]> git.ipfire.org Git - thirdparty/knot-resolver.git/commitdiff
meson: tests/integration - turn off DNSSEC, add additional tests
authorTomas Krizek <tomas.krizek@nic.cz>
Thu, 14 Feb 2019 14:50:24 +0000 (15:50 +0100)
committerTomas Krizek <tomas.krizek@nic.cz>
Tue, 12 Mar 2019 09:43:30 +0000 (10:43 +0100)
14 files changed:
modules/meson.build
modules/policy/meson.build
modules/policy/noipv6.test.integr/kresd_config.j2
modules/policy/noipvx.test.integr/kresd_config.j2
modules/policy/test.integr/kresd_config.j2
modules/rebinding/rebinding.lua
modules/rebinding/test.integr/kresd_config.j2
modules/serve_stale/test.integr/kresd_config.j2
modules/stats/meson.build
modules/stats/test.integr/kresd_config.j2
modules/view/addr.test.integr/kresd_config.j2
modules/view/tsig.test.integr/kresd_config.j2
tests/integration/kresd_config.j2
tests/integration/meson.build

index 58ca2dfdb112278f5380232ad83c8a1b4ea5ceaa..57683075707c055651c537f6ee86d0a0b09ac119 100644 (file)
@@ -26,6 +26,12 @@ config_tests += [
   ['dns64', files('dns64/dns64.test.lua')],
 ]
 
+integr_tests += [
+  ['bogus_log', join_paths(meson.current_source_dir(), 'bogus_log', 'test.integr')],
+  ['rebinding', join_paths(meson.current_source_dir(), 'rebinding', 'test.integr')],
+  ['serve_stale', join_paths(meson.current_source_dir(), 'serve_stale', 'test.integr')],
+]
+
 
 # handle more complex C/LUA modules separately
 subdir('bogus_log')
index 076904beac8d972204b136a9fb9526b7c8a775aa..cea0f20a46fe47ea740f590331730d68255651ee 100644 (file)
@@ -9,6 +9,7 @@ config_tests += [
 ]
 
 integr_tests += [
+  ['policy', join_paths(meson.current_source_dir(), 'test.integr')],
   ['policy.noipv6', join_paths(meson.current_source_dir(), 'noipv6.test.integr')],
   ['policy.noipvx', join_paths(meson.current_source_dir(), 'noipvx.test.integr')],
 ]
index 56cdb013cf609a80ef18490b1c9c8bc62dbfc01e..f733557c63b5f831268779938b7da69aae97a609 100644 (file)
@@ -2,6 +2,9 @@
 net.ipv6 = false
 policy.add(policy.all(policy.STUB({ '::1:2:3:4', '1.2.3.4' })))
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 4b5b576ca4f824584454246a0cbe21b4bef80d82..0e39b90cba31c9149fc1b2e944483ee06b98c468 100644 (file)
@@ -3,6 +3,9 @@ net.ipv4 = false
 net.ipv6 = false
 policy.add(policy.all(policy.STUB({ '::1:2:3:4', '1.2.3.4' })))
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 92743631da2a977b179e7748ef24590ec3ae54f8..c460b6974b76684c7317fdfbea6f3b732398b180 100644 (file)
@@ -1,6 +1,9 @@
 {% raw %}
 policy.add(policy.suffix(policy.REFUSE, {todname('refuse.example.com')}))
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index cc07bb1a493483c849887f63935c4a0d9b2b3bf1..1b1223c5a54d0704caef4654b27ee8e9592352b8 100644 (file)
@@ -1,6 +1,6 @@
 -- Protection from DNS rebinding attacks
 local kres = require('kres')
-local renumber = require('kres_module.renumber')
+local renumber = require('kres_modules.renumber')
 
 local M = {}
 M.layer = {}
index 742f8d3e40335eeea5422b244f2d57bea5ef4866..c04ac9b2bb50631ab15fe0457c9bb403243e1013 100644 (file)
@@ -1,4 +1,7 @@
 {% raw %}
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 50f2b6f39af9f073b0aea7e468faddef37f5929b..f73f471268f182137930abbe9c654b34f67f473a 100644 (file)
@@ -1,6 +1,9 @@
 {% raw %}
 modules = { 'serve_stale < cache' }
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 769b867aaebee87c3089e6ca0eeb163eb38012ca..4cea87219ee2fed3fa6446644efd21171627d675 100644 (file)
@@ -4,6 +4,11 @@ stats_src = [
   'stats.c',
 ]
 
+integr_tests += [
+  ['stats', join_paths(meson.current_source_dir(), 'test.integr')],
+]
+
+
 stats_mod = shared_module(
   'stats',
   stats_src,
index 22e4077ba73fe14e560f384d1620823e3728dafa..44e6a4dee1a58aab36dc9b39acfb5d1685722e52 100644 (file)
@@ -51,6 +51,9 @@ end
 policy.add(policy.pattern(reply_result, 'stats.test.'))
 policy.add(policy.all(FWD_TARGET)) -- avoid iteration
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index f56430a01f0c80af21fa4a7f8e8942beb5e84d6d..2837619bb397d3193f0156b1114bb6485ee7d12e 100644 (file)
@@ -5,6 +5,9 @@ view:addr('127.0.0.0/24', policy.suffix(policy.DENY_MSG("addr 127.0.0.0/24 match
 view:addr('127.0.0.0/24', policy.suffix(policy.DENY_MSG("addr 127.0.0.0/24 matched net"),{"\3net\0"}))
 policy.add(policy.all(policy.FORWARD('1.2.3.4')))
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 -- Disable RFC8145 signaling, scenario doesn't provide expected answers
 if ta_signal_query then
         modules.unload('ta_signal_query')
index 6a0952e61fef869237624ad374367bbb7f363a7e..4b53ee36d546256e351eae7498c67cc7926d75ab 100644 (file)
@@ -22,6 +22,9 @@ if detect_time_skew then
         modules.unload('detect_time_skew')
 end
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 _hint_root_file('hints')
 cache.size = 2*MB
 verbose(true)
index 52814b506fe1815ebcfc5d3ac7d682768a716c91..abfe0760fec23ee092986df4c7606e7d58f059a3 100644 (file)
@@ -2,6 +2,9 @@ net = { '{{SELF_ADDR}}' }
 -- hints.root({['k.root-servers.net'] = '{{ROOT_ADDR}}'})
 _hint_root_file('hints')
 
+-- make sure DNSSEC is turned off for tests
+trust_anchors.keyfile_default = nil
+
 cache.size = 2*MB
 
 
index 13cf026877832de99594760e3a72f6a7fa380e75..8dcc3b2b6a5afd8d35c52efb8d4c8db65212d915 100644 (file)
@@ -26,7 +26,6 @@ deckard_contrib = custom_target(
     '@0@'.format(join_paths(meson.current_source_dir(), 'deckard')),
   ],
   output: 'deckard_contrib',
-  build_always_stale: true,
 )
 
 deckard_env = environment()