Binds OpenFlow and OVSDB IPs
[integration/packaging/puppet-opendaylight.git] / manifests / config.pp
1 # == Class opendaylight::config
2 #
3 # This class handles ODL config changes.
4 # It's called from the opendaylight class.
5 #
6 class opendaylight::config {
7   # Configuration of Karaf features to install
8   file { 'org.apache.karaf.features.cfg':
9     ensure => file,
10     path   => '/opt/opendaylight/etc/org.apache.karaf.features.cfg',
11     # Set user:group owners
12     owner  => 'odl',
13     group  => 'odl',
14   }
15   $features_csv = join($opendaylight::features, ',')
16   file_line { 'featuresBoot':
17     path  => '/opt/opendaylight/etc/org.apache.karaf.features.cfg',
18     line  => "featuresBoot=${features_csv}",
19     match => '^featuresBoot=.*$',
20   }
21
22   # Modify karaf to include Java options
23   file_line {'Karaf Java Options':
24     ensure => present,
25     path   => '/opt/opendaylight/bin/karaf',
26     line   => "EXTRA_JAVA_OPTS=${opendaylight::java_options}",
27     match  => '^EXTRA_JAVA_OPTS=.*$',
28     after  => '^PROGNAME=.*$'
29   }
30
31   file { 'org.ops4j.pax.web.cfg':
32     ensure => file,
33     path   => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
34     # Set user:group owners
35     owner  => 'odl',
36     group  => 'odl',
37   }
38
39   $ha_node_count = count($::opendaylight::ha_node_ips)
40   if $::opendaylight::enable_ha and $ha_node_count < 2 {
41     fail("Number of HA nodes less than 2: ${ha_node_count} and HA Enabled")
42   }
43
44   # Configuration of ODL NB REST port to listen on
45   if $opendaylight::enable_tls {
46
47     if $::opendaylight::tls_keystore_password == undef {
48       fail('Enabling TLS requires setting a TLS password for the ODL keystore')
49     }
50
51     if $::opendaylight::tls_key_file or $::opendaylight::tls_cert_file {
52       if $::opendaylight::tls_key_file and $::opendaylight::tls_cert_file {
53         odl_keystore { 'controller':
54           password  => $::opendaylight::tls_keystore_password,
55           cert_file => $::opendaylight::tls_cert_file,
56           key_file  => $::opendaylight::tls_key_file,
57           ca_file   => $::opendaylight::tls_ca_cert_file,
58           require   => File['/opt/opendaylight/configuration/ssl']
59         }
60       } else {
61         fail('Must specify both TLS key file path AND certificate file path')
62       }
63     }
64
65     augeas {'Remove HTTP ODL REST Port':
66       incl    => '/opt/opendaylight/etc/jetty.xml',
67       context => '/files/opt/opendaylight/etc/jetty.xml/Configure',
68       lens    => 'Xml.lns',
69       changes => ["rm Call[1]/Arg/New/Set[#attribute[name='port']]"]
70     }
71
72     augeas {'ODL SSL REST Port':
73       incl    => '/opt/opendaylight/etc/jetty.xml',
74       context => '/files/opt/opendaylight/etc/jetty.xml/Configure',
75       lens    => 'Xml.lns',
76       changes => ["set New[1]/Set[#attribute[name='securePort']]/Property/#attribute/default ${opendaylight::odl_rest_port}"]
77     }
78
79     file_line { 'set pax TLS port':
80       ensure  => present,
81       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
82       line    => "org.osgi.service.http.port.secure = ${opendaylight::odl_rest_port}",
83       match   => '^#?org.osgi.service.http.port.secure.*$',
84       require => File['org.ops4j.pax.web.cfg']
85     }
86
87     file_line { 'enable pax TLS':
88       ensure  => present,
89       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
90       line    => 'org.osgi.service.http.secure.enabled = true',
91       match   => '^#?org.osgi.service.http.secure.enabled.*$',
92       require => File['org.ops4j.pax.web.cfg']
93     }
94
95     file_line { 'disable pax HTTP':
96       ensure  => present,
97       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
98       line    => 'org.osgi.service.http.enabled = false',
99       match   => '^#?org.osgi.service.http.enabled.*$',
