First complete pass over User Guide 83/23483/1
authorColin Dixon <colin@colindixon.com>
Sat, 27 Jun 2015 18:36:53 +0000 (14:36 -0400)
committerColin Dixon <colin@colindixon.com>
Sat, 27 Jun 2015 18:36:53 +0000 (14:36 -0400)
* Fixed terms to canonical values, e.g., OpenDaylight, OpenFlow, OpenStack
* Fixed formatting in some places
* Removed incorrect references to Helium
* Removed referneces to distributions other than the integration distribution.

Change-Id: Id0172091b551d5e7f1b0c1f9794141f0b4b12a32
Signed-off-by: Colin Dixon <colin@colindixon.com>
21 files changed:
manuals/user-guide/src/main/asciidoc/aaa/aaa.adoc
manuals/user-guide/src/main/asciidoc/bgpcep/odl-bgpcep-bgp-all-user.adoc
manuals/user-guide/src/main/asciidoc/bk-user-guide.adoc
manuals/user-guide/src/main/asciidoc/capwap/capwap-user.adoc
manuals/user-guide/src/main/asciidoc/ch-clustering.adoc
manuals/user-guide/src/main/asciidoc/ch-dlux-userguide.adoc
manuals/user-guide/src/main/asciidoc/ch-xsql-commands.adoc
manuals/user-guide/src/main/asciidoc/didm/didm-user.adoc
manuals/user-guide/src/main/asciidoc/l2switch/l2switch-user.adoc
manuals/user-guide/src/main/asciidoc/lfm/lispflowmapping-all-user.adoc
manuals/user-guide/src/main/asciidoc/old-helium-docs/addons/defense4all.adoc
manuals/user-guide/src/main/asciidoc/old-helium-docs/addons/openflowplugin.adoc
manuals/user-guide/src/main/asciidoc/old-helium-docs/addons/pcmm.adoc
manuals/user-guide/src/main/asciidoc/packetcable/packetcable-user.adoc
manuals/user-guide/src/main/asciidoc/sdninterfaceapp/odl-sdninterfaceapp-all-user.adoc
manuals/user-guide/src/main/asciidoc/sfc/odl-sfc-sf-monitoring-user.adoc
manuals/user-guide/src/main/asciidoc/sfc/sfc.adoc
manuals/user-guide/src/main/asciidoc/snmp/snmp-user-guide.adoc
manuals/user-guide/src/main/asciidoc/ttp/ttp-cli-tools-user.adoc
manuals/user-guide/src/main/asciidoc/vpnservice/vpnservice-user.adoc
manuals/user-guide/src/main/asciidoc/vtn/VTN_Overview.adoc

