Prepare for post-2.2.0 (2.2.90).
[sliver-openvswitch.git] / INSTALL.userspace
index 10511b1..f54b93e 100644 (file)
@@ -17,7 +17,7 @@ Building and Installing
 -----------------------
 
 The requirements and procedure for building, installing, and
 -----------------------
 
 The requirements and procedure for building, installing, and
-configuring Open vSwitch are the same as those given in INSTALL.Linux.
+configuring Open vSwitch are the same as those given in INSTALL.
 You may omit configuring, building, and installing the kernel module,
 and the related requirements.
 
 You may omit configuring, building, and installing the kernel module,
 and the related requirements.
 
@@ -31,6 +31,10 @@ The tun device must also exist as /dev/net/tun.  If it does not exist,
 then create /dev/net (if necessary) with "mkdir /dev/net", then create
 /dev/net/tun with "mknod /dev/net/tun c 10 200".
 
 then create /dev/net (if necessary) with "mkdir /dev/net", then create
 /dev/net/tun with "mknod /dev/net/tun c 10 200".
 
+On FreeBSD and NetBSD, the userspace switch additionally requires the
+kernel tap(4) driver to be available, either built into the kernel or
+loaded as a module.
+
 Using the Userspace Datapath with ovs-vswitchd
 ----------------------------------------------
 
 Using the Userspace Datapath with ovs-vswitchd
 ----------------------------------------------
 
@@ -47,6 +51,12 @@ ovs-vswitchd will create a TAP device as the bridge's local interface,
 named the same as the bridge, as well as for each configured internal
 interface.
 
 named the same as the bridge, as well as for each configured internal
 interface.
 
+Currently, on FreeBSD, the functionality required for in-band control
+support is not implemented.  To avoid related errors, you can disable
+the in-band support with the following command.
+
+    ovs-vsctl set bridge br0 other_config:disable-in-band=true
+
 Firewall Rules
 --------------
 
 Firewall Rules
 --------------
 
@@ -60,6 +70,14 @@ eth0:
     iptables -A INPUT -i eth0 -j DROP
     iptables -A FORWARD -i eth0 -j DROP
 
     iptables -A INPUT -i eth0 -j DROP
     iptables -A FORWARD -i eth0 -j DROP
 
+Other settings
+--------------
+
+On NetBSD, depending on your network topology and applications, the
+following configuration might help.  See sysctl(7).
+
+       sysctl net.inet.ip.checkinterface=1
+
 Bug Reporting
 -------------
 
 Bug Reporting
 -------------