Adding cluster meta data and saving in etcd
[multicloud/k8s.git] / kud / tests / vFW / Vagrantfile
1 # -*- mode: ruby -*-
2 # vi: set ft=ruby :
3
4 vars = {
5   "demo_artifacts_version"     => "1.3.0",
6   'vfw_private_ip_0'           => '192.168.10.100',
7   'vfw_private_ip_1'           => '192.168.20.100',
8   'vfw_private_ip_2'           => '10.10.100.2',
9   'vpg_private_ip_0'           => '192.168.10.200',
10   'vpg_private_ip_1'           => '10.0.100.3',
11   'vsn_private_ip_0'           => '192.168.20.250',
12   'vsn_private_ip_1'           => '10.10.100.4',
13   'dcae_collector_ip'          => '10.0.4.1',
14   'dcae_collector_port'        => '8081',
15   'protected_net_gw'           => '192.168.20.100',
16   'protected_net_cidr'         => '192.168.20.0/24',
17   'protected_private_net_cidr' => '192.168.10.0/24',
18   'onap_private_net_cidr'      => '10.10.0.0/16'
19 }
20
21 if ENV['no_proxy'] != nil or ENV['NO_PROXY']
22   $no_proxy = ENV['NO_PROXY'] || ENV['no_proxy'] || "127.0.0.1,localhost"
23   $subnet = "192.168.121"
24   # NOTE: This range is based on vagrant-libivirt network definition
25   (1..27).each do |i|
26     $no_proxy += ",#{$subnet}.#{i}"
27   end
28 end
29
30 Vagrant.configure("2") do |config|
31   config.vm.box = "elastic/ubuntu-16.04-x86_64"
32
33   if ENV['http_proxy'] != nil and ENV['https_proxy'] != nil
34     if not Vagrant.has_plugin?('vagrant-proxyconf')
35       system 'vagrant plugin install vagrant-proxyconf'
36       raise 'vagrant-proxyconf was installed but it requires to execute again'
37     end
38     config.proxy.http     = ENV['http_proxy'] || ENV['HTTP_PROXY'] || ""
39     config.proxy.https    = ENV['https_proxy'] || ENV['HTTPS_PROXY'] || ""
40     config.proxy.no_proxy = $no_proxy
41   end
42
43   config.vm.provider 'libvirt' do |v|
44     v.cpu_mode = 'host-passthrough' # DPDK requires Supplemental Streaming SIMD Extensions 3 (SSSE3)
45   end
46
47   config.vm.define :packetgen do |packetgen|
48     packetgen.vm.hostname = "packetgen"
49     packetgen.vm.provision 'shell', path: 'packetgen', env: vars
50     packetgen.vm.network :private_network, :ip => vars['vpg_private_ip_0'], :type => :static, :netmask => "255.255.255.0" # unprotected_private_net_cidr
51     packetgen.vm.network :private_network, :ip => vars['vpg_private_ip_1'], :type => :static, :netmask => "255.255.0.0" # onap_private_net_cidr
52   end   
53   config.vm.define :firewall do |firewall|
54     firewall.vm.hostname = "firewall"
55     firewall.vm.provision 'shell', path: 'firewall', env: vars
56     firewall.vm.network :private_network, :ip => vars['vfw_private_ip_0'], :type => :static, :netmask => "255.255.255.0" # unprotected_private_net_cidr
57     firewall.vm.network :private_network, :ip => vars['vfw_private_ip_1'], :type => :static, :netmask => "255.255.255.0" # protected_private_net_cidr
58     firewall.vm.network :private_network, :ip => vars['vfw_private_ip_2'], :type => :static, :netmask => "255.255.0.0" # onap_private_net_cidr
59   end
60   config.vm.define :sink do |sink|
61     sink.vm.hostname = "sink"
62     sink.vm.provision 'shell', path: 'sink', env: vars
63     sink.vm.network :private_network, :ip => vars['vsn_private_ip_0'], :type => :static, :netmask => "255.255.255.0" # protected_private_net_cidr
64     sink.vm.network :private_network, :ip => vars['vsn_private_ip_1'], :type => :static, :netmask => "255.255.0.0" # onap_private_net_cidr
65   end
66 end