100       require => File['org.ops4j.pax.web.cfg']
101     }
102
103     file {'aaa-cert-config.xml':
104       ensure  => file,
105       path    => '/opt/opendaylight/etc/opendaylight/datastore/initial/config/aaa-cert-config.xml',
106       owner   => 'odl',
107       group   => 'odl',
108       content => template('opendaylight/aaa-cert-config.xml.erb'),
109     }
110
111     file_line {'set pax TLS keystore location':
112       ensure  => present,
113       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
114       line    => 'org.ops4j.pax.web.ssl.keystore = configuration/ssl/ctl.jks',
115       match   => '^#?org.ops4j.pax.web.ssl.keystore.*$',
116       require => File['org.ops4j.pax.web.cfg']
117     }
118     file_line {'set pax TLS keystore integrity password':
119       ensure  => present,
120       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
121       line    => "org.ops4j.pax.web.ssl.password = ${opendaylight::tls_keystore_password}",
122       match   => '^#?org.ops4j.pax.web.ssl.password.*$',
123       require => File['org.ops4j.pax.web.cfg']
124     }
125
126     file_line {'set pax TLS keystore password':
127       ensure  => present,
128       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
129       line    => "org.ops4j.pax.web.ssl.keypassword = ${opendaylight::tls_keystore_password}",
130       match   => '^#?org.ops4j.pax.web.ssl.keypassword.*$',
131       require => File['org.ops4j.pax.web.cfg']
132     }
133
134     # Configure OpenFlow plugin to use TLS
135     $transport_protocol = 'TLS'
136   } else {
137     $transport_protocol = 'TCP'
138     augeas { 'ODL REST Port':
139       incl    => '/opt/opendaylight/etc/jetty.xml',
140       context => '/files/opt/opendaylight/etc/jetty.xml/Configure',
141       lens    => 'Xml.lns',
142       changes => [
143         "set Call[1]/Arg/New/Set[#attribute[name='port']]/Property/#attribute/default
144           ${opendaylight::odl_rest_port}"]
145     }
146
147     file_line { 'set pax bind port':
148       ensure  => present,
149       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
150       line    => "org.osgi.service.http.port = ${opendaylight::odl_rest_port}",
151       match   => '^#?org.osgi.service.http.port\s.*$',
152       require => File['org.ops4j.pax.web.cfg']
153     }
154   }
155
156   # Configure OVSDB
157   file { 'org.opendaylight.ovsdb.library.cfg':
158     ensure  => file,
159     path    => '/opt/opendaylight/etc/org.opendaylight.ovsdb.library.cfg',
160     owner   => 'odl',
161     group   => 'odl',
162     content => template('opendaylight/org.opendaylight.ovsdb.library.cfg.erb'),
163   }
164
165   # Configure OpenFlow plugin to use TCP/TLS
166   file { 'default-openflow-connection-config.xml':
167     ensure  => file,
168     path    => '/opt/opendaylight/etc/opendaylight/datastore/initial/config/default-openflow-connection-config.xml',
169     # Set user:group owners
170     owner   => 'odl',
171     group   => 'odl',
172     content => template('opendaylight/default-openflow-connection-config.xml.erb'),
173   }
174   $initial_config_dir = '/opt/opendaylight/configuration/initial'
175
176   file { $initial_config_dir:
177         ensure => directory,
178         mode   => '0755',
179         owner  => 'odl',
180         group  => 'odl',
181   }
182
183   if $opendaylight::odl_bind_ip != '0.0.0.0' {
184     # Configuration of ODL NB REST IP to listen on
185     augeas { 'ODL REST IP':
186       incl    => '/opt/opendaylight/etc/jetty.xml',
187       context => '/files/opt/opendaylight/etc/jetty.xml/Configure',
188       lens    => 'Xml.lns',
189       changes => [
190         "set Call[1]/Arg/New/Set[#attribute[name='host']]/Property/#attribute/default ${opendaylight::odl_bind_ip}"
191       ]
192     }
193
194     # Configure karaf bind IP
195     file_line { 'set karaf IP':
196       ensure => present,