index eb6f60c39f43d10f2b741d7083023e1bacee5fae..1402422335efb6a8ed550212659536c9a4905096 100644 (file)
@@ -1,16 +1,18 @@
-== Authentication Service\r
+== Authentication and Authorization Services\r
+\r
+=== Authentication Service\r
 Authentication uses the credentials presented by a user to identify the user.\r
 \r
-NOTE: The Authentication user store provided in the Lithium release does not fully support a clustered node deployment. Specifically, the AAA user store provided by the H2 database needs to be synchronised using out of band means. The AAA Token cache is however cluster-capable.\r
+NOTE: The Authentication user store provided in the Lithium release does not fully support a clustered node deployment. Specifically, the AAA user store provided by the H2 database needs to be synchronized using out of band means. The AAA Token cache is however cluster-capable.\r
 \r
-=== Authenthentication data model\r
+==== Authentication data model\r
 A user requests authentication within a domain in which the user has defined roles.\r
 The user chooses either of the following ways to request authentication:\r
 \r
 * Provides credentials\r
 * Creates a token scoped to a domain. In OpenDaylight, a domain is a grouping of resources (direct or indirect, physical, logical, or virtual) for the purpose of access control.\r
 \r
-==== Terms and definitions in the model\r
+===== Terms and definitions in the model\r
 Token:: A claim of access to a group of resources on the controller\r
 Domain:: A group of resources, direct or indirect, physical, logical, or virtual, for the purpose of access control\r
 User:: A person who either owns or has  access to a resource or group of resources on the controller\r
@@ -19,17 +21,17 @@ Credential:: Proof of identity such as username and password, OTP, biometrics, o
 Client:: A service or application that requires access to the controller\r
 Claim:: A data set of validated assertions regarding a user, e.g. the role, domain, name, etc.\r
 \r
-==== Authentication methods\r
+===== Authentication methods\r
 There are three ways a user may authenticate in OpenDaylight: +\r
 \r
 * Basic HTTP Authentication\r
 ** Regular, non-token based, authentication with username/password.\r
 * Token-based Authentication\r
-** Direct authentication:  A user presents username/password and a domain the user wishes to access to the controller and obtains a timed (default is 1 hour) scoped access token.  The user then uses this token to access Restconf (for example).\r
-** Federated authentication:  A user presents credentials to a third-party Identity Provider (for example, SSSD) trusted by the controller.  Upon successful authentication, the controller returns a refresh (unscoped) token with a list of domains that the user has access to.  The user then presents this refresh token scoped to a domain that the user has access to obtain a scoped access token.  The user then uses this access token to access Restconf (for example).\r
+** Direct authentication:  A user presents username/password and a domain the user wishes to access to the controller and obtains a timed (default is 1 hour) scoped access token.  The user then uses this token to access RESTCONF (for example).\r
+** Federated authentication:  A user presents credentials to a third-party Identity Provider (for example, SSSD) trusted by the controller.  Upon successful authentication, the controller returns a refresh (unscoped) token with a list of domains that the user has access to.  The user then presents this refresh token scoped to a domain that the user has access to obtain a scoped access token.  The user then uses this access token to access RESTCONF (for example).\r
 \r
 \r
-===== Example with token authentication using curl:\r
+====== Example with token authentication using curl:\r
 \r
 (username/password = admin/admin, domain = sdn)\r
 \r
@@ -42,14 +44,14 @@ curl -ik -d 'grant_type=password&username=admin&password=admin&scope=sdn' http:/
 curl -ik -H 'Authorization:Bearer ed3e5e05-b5e7-3865-9f63-eb8ed5c87fb9' http://localhost:8181/restconf/config/toaster:toaster\r
 ----\r
 \r
-===== Example with basic HTTP auth using curl: +\r
+====== Example with basic HTTP auth using curl: +\r
 \r
 [source,bash] \r
 ---- \r
 curl -ik -u 'admin:admin' http://localhost:8181/restconf/config/toaster:toaster\r
 ----\r
 \r
-=== How the OpenDaylight Authentication Service works\r
+==== How the OpenDaylight Authentication Service works\r
 In direct authentication, a service relationship exists between the user and the OpenDaylight controller. The user and the controller establish trust that allows them to use, and validate credentials.\r
 The user establishes user identity through credentials.\r
 \r
@@ -71,7 +73,7 @@ The user is authenticated by the trusted IdP and a claim is returned to the Open
 \r
 In a federated authentication set-up, the OpenDaylight controller AAA module provides SSSD claim support. SSSD can be used to map users in an external LDAP server to users defined on the OpenDaylight controller.\r
 \r
-=== Configuring Authentication service\r
+==== Configuring Authentication service\r
 Changes to AAA configurations can be made as follows:\r
 \r
 For Authentication functionality via one of:\r
@@ -83,11 +85,11 @@ For Authentication functionality via one of:
 For Token Cache Store settings via one of:\r
 \r
 * Editing the 08-authn-config.xml configuration file in etc/opendaylight/karaf\r
-* Using Restconf\r
+* Using RESTCONF\r
 \r
 NOTE: Configurations for AAA are all dynamic and require no restart.\r
 \r
-==== Configuring Authentication\r
+===== Configuring Authentication\r
 \r
 To configure features from the Web console: +\r
 \r
@@ -101,7 +103,7 @@ feature:install webconsole
 .. *Authorized Clients*:  List of software clients that are authorized to access OpenDaylight northbound APIs.\r
 .. *Enable Authentication*:  Enable or disable authentication. (The default is enable.)\r
 \r
-==== Configuring the token store\r
+===== Configuring the token store\r
 . Open in a text editor etc/opendaylight/karaf/08-authn-config.xml\r
 :: The fields you can configure are as follows:\r
