]> review.fuel-infra Code Review - openstack-build/neutron-build.git/commitdiff
Move iptables and ipset config registration into modules
authorBrian Haley <brian.haley@hp.com>
Fri, 10 Apr 2015 19:51:43 +0000 (15:51 -0400)
committerBrian Haley <brian.haley@hp.com>
Fri, 10 Apr 2015 19:54:32 +0000 (15:54 -0400)
Do not do this on a per-object basis, but instead in the module.

Change-Id: Ib1cc604c7c0135ca62a6194d8e20a3c29d3c5ed6
Closes-bug: #1441163

neutron/agent/linux/ipset_manager.py
neutron/agent/linux/iptables_manager.py
neutron/tests/unit/agent/linux/test_ipset_manager.py
neutron/tests/unit/agent/linux/test_iptables_firewall.py
neutron/tests/unit/agent/linux/test_iptables_manager.py
neutron/tests/unit/agent/test_securitygroups_rpc.py

index 33b6379b586f2cc68fd94f3df67aa959b56ff5c5..8652fa74f3d6f4c5ce327a9beaf13552bb6d07c9 100644 (file)
@@ -21,6 +21,8 @@ IPSET_ADD_BULK_THRESHOLD = 5
 SWAP_SUFFIX = '-new'
 IPSET_NAME_MAX_LENGTH = 31 - len(SWAP_SUFFIX)
 
+config.register_ipset_opts(cfg.CONF)
+
 
 class IpsetManager(object):
     """Smart wrapper for ipset.
@@ -32,7 +34,6 @@ class IpsetManager(object):
     def __init__(self, execute=None, namespace=None):
         self.execute = execute or linux_utils.execute
         self.namespace = namespace
-        config.register_ipset_opts(cfg.CONF)
         self.ipset_sets = {}
 
     @staticmethod
index f7c0be4b821a9555d4c0a6f33c8784b76e5dc1e2..28b89952ed9a3961435c2af8559c58d85e29fe8f 100644 (file)
@@ -37,6 +37,8 @@ from neutron.i18n import _LE, _LW
 
 LOG = logging.getLogger(__name__)
 
+config.register_iptables_opts(cfg.CONF)
+
 
 # NOTE(vish): Iptables supports chain names of up to 28 characters,  and we
 #             add up to 12 characters to binary_name which is used as a prefix,
@@ -288,7 +290,6 @@ class IptablesManager(object):
         else:
             self.execute = linux_utils.execute
 
-        config.register_iptables_opts(cfg.CONF)
         self.use_ipv6 = use_ipv6
         self.namespace = namespace
         self.iptables_apply_deferred = False
index 19fbb7e20e656dbf92f38b1fb400656b0245f54e..a06aea5de14f46d216601abbd2b743d28a5d082e 100644 (file)
@@ -14,7 +14,6 @@
 import mock
 from oslo_config import cfg
 
-from neutron.agent.common import config as a_cfg
 from neutron.agent.linux import ipset_manager
 from neutron.tests import base
 
@@ -29,7 +28,6 @@ FAKE_IPS = ['10.0.0.1', '10.0.0.2', '10.0.0.3', '10.0.0.4',
 class BaseIpsetManagerTest(base.BaseTestCase):
     def setUp(self, maxelem=None, hashsize=None):
         super(BaseIpsetManagerTest, self).setUp()
-        cfg.CONF.register_opts(a_cfg.IPSET_OPTS, 'AGENT')
         cfg.CONF.set_override('ipset_maxelem', maxelem, 'AGENT')
         cfg.CONF.set_override('ipset_hashsize', hashsize, 'AGENT')
         self.maxelem = maxelem
index 7de64135944b52b8bb3bba5370256c8b8f0bdfd9..197326251c168a6d93b46a7a97b2c394952ba034 100644 (file)
@@ -46,7 +46,6 @@ class BaseIptablesFirewallTestCase(base.BaseTestCase):
         super(BaseIptablesFirewallTestCase, self).setUp()
         cfg.CONF.register_opts(a_cfg.ROOT_HELPER_OPTS, 'AGENT')
         cfg.CONF.register_opts(sg_cfg.security_group_opts, 'SECURITYGROUP')
-        cfg.CONF.register_opts(a_cfg.IPTABLES_OPTS, 'AGENT')
         cfg.CONF.set_override('comment_iptables_rules', False, 'AGENT')
         self.utils_exec_p = mock.patch(
             'neutron.agent.linux.utils.execute')
index ddd55b258c6defdd721811997d97fe7b007bc4b7..4a1457c07b7bb10db7002886c5912ec369e36989 100644 (file)
@@ -20,7 +20,6 @@ import mock
 from oslo_config import cfg
 import testtools
 
-from neutron.agent.common import config as a_cfg
 from neutron.agent.linux import iptables_comments as ic
 from neutron.agent.linux import iptables_manager
 from neutron.common import exceptions as n_exc
@@ -132,7 +131,6 @@ class IptablesCommentsTestCase(base.BaseTestCase):
 
     def setUp(self):
         super(IptablesCommentsTestCase, self).setUp()
-        cfg.CONF.register_opts(a_cfg.IPTABLES_OPTS, 'AGENT')
         cfg.CONF.set_override('comment_iptables_rules', True, 'AGENT')
         self.iptables = iptables_manager.IptablesManager()
         self.execute = mock.patch.object(self.iptables, "execute").start()
@@ -232,7 +230,6 @@ class IptablesManagerStateFulTestCase(base.BaseTestCase):
 
     def setUp(self):
         super(IptablesManagerStateFulTestCase, self).setUp()
-        cfg.CONF.register_opts(a_cfg.IPTABLES_OPTS, 'AGENT')
         cfg.CONF.set_override('comment_iptables_rules', False, 'AGENT')
         self.iptables = iptables_manager.IptablesManager()
         self.execute = mock.patch.object(self.iptables, "execute").start()
@@ -1015,7 +1012,6 @@ class IptablesManagerStateLessTestCase(base.BaseTestCase):
 
     def setUp(self):
         super(IptablesManagerStateLessTestCase, self).setUp()
-        cfg.CONF.register_opts(a_cfg.IPTABLES_OPTS, 'AGENT')
         cfg.CONF.set_override('comment_iptables_rules', False, 'AGENT')
         self.iptables = (iptables_manager.IptablesManager(state_less=True))
 
index feabbcbfdbd4551012a79038e830b0ede0cdb2f2..29f305118105a78748afaaab3d1f5aa2813e51da 100644 (file)
@@ -22,7 +22,6 @@ import oslo_messaging
 from testtools import matchers
 import webob.exc
 
-from neutron.agent.common import config
 from neutron.agent import firewall as firewall_base
 from neutron.agent.linux import iptables_manager
 from neutron.agent import securitygroups_rpc as sg_rpc
@@ -2505,7 +2504,6 @@ class TestSecurityGroupAgentWithIptables(base.BaseTestCase):
 
     def setUp(self, defer_refresh_firewall=False, test_rpc_v1_1=True):
         super(TestSecurityGroupAgentWithIptables, self).setUp()
-        config.register_iptables_opts(cfg.CONF)
         set_firewall_driver(self.FIREWALL_DRIVER)
         cfg.CONF.set_override('enable_ipset', False, group='SECURITYGROUP')
         cfg.CONF.set_override('comment_iptables_rules', False, group='AGENT')