197       path   => '/opt/opendaylight/etc/org.apache.karaf.shell.cfg',
198       line   => "sshHost = ${opendaylight::odl_bind_ip}",
199       match  => '^sshHost\s*=.*$',
200     }
201
202     file_line { 'set pax bind IP':
203       ensure  => present,
204       path    => '/opt/opendaylight/etc/org.ops4j.pax.web.cfg',
205       line    => "org.ops4j.pax.web.listening.addresses = ${opendaylight::odl_bind_ip}",
206       require => File['org.ops4j.pax.web.cfg']
207     }
208
209     # Configure websocket address
210     file { '/opt/opendaylight/etc/org.opendaylight.restconf.cfg':
211       ensure => file,
212       path   => '/opt/opendaylight/etc/org.opendaylight.restconf.cfg',
213       owner  => 'odl',
214       group  => 'odl',
215     }
216     -> file_line { 'websocket-address':
217       ensure => present,
218       path   => '/opt/opendaylight/etc/org.opendaylight.restconf.cfg',
219       line   => "websocket-address=${::opendaylight::odl_bind_ip}",
220       match  => '^websocket-address=.*$',
221     }
222   }
223
224   # Set any custom log levels
225   $opendaylight::log_levels.each |$log_name, $logging_level| {
226     $underscored_version = regsubst($log_name, '\.', '_', 'G')
227     file_line {"logger-${log_name}-level":
228       ensure => present,
229       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
230       line   => "log4j2.logger.${underscored_version}.level = ${logging_level}",
231       match  => "log4j2.logger.${underscored_version}.level = .*$"
232     }
233     file_line {"logger-${log_name}-name":
234       ensure => present,
235       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
236       line   => "log4j2.logger.${underscored_version}.name = ${log_name}",
237       match  => "log4j2.logger.${underscored_version}.name = .*$"
238     }
239   }
240
241   # set logging mechanism
242   if $opendaylight::log_mechanism == 'console' {
243     file_line { 'consoleappender':
244       ensure => present,
245       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
246       line   => 'karaf.log.console=INFO',
247       after  => 'log4j2.rootLogger.appenderRef.Console.filter.threshold.type = ThresholdFilter',
248       match  => '^karaf.log.console.*$'
249     }
250     file_line { 'direct':
251       ensure => present,
252       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
253       line   => 'log4j2.appender.console.direct = true',
254       after  => 'karaf.log.console=INFO',
255       match  => '^log4j2.appender.console.direct.*$'
256     }
257   } else {
258
259     # Set maximum ODL log file size
260     file_line { 'logmaxsize':
261       ensure => present,
262       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
263       line   => "log4j2.appender.rolling.policies.size.size = ${::opendaylight::log_max_size}",
264       match  => '^log4j2.appender.rolling.policies.size.size.*$'
265     }
266
267     file_line { 'rolloverstrategy':
268       ensure => present,
269       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
270       line   => 'log4j2.appender.rolling.strategy.type = DefaultRolloverStrategy'
271     }
272
273     # Set maximum number of ODL log file rollovers to preserve
274     -> file_line { 'logmaxrollover':
275       ensure => present,
276       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
277       line   => "log4j2.appender.rolling.strategy.max = ${::opendaylight::log_max_rollover}",
278       match  => '^log4j2.appender.rolling.strategy.max.*$'
279     }
280
281     # Set file index to min for rollover strategy
282     -> file_line { 'logrolloverfileindex':
283       ensure => present,
284       path   => '/opt/opendaylight/etc/org.ops4j.pax.logging.cfg',
285       line   => "log4j2.appender.rolling.strategy.fileIndex = ${::opendaylight::log_rollover_fileindex}",
286       match  => '^log4j2.appender.rolling.strategy.fileIndex.*$'
287     }
288   }
289
290   # Configure ODL HA if enabled