 .. *timeToLive*: Configure the maximum time, in milliseconds, that tokens are to be cached. Default is 360000.\r
@@ -109,7 +111,7 @@ feature:install webconsole
 \r
 NOTE: When token's are expired, they are lazily removed from the cache.\r
 \r
-==== Configuring AAA federation\r
+===== Configuring AAA federation\r
 \r
 . On the console, click *OpenDaylight AAA Federation Configuration*.\r
 . Use the *Custom HTTP Headers* or *Custom HTTP Attributes* fields to specify the HTTP headers or attributes for federated authentication. Normally, additional specification beyond the default is not \r
@@ -117,21 +119,21 @@ required.
 \r
 NOTE: As the changes you make to the configurations are automatically committed when they are saved, no restart of the Authentication service is required.\r
 \r
-=== Configuring federated authentication\r
+====== Configuring federated authentication\r
 Use the following steps to set up federated authentication: +\r
 \r
 . Set up an Apache front-end and Apache mods for the OpenDaylight controller.\r
 . Set up mapping rules (from LDAP users to OpenDaylight users).\r
 . Use the ClaimAuthFilter in federation to allow claim transformation.\r
 \r
-=== Mapping users to roles and domains\r
+====== Mapping users to roles and domains\r
 The OpenDaylight authentication service transforms assertions from an external federated IdP into Authentication Service data: +\r
 \r
 . The Apache web server which fronts OpenDaylight AAA sends data to SssdAuthFilter.\r
 . SssdAuthFilter constructs a JSON document from the data.\r
 . OpenDaylight Authentication Service uses a general purpose transformation mapper to transform the JSON document.\r
 \r
-==== Operational model\r
+====== Operational model\r
 The mapping model works as follows: +\r
 \r
 . Assertions from an IdP are stored in an associative array.\r
@@ -141,7 +143,7 @@ The mapping model works as follows: +
 ** The mapped values are taken from the local variables set during the rule execution.\r
 ** The definition of the rules and mapped results are expressed in JSON notation.\r
 \r
-==== Operational Model: Sample code\r
+====== Operational Model: Sample code\r
 [source,java]\r
 ----\r
 mapped = null\r
@@ -171,7 +173,7 @@ if result == success {
 return mapped\r
 ----\r
 \r
-==== Mapping Users\r
+====== Mapping Users\r
 A JSON Object acts as a mapping template to produce the final associative array of name/value pairs. The value in a name/value pair can be a constant or a variable.\r
 An example of a mapping template and rule variables in JSON: +\r
 Template: +\r
@@ -201,7 +203,7 @@ The final mapped result will be: +
 }\r
 ----\r
 \r
-==== Example: Splitting a fully qualified username into user and realm components\r
+====== Example: Splitting a fully qualified username into user and realm components\r
 Some IdPs return a fully qualified username (for example, principal or subject). The fully qualified username is the concatenation of the user name, separator, and realm name.\r
 The following example shows the mapped result that returns the user and realm as independent values for the fully qualified username is bob@example.com .\r
 \r
@@ -246,9 +248,9 @@ Also, users may be granted roles based on their membership in certain groups.
 \r
 The Authentication Service allows white lists for users with specific roles. The white lists ensure that users are unconditionally accepted and authorized with specific roles. Users who must be unconditionally denied access can be placed in a black list.\r
 \r
-== Administering OpenDaylight Authentication Services\r
+=== Administering OpenDaylight Authentication Services\r
 \r
-=== Actors in the System\r
+==== Actors in the System\r
 *OpenDaylight Controller administrator* +\r
 The OpenDaylight Controller administrator has the following responsibilities:\r
 \r
@@ -270,7 +272,7 @@ An OpenDaylight resource user does the following:
 *      Gets access tokens either from a resource owner or the controller administrator\r
 *      Uses tokens at access applications from the north-bound APIs\r
 \r
-=== System Components\r
+==== System Components\r
 IdmLight Identity manager:: Stores local user authentication and authorization data, provides an Admin REST API for CRUD operations.\r
 Pluggable authenticators:: Provides domain-specific authentication mechanisms\r
 Authenticator:: Authenticates users against and establishes claims\r
@@ -279,7 +281,7 @@ Authentication Filter:: Verifies tokens and extracts claims
 Authentication Manager:: Contains the session token and authentication claim store\r
 \r
 \r
-==== IdmLight Identity manager\r
+===== IdmLight Identity manager\r
 The Light-weight Identity Manager (IdmLight) Stores local user authentication and authorization data, and roles and provides an Admin REST API for CRUD operations on the users/roles/domains database.\r
 The IdmLight REST API is by default accessed via the {controller baseURI:8181}/auth/v1/ API end point. \r
 Access to the API is restricted to authenticated clients only, or those possessing a token:\r
@@ -297,7 +299,7 @@ The following document contains a detailed list of supported CRUD operations all
  https://wiki.opendaylight.org/images/a/ad/AAA_Idmlight_REST_APIs.xlsx\r
 \r
 \r
-== OpenDaylight Authorization Service\r
+=== OpenDaylight Authorization Service\r
 The authorization service currently included in OpenDaylight is of an experimental kind and only briefly documented here. \r
-Authorization follows successful authentication and is modelled on the Role Based Access Control (RBAC) approach for defining permissions and decide access levels to API resources on the controller.\r
+Authorization follows successful authentication and is modeled on the Role Based Access Control (RBAC) approach for defining permissions and decide access levels to API resources on the controller.\r
 \r
index 3cf9756d2a4ab7434f7292836241a9bef7608f01..0dd4df7e1e762bba1c8dfa19a6f3a6e33aa45008 100644 (file)
@@ -220,9 +220,11 @@ used in BGP Best Path Selection algorithm.
 - *target-rib* - RIB ID of existing RIB where the data should be transferred
 - *application-rib-id* - RIB ID of local application RIB (all the routes that you put to OpenDaylight will be displayed here)
 
