]> git.ipfire.org Git - thirdparty/knot-resolver.git/commitdiff
tests/integration: update kresd config for deckard
authorTomas Krizek <tomas.krizek@nic.cz>
Wed, 13 Mar 2019 11:51:14 +0000 (12:51 +0100)
committerPetr Špaček <petr.spacek@nic.cz>
Thu, 4 Apr 2019 12:18:56 +0000 (14:18 +0200)
modules/bogus_log/test.integr/kresd_config.j2
modules/policy/noipv6.test.integr/kresd_config.j2
modules/policy/noipvx.test.integr/kresd_config.j2
modules/policy/test.integr/kresd_config.j2
modules/rebinding/test.integr/kresd_config.j2
modules/serve_stale/test.integr/kresd_config.j2
modules/stats/test.integr/kresd_config.j2
modules/view/addr.test.integr/kresd_config.j2
modules/view/tsig.test.integr/kresd_config.j2
tests/integration/kresd_config.j2 [deleted file]
tests/pytests/templates/kresd.conf.j2

index bf4b1e85f4d542238e212d7c64a11c2068452917..061c841709ab223c7811e14d95ad21ac775ae89f 100644 (file)
@@ -34,6 +34,11 @@ function reply_result(state, req)
 end
 policy.add(policy.pattern(reply_result, 'bogus_log.test.'))
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 5648d81eed750332f8b5a2190545f9e92d30a8f9..4d9a26149edb76e05a0eddda62fbcd429b3f203f 100644 (file)
@@ -5,6 +5,11 @@ policy.add(policy.all(policy.STUB({ '::1:2:3:4', '1.2.3.4' })))
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 9ee7afd2fb53b6bc7fee31c11a95574fcccf77cc..6b12bb25dbd7283c669d19800aef3bdad959ab95 100644 (file)
@@ -6,6 +6,11 @@ policy.add(policy.all(policy.STUB({ '::1:2:3:4', '1.2.3.4' })))
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 5ad54fea4c11df895cfc4f9e618cda3b10c86f42..cb5716aa0673ee27ceaaa5bece9b300f5beb94ce 100644 (file)
@@ -4,6 +4,11 @@ policy.add(policy.suffix(policy.REFUSE, {todname('refuse.example.com')}))
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 39bc957bde556f2fa24bdd7eb92aa3f1a9a3f7e9..99919a31b2e4d17cc02e74c01b03ed4b5d79f11b 100644 (file)
@@ -2,6 +2,11 @@
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index b9a242c22ff73729ad333ba8f777a0657a63417d..b0350cbca9d37beefac6cb982da7d27d4db46877 100644 (file)
@@ -4,6 +4,11 @@ modules = { 'serve_stale < cache' }
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index b8fd49816581a077ba673a06426a42787620231b..1ee2780b86c59b5abf58ded4e2a990b2840d4e0f 100644 (file)
@@ -54,6 +54,11 @@ policy.add(policy.all(FWD_TARGET)) -- avoid iteration
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index a92c1423408bfb77dac097b160bef98ae8401488..d9052875c0e73be7a99da6e619e47e2e0048be6b 100644 (file)
@@ -8,6 +8,11 @@ policy.add(policy.all(policy.FORWARD('1.2.3.4')))
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 9ce0162c0b1dc10e06ad840a1d3106edeccafeb5..e69799be0d3dcb606383cd4e466517d55fa05a8f 100644 (file)
@@ -7,6 +7,11 @@ view:tsig('\8testkey1\0', policy.suffix(policy.DENY_MSG("TSIG key testkey1 match
 view:tsig('\7testkey\0', policy.suffix(policy.DENY_MSG("TSIG key testkey matched example"),{"\7example\0"}))
 policy.add(policy.all(policy.FORWARD('1.2.3.4')))
 
+-- Disable RFC5011 TA update
+if ta_update then
+        modules.unload('ta_update')
+end
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
diff --git a/tests/integration/kresd_config.j2 b/tests/integration/kresd_config.j2
deleted file mode 100644 (file)
index d7f4cfb..0000000
+++ /dev/null
@@ -1,56 +0,0 @@
-net = { '{{SELF_ADDR}}' }
--- hints.root({['k.root-servers.net'] = '{{ROOT_ADDR}}'})
-_hint_root_file('hints')
-
--- make sure DNSSEC is turned off for tests
-trust_anchors.keyfile_default = nil
-
-cache.size = 2*MB
-
-
-{% if QMIN == "false" %}
-option('NO_MINIMIZE', true)
-{% else %}
-option('NO_MINIMIZE', false)
-{% endif %}
-
-{% if DO_NOT_QUERY_LOCALHOST == "false" %}
-option('ALLOW_LOCAL', true)
-{% else %}
-option('ALLOW_LOCAL', false)
-{% endif %}
-
-{% if HARDEN_GLUE == "true" %}
-mode('normal')
-{% else %}
-mode('permissive')
-{% endif %}
-
-{% for TAF in TRUST_ANCHOR_FILES %}
-trust_anchors.add_file('{{TAF}}')
-{% endfor %}
-trust_anchors.set_insecure({
-
-{% for DI in NEGATIVE_TRUST_ANCHORS %}
-"{{DI}}",
-{% endfor %}
-})
-
-verbose(true)
-
--- Self-checks on globals
-assert(help() ~= nil)
-assert(worker.id ~= nil)
--- Self-checks on facilities
-assert(cache.count() == 0)
-assert(cache.stats() ~= nil)
-assert(cache.backends() ~= nil)
-assert(worker.stats() ~= nil)
-assert(net.interfaces() ~= nil)
--- Self-checks on loaded stuff
-assert(net.list()[1].ip == '{{SELF_ADDR}}')
-assert(#modules.list() > 0)
--- Self-check timers
-ev = event.recurrent(1 * sec, function (ev) return 1 end)
-event.cancel(ev)
-ev = event.after(0, function (ev) return 1 end)
index 141f4389a66d47372a81b9601288a5abb146ca52..6e16b107217290e30bad1e544e3581e21170a2c8 100644 (file)
@@ -44,6 +44,7 @@ policy.add(policy.suffix(policy.PASS, {todname('test.')}))
 
 -- make sure DNSSEC is turned off for tests
 trust_anchors.keyfile_default = nil
+modules.unload("ta_update")
 modules.unload("ta_signal_query")
 modules.unload("priming")
 modules.unload("detect_time_skew")