]> review.fuel-infra Code Review - puppet-modules/puppetlabs-firewall.git/commitdiff
Release 0.2.0
authorKen Barber <ken@bob.sh>
Mon, 4 Mar 2013 05:06:13 +0000 (21:06 -0800)
committerKen Barber <ken@bob.sh>
Mon, 4 Mar 2013 06:09:22 +0000 (22:09 -0800)
Signed-off-by: Ken Barber <ken@bob.sh>
Changelog
Modulefile
README.markdown

index d1d73867a036f5258b30c044e5c34c2f0ac72530..30ee83cdf9829f947710910f73164ba7d84daa2d 100644 (file)
--- a/Changelog
+++ b/Changelog
@@ -4,6 +4,53 @@ Release notes for puppetlabs-firewall module.
 
 ---------------------------------------
 
+#### 0.2.0 - 2012/3/3
+
+This release introduces automatic persistence, removing the need for the previous manual dependency requirement for persistent the running rules to the OS persistence file.
+
+Previously you would have required the following in your site.pp (or some other global location):
+
+    # Always persist firewall rules
+    exec { 'persist-firewall':
+      command     => $operatingsystem ? {
+        'debian'          => '/sbin/iptables-save > /etc/iptables/rules.v4',
+        /(RedHat|CentOS)/ => '/sbin/iptables-save > /etc/sysconfig/iptables',
+      },
+      refreshonly => true,
+    }
+    Firewall {
+      notify  => Exec['persist-firewall'],
+      before  => Class['my_fw::post'],
+      require => Class['my_fw::pre'],
+    }
+    Firewallchain {
+      notify  => Exec['persist-firewall'],
+    }
+    resources { "firewall":
+      purge => true
+    }
+
+You only need:
+
+    class { 'firewall': }
+    Firewall {
+      before  => Class['my_fw::post'],
+      require => Class['my_fw::pre'],
+    }
+
+To install pre-requisites and to create dependencies on your pre & post rules. Consult the README for more information.
+
+##### Changes
+
+* Firewall class manifests (Dan Carley)
+* Firewall and firewallchain persistence (Dan Carley)
+* (GH-134) Autorequire iptables related packages (Dan Carley)
+* Typo in #persist_iptables OS normalisation (Dan Carley)
+* Tests for #persist_iptables (Dan Carley)
+* (GH-129) Replace errant return in autoreq block (Dan Carley)
+
+---------------------------------------
+
 #### 0.1.1 - 2012/2/28
 
 This release primarily fixes changing parameters in 3.x
index 350e2e7233b12a952e8d044c012c38b6aa49f139..53306bbe6a49d851d2a04e59342e1d5099dea248 100644 (file)
@@ -1,5 +1,5 @@
 name 'puppetlabs-firewall'
-version '0.1.1'
+version '0.2.0'
 source 'git://github.com/puppetlabs/puppetlabs-firewall.git'
 author 'puppetlabs'
 license 'ASL 2.0'
index 421afd72d9bc3c55ac4dcbab628de299c9c2cc25..9aa9b07b5f0eaa8e682a980dca63a0ce6e11f789 100644 (file)
@@ -45,8 +45,8 @@ accessing a development version or early release of the code.
 
 ### Installation
 
-Using the puppet-module gem, you can install it into your Puppet's 
-module path. If you are not sure where your module path is try 
+Using the puppet-module gem, you can install it into your Puppet's
+module path. If you are not sure where your module path is try
 this command:
 
     puppet --configprint modulepath
@@ -83,7 +83,7 @@ currently supported operating systems:
 
     include firewall
 
-At the moment you need to provide some setup outside of what we provide in the 
+At the moment you need to provide some setup outside of what we provide in the
 module to support proper ordering and purging.
 
 Persistence of rules between reboots is handled automatically for the
@@ -100,7 +100,7 @@ It is recommended that you provide the following in top scope somewhere
     resources { "firewall":
       purge => true
     }
-    
+
     # These defaults ensure that the pre & post classes are run in the right
     # order to avoid potentially locking you out of your box during the
     # first puppet run.
@@ -109,8 +109,8 @@ It is recommended that you provide the following in top scope somewhere
       require => Class['my_fw::pre'],
     }
 
-You also need to declare the 'my_fw::pre' & 'my_fw::post' classes so that 
-dependencies are satisfied. This can be achieved using an External Node 
+You also need to declare the 'my_fw::pre' & 'my_fw::post' classes so that
+dependencies are satisfied. This can be achieved using an External Node
 Classifier or the following::
 
     class { 'my_fw::pre': }
@@ -133,7 +133,7 @@ An example of the pre class would be:
       Firewall {
         require => undef,
       }
-    
+
       # Default firewall rules
       firewall { '000 accept all icmp':
         proto   => 'icmp',
@@ -258,7 +258,7 @@ But plans are to support lots of other firewall implementations:
 * OpenBSD (pf)
 * Cisco (ASA and basic access lists)
 
-If you have knowledge in these technology, know how to code and wish to contribute 
+If you have knowledge in these technology, know how to code and wish to contribute
 to this project we would welcome the help.
 
 ### Testing