]> review.fuel-infra Code Review - puppet-modules/puppetlabs-firewall.git/commitdiff
Adding allow ssh rule to tests
authorJonathan Tripathy <jt@puppetlabs.com>
Wed, 22 Jul 2015 14:00:46 +0000 (15:00 +0100)
committerJonathan Tripathy <jt@puppetlabs.com>
Wed, 22 Jul 2015 14:41:28 +0000 (15:41 +0100)
spec/acceptance/rules_spec.rb

index 7d814e285b0b46657947b2ac320f28da5749daa5..fee12dd7d1cc61f4f1d09cccaab024e5efdf03d9 100644 (file)
@@ -140,12 +140,20 @@ describe 'complex ruleset 2' do
         ],
       }
 
+      firewall { '001 ssh needed for beaker testing':
+        proto   => 'tcp',
+        dport   => '22',
+        action  => 'accept',
+        before => Firewallchain['INPUT:filter:IPv4'],
+      }
+
       firewall { '010 INPUT allow established and related':
         proto  => 'all',
         state  => ['ESTABLISHED', 'RELATED'],
         action => 'accept',
         before => Firewallchain['INPUT:filter:IPv4'],
       }
+
       firewall { "011 reject local traffic not on loopback interface":
         iniface     => '! lo',
         proto       => 'all',
@@ -164,6 +172,7 @@ describe 'complex ruleset 2' do
         action => 'accept',
         before => Firewallchain['INPUT:filter:IPv4'],
       }
+
       firewall { '025 smtp':
         outiface => '! eth0:2',
         chain    => 'OUTPUT',
@@ -257,6 +266,7 @@ describe 'complex ruleset 2' do
         /-A INPUT -s 10.0.0.0\/(8|255\.0\.0\.0) -p icmp -m comment --comment \"013 icmp echo-request\" -m icmp --icmp-type 8 -j ACCEPT/,
         /-A INPUT -p icmp -m comment --comment \"013 icmp time-exceeded\" -m icmp --icmp-type 11 -j ACCEPT/,
         /-A INPUT -p tcp -m multiport --dports 22 -m comment --comment \"020 ssh\" -m state --state NEW -j ACCEPT/,
+        /-A INPUT -p tcp -m multiport --dports 22 -m comment --comment \"001 ssh needed for beaker testing\" -j ACCEPT/,
         /-A OUTPUT (! -o|-o !) eth0:2 -p tcp -m multiport --dports 25 -m comment --comment \"025 smtp\" -m state --state NEW -j ACCEPT/,
         /-A INPUT -i eth0:3 -p tcp -m multiport --dports 443 -m comment --comment \"443 ssl on aliased interface\" -m state --state NEW -j ACCEPT/,
         /-A INPUT -m comment --comment \"900 LOCAL_INPUT\" -j LOCAL_INPUT/,