-To populate RIB use //TODO: internal link to Populate RIB
+//TODO: internal link to Populate RIB
+//To populate RIB use 
 
-In order to get routes advertised to other peers, you have to also configure the peers, as described in section BGP Peer //TODO: internal jump to section?
+//TODO: internal jump to section?
+//In order to get routes advertised to other peers, you have to also configure the peers, as described in section BGP Peer 
 
 === Configuration through RESTCONF ===
 
index 40cb6a6ee51e29ffb0e714ad63e7857f4547688b..d617d11e22264dd0e2db2ca6694491e73d00da38 100644 (file)
@@ -6,7 +6,7 @@
 include::core-release-notes.adoc[OpenDaylight Release Notes]
 /////
 
-= Getting Started with Opendaylight
+= Getting Started with OpenDaylight
 
 [partintro]
 
@@ -20,7 +20,7 @@ include::ch-xsql-commands.adoc[Running XSQL Console Commands and Queries]
 
 include::ch-clustering.adoc[Setting Up Clustering on an OpenDaylight Controller]
 
-= Addons
+= Applications and Plugins
 
 [partintro]
 
@@ -30,44 +30,44 @@ include::alto/alto-user-guide.adoc[ALTO]
 
 include::aaa/aaa.adoc[AAA]
 
-include::vtn/vtn-user.adoc[]
-
 include::bgpcep/odl-bgpcep-bgp-all-user.adoc[BGP]
 
-include::lacp/lacp-user.adoc[LACP]
+include::capwap/capwap-user.adoc[CAPWAP]
 
-include::bgpcep/odl-bgpcep-pcep-all-user.adoc[PCEP]
+include::didm/didm-user.adoc[]
 
 include::l2switch/l2switch-user.adoc[]
 
-include::opflex/agent-ovs-user.adoc[]
+include::vpnservice/vpnservice-user.adoc[VPN Service]
+
+include::lacp/lacp-user.adoc[LACP]
 
 include::lfm/lispflowmapping-all-user.adoc[LISP flow mapping]
 
-include::sdninterfaceapp/odl-sdninterfaceapp-all-user.adoc[ODL-SDNi]
+include::nic/nic-user.adoc[NIC]
 
-include::sfc/sfc.adoc[Service Function Chain]
+include::sdninterfaceapp/odl-sdninterfaceapp-all-user.adoc[ODL-SDNi]
 
-include::snmp/snmp-user-guide.adoc[SNMP]
+include::opflex/agent-ovs-user.adoc[]
 
-include::tcpmd5/odl-tcpmd5-all-user.adoc[TCP-MD5]
+include::bgpcep/odl-bgpcep-pcep-all-user.adoc[PCEP]
 
-include::usc/odl-usc-channel-user.adoc[USC]
+include::packetcable/packetcable-user.adoc[PacketCable PCMM - CMTS Management]
 
