stable</code> bonding mode.
1900
 
      </column>
1901
 
 
1902
2165
      <column name="other_config" key="lacp-port-id"
1903
2166
              type='{"type": "integer", "minInteger": 1, "maxInteger": 65535}'>
1904
2167
        The LACP port ID of this <ref table="Interface"/>.  Port IDs are
1968
2231
          two different hypervisors.  That is, <code>active</code> means that
1969
2232
          this <ref column="external_ids" key="iface-id"/> is the active
1970
2233
          instance within a single hypervisor, not in a broader scope.
 
2234
          There is one exception: some hypervisors support ``migration'' from a
 
2235
          given hypervisor to itself (most often for test purposes).  During
 
2236
          such a ``migration,'' two instances of a single <ref
 
2237
          column="external_ids" key="iface-id"/> might both be briefly marked
 
2238
          <code>active</code> on a single hypervisor.
1971
2239
        </p>
1972
2240
      </column>
1973
2241
 
2849
3117
          <dd>
2850
3118
            <p>
2851
3119
              Listens for SSL connections on the specified TCP <var>port</var>
2852
 
              (default: 6632).  If <var>ip</var>, which must be expressed as an
2853
 
              IP address (not a DNS name), is specified, then connections are
2854
 
              restricted to the specified local IP address.
 
3120
              (default: 6632).  Specify 0 for <var>port</var> to have the
 
3121
              kernel automatically choose an available port.  If <var>ip</var>,
 
3122
              which must be expressed as an IP address (not a DNS name), is
 
3123
              specified, then connections are restricted to the specified local
 
3124
              IP address.
2855
3125
            </p>
2856
3126
            <p>
2857
3127
              The <ref table="Open_vSwitch" column="ssl"/> column in the <ref
2866
3136
          <dt><code>ptcp:</code>[<var>port</var>][<code>:<var>ip</var></code>]</dt>
2867
3137
          <dd>
2868
3138
            Listens for connections on the specified TCP <var>port</var>
2869
 
            (default: 6632).  If <var>ip</var>, which must be expressed as an
2870
 
            IP address (not a DNS name), is specified, then connections are
2871
 
            restricted to the specified local IP address.
 
3139
            (default: 6632).  Specify 0 for <var>port</var> to have the kernel
 
3140
            automatically choose an available port.  If <var>ip</var>, which
 
3141
            must be expressed as an IP address (not a DNS name), is specified,
 
3142
            then connections are restricted to the specified local IP address.
2872
3143
          </dd>
2873
3144
        </dl>
2874
3145
        <p>When multiple managers are configured, the <ref column="target"/>
3012
3283
          chosen connection.
3013
3284
        </p>
3014
3285
      </column>
 
3286
 
 
3287
      <column name="status" key="bound_port" type='{"type": "integer"}'>
 
3288
          When <ref column="target"/> is <code>ptcp:</code> or
 
3289
          <code>pssl:</code>, this is the TCP port on which the OVSDB server is
 
3290
          listening.  (This is is particularly useful when <ref
 
3291
          column="target"/> specifies a port of 0, allowing the kernel to
 
3292
          choose any available port.)
 
3293
      </column>
3015
3294
    </group>
3016
3295
 
3017
3296
    <group title="Connection Parameters">
3131
3410
  </table>
3132
3411
 
3133
3412
  <table name="sFlow">
3134
 
    <p>An sFlow(R) target.  sFlow is a protocol for remote monitoring
3135
 
    of switches.</p>
 
3413
    <p>A set of sFlow(R) targets.  sFlow is a protocol for remote
 
3414
    monitoring of switches.</p>
3136
3415
 
3137
3416
    <column name="agent">
3138
3417
      Name of the network device whose IP address should be reported as the
3173
3452
    </group>
3174
3453
  </table>
3175
3454
 
 
3455
  <table name="IPFIX">
 
3456
    <p>A set of IPFIX collectors.  IPFIX is a protocol that exports a
 
3457
    number of details about flows.</p>
 
3458
 
 
3459
    <column name="targets">
 
3460
      IPFIX target collectors in the form
 
3461
      <code><var>ip</var>:<var>port</var></code>.
 
3462
    </column>
 
3463
 
 
3464
    <column name="sampling">
 
3465
      For per-bridge packet sampling, i.e. when this row is referenced
 
3466
      from a <ref table="Bridge"/>, the rate at which packets should
 
3467
      be sampled and sent to each target collector.  If not specified,
 
3468
      defaults to 400, which means one out of 400 packets, on average,
 
3469
      will be sent to each target collector.  Ignored for per-flow
 
3470
      sampling, i.e. when this row is referenced from a <ref
 
3471
      table="Flow_Sample_Collector_Set"/>.
 
3472
    </column>
 
3473
 
 
3474
    <column name="obs_domain_id">
 
3475
      For per-bridge packet sampling, i.e. when this row is referenced
 
3476
      from a <ref table="Bridge"/>, the IPFIX Observation Domain ID
 
3477
      sent in each IPFIX packet.  If not specified, defaults to 0.
 
3478
      Ignored for per-flow sampling, i.e. when this row is referenced
 
3479
      from a <ref table="Flow_Sample_Collector_Set"/>.
 
3480
    </column>
 
3481
 
 
3482
    <column name="obs_point_id">
 
3483
      For per-bridge packet sampling, i.e. when this row is referenced
 
3484
      from a <ref table="Bridge"/>, the IPFIX Observation Point ID
 
3485
      sent in each IPFIX flow record.  If not specified, defaults to
 
3486
      0.  Ignored for per-flow sampling, i.e. when this row is
 
3487
      referenced from a <ref table="Flow_Sample_Collector_Set"/>.
 
3488
    </column>
 
3489
 
 
3490
    <group title="Common Columns">
 
3491
      The overall purpose of these columns is described under <code>Common
 
3492
      Columns</code> at the beginning of this document.
 
3493
 
 
3494
      <column name="external_ids"/>
 
3495
    </group>
 
3496
  </table>
 
3497
 
 
3498
  <table name="Flow_Sample_Collector_Set">
 
3499
    <p>A set of IPFIX collectors of packet samples generated by
 
3500
    OpenFlow <code>sample</code> actions.</p>
 
3501
 
 
3502
    <column name="id">
 
3503
      The ID of this collector set, unique among the bridge's
 
3504
      collector sets, to be used as the <code>collector_set_id</code>
 
3505
      in OpenFlow <code>sample</code> actions.
 
3506
    </column>
 
3507
 
 
3508
    <column name="bridge">
 
3509
      The bridge into which OpenFlow <code>sample</code> actions can
 
3510
      be added to send packet samples to this set of IPFIX collectors.
 
3511
    </column>
 
3512
 
 
3513
    <column name="ipfix">
 
3514
      Configuration of the set of IPFIX collectors to send one flow
 
3515
      record per sampled packet to.
 
3516
    </column>
 
3517
 
 
3518
    <group title="Common Columns">
 
3519
      The overall purpose of these columns is described under <code>Common
 
3520
      Columns</code> at the beginning of this document.
 
3521
 
 
3522
      <column name="external_ids"/>
 
3523
    </group>
 
3524
  </table>
 
3525
 
3176
3526
</database>