Changeset 68 for trunk/test/testrun_1.sh


Ignore:
Timestamp:
Oct 30, 2006, 12:03:44 AM (18 years ago)
Author:
rainer
Message:

Update trunk to samhain 2.3

File:
1 edited

Legend:

Unmodified
Added
Removed
  • trunk/test/testrun_1.sh

    r51 r68  
    4141testrun1_setup=0
    4242
    43 MAXTEST=11; export MAXTEST
     43MAXTEST=13; export MAXTEST
    4444
    4545test_dirs () {
     
    7070# combine file check schedule with one-shot mode
    7171#
    72 TESTPOLICY_11="
     72TESTPOLICY_13="
    7373[ReadOnly]
    7474dir=99${BASE}
    7575"
    7676
    77 mod_testdata_11 () {
     77mod_testdata_13 () {
    7878    one_sec_sleep
    7979    echo "foobar" >"${BASE}/c/x"; # bad
     
    8787}
    8888
    89 chk_testdata_11 () {
     89chk_testdata_13 () {
    9090    # CDIRS="a b c a/a a/b a/c a/a/a a/a/b a/a/c a/a/a/a a/a/a/b a/a/a/c";
    9191    tmp=`grep CRIT $LOGFILE | wc -l`
     
    110110}
    111111
    112 TESTPOLICY_10="
     112TESTPOLICY_12="
    113113[ReadOnly]
    114114dir=99${BASE}
     
    119119"
    120120
    121 mod_testdata_10 () {
     121mod_testdata_12 () {
    122122    one_sec_sleep
    123123    echo "foobar" >"${BASE}/b/x"; # ok
     
    129129}
    130130
     131chk_testdata_12 () {
     132    # CDIRS="a b c a/a a/b a/c a/a/a a/a/b a/a/c a/a/a/a a/a/a/b a/a/a/c";
     133    tmp=`grep CRIT $LOGFILE | wc -l`
     134    if [ $tmp -ne 3 ]; then
     135        [ -z "$verbose" ] || log_msg_fail "policy count";
     136        return 1
     137    fi
     138    egrep "CRIT.*POLICY \[ReadOnly\] C-------TS.*${BASE}/c/x" $LOGFILE >/dev/null 2>&1
     139    if [ $? -ne 0 ]; then
     140        [ -z "$verbose" ] || log_msg_fail "${BASE}/c/x";
     141        return 1
     142    fi
     143    egrep "CRIT.*POLICY \[Attributes\] -----M----.*${BASE}/a/a/x" $LOGFILE >/dev/null 2>&1
     144    if [ $? -ne 0 ]; then
     145        [ -z "$verbose" ] || log_msg_fail "${BASE}/a/a/x";
     146        return 1
     147    fi
     148    egrep "CRIT.*POLICY \[Attributes\] -----M----.*${BASE}/a/y" $LOGFILE >/dev/null 2>&1
     149    if [ $? -ne 0 ]; then
     150        [ -z "$verbose" ] || log_msg_fail "${BASE}/a/y";
     151        return 1
     152    fi
     153    CDIRS="a a/a a/b a/c c";
     154    NDIRS="b a/a/a a/a/b a/a/c a/a/a/a a/a/a/b a/a/a/c";
     155    test_dirs;
     156    return $?
     157}
     158
     159#
     160# --- ACL/SELinux test case
     161#
     162TESTPOLICY_11="
     163[ReadOnly]
     164dir=99${BASE}
     165[IgnoreAll]
     166dir=-1${BASE}/b
     167[Attributes]
     168dir=1${BASE}/a
     169[Misc]
     170UseSelinuxCheck = no
     171UseAclCheck = no
     172"
     173
     174mod_testdata_11 () {
     175    one_sec_sleep
     176    setfacl -m 'user:nobody:r--' "${BASE}/b/x"; # ok (ign)
     177    setfacl -m 'user:nobody:r--' "${BASE}/c/x"; # bad
     178    setfacl -m 'user:nobody:r--' "${BASE}/a/x"; # bad
     179    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/b/y";    # ok (ign)
     180    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/a/a/a/x";# ok (depth)
     181    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/a/x";    # bad
     182    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/a/y";    # bad
     183}
     184
     185chk_testdata_11 () {
     186    # CDIRS="a b c a/a a/b a/c a/a/a a/a/b a/a/c a/a/a/a a/a/a/b a/a/a/c";
     187    tmp=`grep CRIT $LOGFILE | wc -l`
     188    if [ $tmp -ne 1 ]; then
     189        [ -z "$verbose" ] || log_msg_fail "policy count";
     190        return 1
     191    fi
     192    egrep "CRIT.*POLICY \[ReadOnly\] --------T-.*${BASE}/c/x" $LOGFILE >/dev/null 2>&1
     193    if [ $? -ne 0 ]; then
     194        [ -z "$verbose" ] || log_msg_fail "${BASE}/c/x";
     195        return 1
     196    fi
     197    CDIRS="a a/a a/b a/c c";
     198    NDIRS="b a/a/a a/a/b a/a/c a/a/a/a a/a/a/b a/a/a/c";
     199    test_dirs;
     200    return $?
     201}
     202
     203TESTPOLICY_10="
     204[ReadOnly]
     205dir=99${BASE}
     206[IgnoreAll]
     207dir=-1${BASE}/b
     208[Attributes]
     209dir=1${BASE}/a
     210"
     211
     212mod_testdata_10 () {
     213    one_sec_sleep
     214    setfacl -m 'user:nobody:r--' "${BASE}/b/x"; # ok (ign)
     215    setfacl -m 'user:nobody:r--' "${BASE}/c/x"; # bad
     216    setfacl -m 'user:nobody:r--' "${BASE}/a/x"; # bad
     217    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/b/y";    # ok (ign)
     218    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/a/a/a/x";# ok (depth)
     219    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/a/x";    # bad
     220    setfattr -n 'security.selinux' -v "system_u:object_r:etc_t\000" "${BASE}/a/y";    # bad
     221}
     222
    131223chk_testdata_10 () {
    132224    # CDIRS="a b c a/a a/b a/c a/a/a a/a/b a/a/c a/a/a/a a/a/a/b a/a/a/c";
     
