INSTALL.Linux: Improve suggested ovsdb-server invocation.
authorBen Pfaff <blp@nicira.com>
Mon, 2 Aug 2010 23:04:47 +0000 (16:04 -0700)
committerBen Pfaff <blp@nicira.com>
Mon, 2 Aug 2010 23:04:47 +0000 (16:04 -0700)
ovsdb-server should ordinarily connect to managers specified in the
database itself, as well as use the SSL configuration specified in the
database, but the suggested ovsdb-server command line didn't do that.
This commit adds all the relevant arguments that the XenServer integration
passes by default.

Reported-by: Hao Zheng <hzheng@nicira.com>
INSTALL.Linux

index 7cfba4098a3a0fd05c2d4d35628c3d879019cc08..3088f8cbec3b671aec34e3f785d6bd4413e15ce3 100644 (file)
@@ -238,9 +238,16 @@ Before starting ovs-vswitchd itself, you need to start its
 configuration database, ovsdb-server.  Each machine on which Open
 vSwitch is installed should run its own copy of ovsdb-server.
 Configure it to use the database you created during step 7 of
-installation, above, and to listen on a Unix domain socket, e.g.:
-
-      % ovsdb-server /usr/local/etc/ovs-vswitchd.conf.db --remote=punix:/usr/local/var/run/openvswitch/db.sock
+installation, above, to listen on a Unix domain socket, to connect to
+any managers specified in the database itself, and to use the SSL
+configuration in the database:
+
+      % ovsdb-server /usr/local/etc/ovs-vswitchd.conf.db \
+                      --remote=punix:/usr/local/var/run/openvswitch/db.sock \
+                      --remote=db:Open_vSwitch,managers \
+                      --private-key=db:SSL,private_key \
+                      --certificate=db:SSL,certificate \
+                      --bootstrap-ca-cert=db:SSL,ca_cert
 
 Then initialize the database using ovs-vsctl.  This is only
 necessary the first time after you create the database with