-include::ttp/ttp-cli-tools-user.adoc[TTP]
+include::sfc/sfc.adoc[Service Function Chain]
 
-include::capwap/capwap-user.adoc[CAPWAP]
+include::snmp/snmp-user-guide.adoc[SNMP]
 
-include::packetcable/packetcable-user.adoc[PacketCable PCMM - CMTS Management]
+include::sxp/odl-sxp-user.adoc[]
 
-include::tsdr/tsdr-hbase-user.adoc[]
+include::tcpmd5/odl-tcpmd5-all-user.adoc[TCP-MD5]
 
 include::tsdr/tsdr-h2-user.adoc[]
 
-include::didm/didm-user.adoc[]
+include::tsdr/tsdr-hbase-user.adoc[]
 
-include::nic/nic-user.adoc[NIC]
+include::ttp/ttp-cli-tools-user.adoc[TTP]
 
-include::vpnservice/vpnservice-user.adoc[VPN Service]
+include::usc/odl-usc-channel-user.adoc[USC]
 
-include::sxp/odl-sxp-user.adoc[]
+include::vtn/vtn-user.adoc[]
index 2a01460d64947d195c33c1f2c6ad067683115ccd..2cefb2c54c533b1c75575bc7fea73b3f9c317a4a 100644 (file)
@@ -4,7 +4,7 @@ Access Points (CAPWAP) feature in OpenDaylight.  This document contains
 configuration, administration, and management sections for the feature.
 
 === Overview
-CAPWAP feature fills the gap Opendaylight Controller has with respect to managing 
+CAPWAP feature fills the gap OpenDaylight Controller has with respect to managing 
 CAPWAP compliant wireless termination point (WTP) network devices present 
 in enterprise networks. Intelligent applications (e.g. centralized firmware 
 management, radio planning) can be developed by tapping into the 
index 8c0e0e9db6ec69c3781170116aba8b0801adaac7..f4775aa0f1d1818bde512ae674524da4bd1c8b86 100644 (file)
@@ -24,7 +24,7 @@ To enable clustering on a single OpenDaylight controller, do the following:
 
 '''
 
-. Download and unzip a base controller distribution. You must use the new openflow plugin, so download a distribution where the new openflow plugin is either the default or can be enabled.
+. Download and unzip a base controller distribution. You must use the new OpenFlow plugin, so download a distribution where the new OpenFlow plugin is either the default or can be enabled.
 . Navigate to the _<Karaf-distribution-location>_/bin directory.
 . Run Karaf: *./karaf*
 . Install the clustering feature: *feature:install odl-mdsal-clustering*
index cead3a0634a1613a0b326c03e056c36c61e8113a..605dd69a4cf220bcef917a5c38bc91ff5ad60f64 100644 (file)
@@ -53,7 +53,7 @@ To use the *Nodes* module:
 
 The Topology tab displays a graphical representation of network topology created.
 
-NOTE: DLUX UI does not provide ability to add topology information. The Topology should be created using an open flow plugin. Controller stores this information in the database and displays on the DLUX page, when the you connect to the controller using openflow.
+NOTE: DLUX UI does not provide ability to add topology information. The Topology should be created using an OpenFlow plugin. Controller stores this information in the database and displays on the DLUX page, when the you connect to the controller using OpenFlow.
 
 To view network topology:
 
@@ -69,7 +69,7 @@ To view network topology:
 .Topology Module
 image::dlux-topology.png["DLUX Topology Page",width=500]
 
-=== Interacting with the Open Daylight Controller (ODL)
+=== Interacting with OpenDaylight
 
 The *Yang UI* module enables you to interact with the ODL. For more information about Yang Tools, see https://wiki.opendaylight.org/view/YANG_Tools:Main [YANG_Tools].
 
index 40536c5ec4428c5c61ad3785d087ffe95edd971f..a5f53481fdb2d0a55333ba78dafe3c69bf8fc1cc 100644 (file)
@@ -29,7 +29,7 @@ Before you can run commands from the XSQL console, you must first install XSQL o
 
 When entering a command in the XSQL console, structure it as follows: *odl:xsql* _<XSQL command>_
 
-The following table describes the commands supported in the OpenDaylight Helium release.
+The following table describes the commands supported in this OpenDaylight release.
 
