]> review.fuel-infra Code Review - puppet-modules/puppetlabs-firewall.git/commitdiff
Exclude SLES 10 from some tests
authorJonathan Tripathy <jt@puppetlabs.com>
Wed, 22 Jul 2015 18:21:23 +0000 (19:21 +0100)
committerJonathan Tripathy <jt@puppetlabs.com>
Wed, 22 Jul 2015 18:21:23 +0000 (19:21 +0100)
spec/acceptance/connlimit_spec.rb
spec/acceptance/firewall_bridging_spec.rb
spec/acceptance/firewall_dscp_spec.rb
spec/acceptance/firewall_spec.rb

index 5240208c23e8c44b55f174cd56ec11a2c874daed..8fff3293142116d09a942950a7954e12c22d2204 100644 (file)
@@ -11,52 +11,54 @@ describe 'firewall type', :unless => UNSUPPORTED_PLATFORMS.include?(fact('osfami
     end
   end
 
-  describe 'connlimit_above' do
-    context '10' do
-      it 'applies' do
-        pp = <<-EOS
-          class { '::firewall': }
-          firewall { '500 - test':
-            proto           => tcp,
-            dport           => '2222',
-            connlimit_above => '10',
-            action          => reject,
-          }
-        EOS
+  if default['platform'] !~ /sles-10/
+    describe 'connlimit_above' do
+      context '10' do
+        it 'applies' do
+          pp = <<-EOS
+            class { '::firewall': }
+            firewall { '500 - test':
+              proto           => tcp,
+              dport           => '2222',
+              connlimit_above => '10',
+              action          => reject,
+            }
+          EOS
 
-        apply_manifest(pp, :catch_failures => true)
-      end
+          apply_manifest(pp, :catch_failures => true)
+        end
 
-      it 'should contain the rule' do
-        shell('iptables-save') do |r|
-          #connlimit-saddr is added in Ubuntu 14.04.
-          expect(r.stdout).to match(/-A INPUT -p tcp -m multiport --dports 2222 -m comment --comment "500 - test" -m connlimit --connlimit-above 10 --connlimit-mask 32 (--connlimit-saddr )?-j REJECT --reject-with icmp-port-unreachable/)
+        it 'should contain the rule' do
+          shell('iptables-save') do |r|
+            #connlimit-saddr is added in Ubuntu 14.04.
+            expect(r.stdout).to match(/-A INPUT -p tcp -m multiport --dports 2222 -m comment --comment "500 - test" -m connlimit --connlimit-above 10 --connlimit-mask 32 (--connlimit-saddr )?-j REJECT --reject-with icmp-port-unreachable/)
+          end
         end
       end
     end
-  end
 
-  describe 'connlimit_mask' do
-    context '24' do
-      it 'applies' do
-        pp = <<-EOS
-          class { '::firewall': }
-          firewall { '501 - test':
-            proto           => tcp,
-            dport           => '2222',
-            connlimit_above => '10',
-            connlimit_mask  => '24',
-            action          => reject,
-          }
-        EOS
+    describe 'connlimit_mask' do
+      context '24' do
+        it 'applies' do
+          pp = <<-EOS
+            class { '::firewall': }
+            firewall { '501 - test':
+              proto           => tcp,
+              dport           => '2222',
+              connlimit_above => '10',
+              connlimit_mask  => '24',
+              action          => reject,
+            }
+          EOS
 
-        apply_manifest(pp, :catch_failures => true)
-      end
+          apply_manifest(pp, :catch_failures => true)
+        end
 
-      it 'should contain the rule' do
-        shell('iptables-save') do |r|
-          #connlimit-saddr is added in Ubuntu 14.04.
-          expect(r.stdout).to match(/-A INPUT -p tcp -m multiport --dports 2222 -m comment --comment "501 - test" -m connlimit --connlimit-above 10 --connlimit-mask 24 (--connlimit-saddr )?-j REJECT --reject-with icmp-port-unreachable/)
+        it 'should contain the rule' do
+          shell('iptables-save') do |r|
+            #connlimit-saddr is added in Ubuntu 14.04.
+            expect(r.stdout).to match(/-A INPUT -p tcp -m multiport --dports 2222 -m comment --comment "501 - test" -m connlimit --connlimit-above 10 --connlimit-mask 24 (--connlimit-saddr )?-j REJECT --reject-with icmp-port-unreachable/)
+          end
         end
       end
     end
index 6b48f24852b5b9ec475a3f22fbeca42808aa3fea..487f1512e1a5ffa31c11bd1717210cb9369e347a 100644 (file)
@@ -188,7 +188,7 @@ describe 'firewall type', :unless => UNSUPPORTED_PLATFORMS.include?(fact('osfami
     end
 
     #iptables version 1.3.5 is not suppored by the ip6tables provider
-    if default['platform'] !~ /el-5/
+    if default['platform'] !~ /el-5/ and default['platform'] !~ /sles-10/
       describe 'ip6tables physdev tests' do
         context 'physdev_in eth0' do
           it 'applies' do
index bbb68efdd59c397dc1ebd1307d3e12ea67897996..a85100a058b1bef4efa87a569ab090af6153d3f2 100644 (file)
@@ -59,7 +59,7 @@ describe 'firewall type', :unless => UNSUPPORTED_PLATFORMS.include?(fact('osfami
     end
   end
 
-  if default['platform'] !~ /el-5/
+  if default['platform'] !~ /el-5/ and default['platform'] !~ /sles-10/
     describe 'dscp ipv6 tests' do
       context 'set_dscp 0x01' do
         it 'applies' do
index 7c4cee612cb02ab4cab6cf9b61164447dc10a976..8ae9b120a628bcd5eba8acba59ca9168b90fd33d 100644 (file)
@@ -957,7 +957,7 @@ describe 'firewall type', :unless => UNSUPPORTED_PLATFORMS.include?(fact('osfami
   end
 
   #iptables version 1.3.5 is not suppored by the ip6tables provider
-  if default['platform'] !~ /el-5/
+  if default['platform'] !~ /el-5/ and default['platform'] !~ /sles-10/
     describe 'hop_limit' do
       context '5' do
         it 'applies' do
@@ -1801,7 +1801,7 @@ describe 'firewall type', :unless => UNSUPPORTED_PLATFORMS.include?(fact('osfami
   end
 
   #iptables version 1.3.5 does not support masks on MARK rules
-  if default['platform'] !~ /el-5/
+  if default['platform'] !~ /el-5/ or default['platform'] !~ /sles-10/
     describe 'set_mark' do
       context '0x3e8/0xffffffff' do
         it 'applies' do