    136228        return 1
    137229    fi
    138     egrep "CRIT.*POLICY \[ReadOnly\] C-------TS.*${BASE}/c/x" $LOGFILE >/dev/null 2>&1
     230    egrep "CRIT.*POLICY \[ReadOnly\] -----M--T-.*${BASE}/c/x" $LOGFILE >/dev/null 2>&1
    139231    if [ $? -ne 0 ]; then
    140232        [ -z "$verbose" ] || log_msg_fail "${BASE}/c/x";
    141233        return 1
    142234    fi
    143     egrep "CRIT.*POLICY \[Attributes\] -----M----.*${BASE}/a/a/x" $LOGFILE >/dev/null 2>&1
    144     if [ $? -ne 0 ]; then
    145         [ -z "$verbose" ] || log_msg_fail "${BASE}/a/a/x";
     235    egrep "CRIT.*POLICY \[Attributes\] -----M----.*${BASE}/a/x" $LOGFILE >/dev/null 2>&1
     236    if [ $? -ne 0 ]; then
     237        [ -z "$verbose" ] || log_msg_fail "${BASE}/a/x";
    146238        return 1
    147239    fi
     
    825917run_check ()
    826918{
    827     ${VALGRIND} ./samhain -t check -p none -l debug 2>>test_log_valgrind
    828 
     919     ${VALGRIND} ./samhain -t check -p none -l debug 2>>test_log_valgrind
     920 
    829921    if test x$? = x0; then
     922
    830923        ./samhain -j -L $LOGFILE >"${LOGFILE}.tmp" && mv "${LOGFILE}.tmp" "${LOGFILE}"
     924
    831925        if [ $? -ne 0 ]; then
    832926            [ -z "$quiet" ]   && log_msg_fail  "mv logfile...";
     
    9271021{
    9281022    if [ $1 -ne 0 ]; then
    929         [ -z "$quiet" ] && log_fail ${2} ${MAXTEST};
     1023        log_fail ${2} ${MAXTEST};
    9301024        return 1
    9311025    fi
     
    10121106              [ -z "$quiet" ] && log_ok ${tcount} ${MAXTEST};
    10131107          fi
     1108          #
    10141109          let "tcount = tcount + 1" >/dev/null
     1110          #
     1111          if [ -z "$doall" -a $tcount -eq 10 ]; then
     1112              log_skip 10 $MAXTEST 'ACL/SELinux test (or use --really-all)'
     1113              let "tcount = tcount + 1" >/dev/null
     1114          fi
     1115          #
     1116          if [ -z "$doall" -a $tcount -eq 11 ]; then
     1117              log_skip 11 $MAXTEST 'ACL/SELinux test (or use --really-all)'
     1118              let "tcount = tcount + 1" >/dev/null
     1119          fi
     1120          #
    10151121          POLICY=`eval echo '"$'"TESTPOLICY_$tcount"'"'`
    10161122        done
Note: See TracChangeset for help on using the changeset viewer.