 .Supported XSQL Console Commands
 [cols="2",options="headers"]
index fb4b2d9ff6890c763e9ec379a63ec3404ca50aad..677b312ea0b7deabf77cfd45cc0b06dcf49c0091 100644 (file)
@@ -33,8 +33,8 @@ The DIDM project creates the infrastructure to support the following functions:
    support the APIs defined by the RPCs. There may be different Driver
    implementations for different device types.
 
-=== Configuring DIDM
-TODO
-
-=== Administering or Managing DIDM
-TODO
+//=== Configuring DIDM
+//TODO
+//
+//=== Administering or Managing DIDM
+//TODO
index 8eca51ef19e95f462055336bd4842a78d887d003..284e3422f33dbb427232115fce63c4652bf383de 100644 (file)
@@ -20,9 +20,9 @@ The L2Switch project provides Layer2 switch functionality.
 === Configuring L2Switch
 This sections below give details about the configuration settings for the components that can be configured.
 
-The base distribution configuration files are located in distribution/base/target/distributions-l2switch-base-0.1.0-SNAPSHOT-osgipackage/opendaylight/configuration/initial
+//The base distribution configuration files are located in distribution/base/target/distributions-l2switch-base-0.1.0-SNAPSHOT-osgipackage/opendaylight/configuration/initial
 
-The karaf distribution configuration files are located in distribution/karaf/target/assembly/etc/opendaylight/karaf
+//The karaf distribution configuration files are located in distribution/karaf/target/assembly/etc/opendaylight/karaf
 
 === Configuring Loop Remover
 * 52-loopremover.xml
@@ -125,23 +125,27 @@ The karaf distribution configuration files are located in distribution/karaf/tar
 
 === Running the L2Switch project
 
-==== Check out the project using git
- git clone https://git.opendaylight.org/gerrit/p/l2switch.git
-
-The above command will create a directory called "l2switch" with the project.
-
-==== Run the distribution
-To run the base distribution, you can use the following command
-
- ./distribution/base/target/distributions-l2switch-base-0.1.0-SNAPSHOT-osgipackage/opendaylight/run.sh
-
-If you need additional resources, you can use these command line arguments:
-
- -Xms1024m -Xmx2048m -XX:PermSize=512m -XX:MaxPermSize=1024m'
-
-To run the karaf distribution, you can use the following command:
-
- ./distribution/karaf/target/assembly/bin/karaf
+To run the L2 Switch inside the Lithium OpenDaylight distribution simply install the `odl-l2switch-switch-ui` feature;
+
+ feature:install odl-l2switch-switch-ui
+
+//==== Check out the project using git
+// git clone https://git.opendaylight.org/gerrit/p/l2switch.git
+//
+//The above command will create a directory called "l2switch" with the project.
+//
+//==== Run the distribution
+//To run the base distribution, you can use the following command
+//
+// ./distribution/base/target/distributions-l2switch-base-0.1.0-SNAPSHOT-osgipackage/opendaylight/run.sh
+//
+//If you need additional resources, you can use these command line arguments:
+//
+// -Xms1024m -Xmx2048m -XX:PermSize=512m -XX:MaxPermSize=1024m'
+//
+//To run the karaf distribution, you can use the following command:
+//
+// ./distribution/karaf/target/assembly/bin/karaf
 
 === Create a network using mininet
  sudo mn --controller=remote,ip=<Controller IP> --topo=linear,3 --switch ovsk,protocols=OpenFlow13
index fbedee6189558e1100d240380bc091ea20f970e3..4057b7021051f3286e7d1b698879fafbe6b85214 100644 (file)
@@ -154,7 +154,7 @@ Identifiers] assigned by IANA, and in addition to those the
 https://tools.ietf.org/html/draft-ietf-lisp-lcaf[LISP Canoncal Address Format
 (LCAF)].
 