291   if $::opendaylight::enable_ha {
292     # Configure ODL OSVDB Clustering
293
294     file {'akka.conf':
295       ensure  => file,
296       path    => "${initial_config_dir}/akka.conf",
297       owner   => 'odl',
298       group   => 'odl',
299       content => template('opendaylight/akka.conf.erb'),
300       require => File[$initial_config_dir]
301     }
302
303     file {'modules.conf':
304       ensure  => file,
305       path    => "${initial_config_dir}/modules.conf",
306       owner   => 'odl',
307       group   => 'odl',
308       content => template('opendaylight/modules.conf.erb'),
309       require => File[$initial_config_dir]
310     }
311
312     file {'module-shards.conf':
313       ensure  => file,
314       path    => "${initial_config_dir}/module-shards.conf",
315       owner   => 'odl',
316       group   => 'odl',
317       content => template('opendaylight/module-shards.conf.erb'),
318       require => File[$initial_config_dir]
319     }
320   }
321
322   $odl_dirs = [
323     '/opt/opendaylight/etc/opendaylight',
324     '/opt/opendaylight/etc/opendaylight/karaf',
325     '/opt/opendaylight/etc/opendaylight/datastore',
326     '/opt/opendaylight/etc/opendaylight/datastore/initial',
327     '/opt/opendaylight/etc/opendaylight/datastore/initial/config',
328     '/opt/opendaylight/configuration/ssl'
329   ]
330
331   file { $odl_dirs:
332     ensure => directory,
333     mode   => '0755',
334     owner  => 'odl',
335     group  => 'odl',
336   }
337
338   if ('odl-netvirt-openstack' in $opendaylight::features or 'odl-netvirt-sfc' in $opendaylight::features) {
339     # Configure SNAT
340
341     file { 'netvirt-natservice-config.xml':
342       ensure  => file,
343       path    => '/opt/opendaylight/etc/opendaylight/datastore/initial/config/netvirt-natservice-config.xml',
344       owner   => 'odl',
345       group   => 'odl',
346       content => template('opendaylight/netvirt-natservice-config.xml.erb'),
347       require => File['/opt/opendaylight/etc/opendaylight/datastore/initial/config'],
348     }
349   }
350
351   # Config file for SFC and DSCP features
352   file { 'genius-itm-config.xml':
353       ensure  => file,
354       path    => '/opt/opendaylight/etc/opendaylight/datastore/initial/config/genius-itm-config.xml',
355       owner   => 'odl',
356       group   => 'odl',
357       content => template('opendaylight/genius-itm-config.xml.erb'),
358       require => File['/opt/opendaylight/etc/opendaylight/datastore/initial/config'],
359   }
360
361   #configure VPP routing node
362   if ! empty($::opendaylight::vpp_routing_node) {
363     file { 'org.opendaylight.groupbasedpolicy.neutron.vpp.mapper.startup.cfg':
364       ensure => file,
365       path   => '/opt/opendaylight/etc/org.opendaylight.groupbasedpolicy.neutron.vpp.mapper.startup.cfg',
366       owner  => 'odl',
367       group  => 'odl',
368     }
369     file_line { 'routing-node':
370       path  => '/opt/opendaylight/etc/org.opendaylight.groupbasedpolicy.neutron.vpp.mapper.startup.cfg',
371       line  => "routing-node=${::opendaylight::vpp_routing_node}",
372       match => '^routing-node=.*$',
373     }
374   }
375
376   # Configure username/password
377   odl_user { $::opendaylight::username:
378     password => $::opendaylight::password,
379     before   => Service['opendaylight'],
380   }
381
382   # Configure OpenFlow entities' statistics polling
383   file { 'openflowplugin.cfg':
384     ensure => file,
385     path   => '/opt/opendaylight/etc/org.opendaylight.openflowplugin.cfg',
386     # Set user:group owners
387     owner  => 'odl',
388     group  => 'odl',
389   }
390   file_line { 'stats-polling':
391     ensure => present,
392     path   => '/opt/opendaylight/etc/org.opendaylight.openflowplugin.cfg',
393     line   => "is-statistics-polling-on=${::opendaylight::stats_polling_enabled}",
394     match  => '^is-statistics-polling-on=.*$',
395   }
396 }