-The LISP Flow Mapping project in OopenDaylight implements support for many of
+The LISP Flow Mapping project in OpenDaylight implements support for many of
 these different address formats, the full list being summarized in the
 following table.  While some of the address formats have well defined and
 widely used textual representation, many don't.  It became necessary to define
index 40d7039a9811983f92f9316815d4ae233e7f383a..e916a08c2c2717b2f059356e195eab0ad4eba441 100644 (file)
@@ -113,7 +113,7 @@ NOTE: Only relevant for DefensePro. Layer 2 Broadcast Destination MAC Address, M
 |Parameter|  Description  
 |Name|  NetNode descriptive name.  
 |ID|  NetNode ID.  
-|Type (read-only)|  Default: Openflow  
+|Type (read-only)|  Default: OpenFlow  
 |SDN Node Mode (read-only)|  Default: sdnenablednative.  
 |Health Check Interval (read- only)|  Default: 60 seconds  
 |===
index e3c2727f32611549322d5bad0ef1f44b3fd28fff..0cfa92abf73e2f3b0ffc29b5fdd9403963f422b2 100644 (file)
@@ -1,3 +1,3 @@
 == OpenFlow Plugin
 
-Chapter on Open Flow Plugin
+Chapter on OpenFlow Plugin
index 172900ef5c2a85a8629ebc65fe3a1654cf525322..2da009245fae0fad01b1b5937563abe3b56a2079 100644 (file)
@@ -17,7 +17,7 @@ PacketCable Multimedia defines a service delivery framework that provides genera
 * Abstract, event-based network resource auditing and management mechanisms,
 * A robust security infrastructure that provides integrity and appropriate levels of protection across all interfaces.
 
-The goal of this project is to utilizes the OpenDayLight controller platform as for the Application Manager and parts of the Policy Server and leverage the as many existing components offered by the platform.
+The goal of this project is to utilizes the OpenDaylight controller platform as for the Application Manager and parts of the Policy Server and leverage the as many existing components offered by the platform.
 
 The initial southbound transport has been written to the following version of the specification: http://www.cablelabs.com/wp-content/uploads/specdocs/PKT-SP-MM-I05-091029.pdf
 
index ec244c27dc1f4d44c2c8e169cd630d87e9c48218..4b6e4e1501585e8733a6e9c32b651fc75cdebbe8 100644 (file)
@@ -1,5 +1,5 @@
 [[pcmm-user-guide-preliminary]]
-== PCMM User Guide (*Preliminary*)
+== PCMM User Guide
 
 [[system-overview]]
 === System Overview
@@ -57,10 +57,10 @@ http://localhost:8181/apidoc/explorer/index.html
 [[Add CMTS]]
 === Adding a CMTS to OpenDaylight Inventory
 
-The RESTConf URLs makes it possible to add a CMTS to OpenDaylight and have it connected.
+The RESTCONF URLs makes it possible to add a CMTS to OpenDaylight and have it connected.
 
 Add a CMTS to OpenDaylight Inventory
-image:Screenshot1.png[width=500,title="Add a CMTS to OpenDaylight Inventory"]
+image:Screenshot1.png[width=500]
 
 [[postman]]
 ==== Postman
@@ -71,6 +71,5 @@ the Chrome browser]
 https://git.opendaylight.org/gerrit/gitweb?p=packetcable.git;a=tree;f=packetcable-client[Download
 and import sample packetcable collection]
 
-
-image:Screenshot5.png[width=500,title="Postman Operations"]
-
+.Postman Operations
+image:Screenshot5.png[width=500]
index d2f7fe657ca26e37fe48c71e207e2d21c4217780..1ce7016d4280c7265ba231a14ddeb0c5c10e6fc1 100755 (executable)
@@ -10,9 +10,9 @@ SDNiAggregator(controller), SDNi REST API(controller) and SDNiWrapper(bgpcep) ar
 * SDNi REST API: It is a part of controller northbound, which gives the required information by quering SDNiAggregator
 * SDNiWrapper: This component uses the SDNi REST API and gathers the information required to be shared among controllers.
 
-=== Trouble shooting
+=== Troubleshooting
 To work with multiple controllers, change some of the configuration in config.ini file. For example change the listening port of one controller to 6653 and other controller to 6663 in /root/controller/opendaylight/distribution/opendaylight/target/distribution.opendaylight-osgipackage/opendaylight/configuration/config.ini (i.e of.listenPort=6653).
 
-.Open Flow related system parameters
+.OpenFlow related system parameters
 TCP port on which the controller is listening (default 6633) of.listenPort=6653
 
index 19f364bbc29edfa6a9402888b520f980143a4317..5284bbbc50850ecbdc8ee05a54eaba34ab8b8652 100644 (file)
@@ -10,7 +10,7 @@ TBD
 ==== The way of getting SF monitor information
 TBD
 
-===== SF netconf server configuration
+===== SF NETCONF server configuration
 TBD
 
 ===== ODL configuration
index bb1c48f84236ac741e6b1f9b2c799bbbf4fe954f..7d4a0fd444cd06aa16ba49d4f601d9f77bdc6c9d 100644 (file)
@@ -14,6 +14,7 @@ include::odl-sfcofl2-user.adoc[SFC OpenFlow Layer2 Renderer user guide]
 
 include::odl-sfc-sf-scheduler-user.adoc[Service Function selection scheduler]
 
-include::odl-sfc-sf-monitoring-user.adoc[Service Function Monitoring]
+// Removed because there is no content
+// include::odl-sfc-sf-monitoring-user.adoc[Service Function Monitoring]
 
 include::odl-sfc-load-balance-user.adoc[Service Function Grouping and Load Balancing user guide]
index 71dab4df951ed2720ad908782556d76bca9bf2e0..2ef1f56dcf00bb44986f33a7b0c0709de44464e4 100644 (file)
@@ -1,4 +1,4 @@
-== SNMP Plugin Installation Guide
+== SNMP Plugin User Guide
 
 === Installing Feature
 The SNMP Plugin can be installed using a single karaf feature: *odl-snmp-plugin*
index be6d84eebd730d7cb4eac9d56156f97d983bb4c1..bacce966053b0ccb7f449156add0a2f46ffd881f 100644 (file)
@@ -36,9 +36,9 @@ to translate between the Data Transfer Objects (DTOs) and JSON/XML.
 // . Step 2:
 // . Step 3:
 
-=== Using the CLI Tools
-
-TODO: provide a few examples of using the CLI tools.
+// === Using the CLI Tools
+// 
+// TODO: provide a few examples of using the CLI tools.
 
 // <optional>
 // If there is only one tutorial, you skip the "Tutorials" section and
index 07c8ae453c01b44fbc5cdebf05b3859781f998e9..d759c769a77b3898767889329792c924f30a22ef 100644 (file)
@@ -1,7 +1,7 @@
 == L3VPN Service: User Guide
 
 === Overview
-L3VPN Service in Opendaylight provides a framework to create L3VPN based on BGP-MP.  It also helps to create Network Virtualization for DC Cloud environment.
+L3VPN Service in OpenDaylight provides a framework to create L3VPN based on BGP-MP.  It also helps to create Network Virtualization for DC Cloud environment.
 
 === Modules & Interfaces
 L3VPN service can be realized using the following modules -
@@ -206,7 +206,7 @@ Create l3tunnel interfaces corresponding to all GRE/VxLAN tunnels created with o
 
 ==== Step 3 : OS Create Neutron Ports and attach VMs
 
-At this step user creates VMs. <TBD>
+At this step user creates VMs.
 
 ==== Step 4 : Create VM Interfaces
 Create l2vlan interfaces corresponding to VM created in step 3
index b1e211f5e228820c1fd0cebc3bd0858c6c5254ee..582366ad75b1fdc6ec19c96305f77650a1490670 100644 (file)
@@ -17,7 +17,7 @@ It is implemented as two major components
 * <<_vtn_coordinator,VTN Coordinator>>
 
 ==== VTN Manager
-An OpenDaylight Controller Plugin that interacts with other modules to implement the components of the VTN model. It also provides a REST interface to configure VTN components in ODL controller. VTN Manager is implemented as one plugin to the OpenDaylight controller. This provides a REST interface to create/update/delete VTN components. The user command in VTN Coordinator is translated as REST API to VTN Manager by the ODC Driver component. In addition to the above mentioned role, it also provides an implementation to the Openstack L2 Network Functions API.
+An OpenDaylight Controller Plugin that interacts with other modules to implement the components of the VTN model. It also provides a REST interface to configure VTN components in ODL controller. VTN Manager is implemented as one plugin to the OpenDaylight controller. This provides a REST interface to create/update/delete VTN components. The user command in VTN Coordinator is translated as REST API to VTN Manager by the ODC Driver component. In addition to the above mentioned role, it also provides an implementation to the OpenStack L2 Network Functions API.
 
 ===== Features Overview