]> gitweb.fluxo.info Git - puppet-nodo.git/commitdiff
Changes for puppet 4 compatibility
authorSilvio Rhatto <rhatto@riseup.net>
Mon, 5 Jun 2017 22:06:51 +0000 (19:06 -0300)
committerSilvio Rhatto <rhatto@riseup.net>
Mon, 5 Jun 2017 22:06:51 +0000 (19:06 -0300)
32 files changed:
manifests/base/personal.pp
manifests/role/jabber.pp
manifests/role/nas.pp
manifests/role/router.pp
manifests/subsystem/apt.pp
manifests/subsystem/dhclient.pp
manifests/subsystem/grsec.pp
manifests/subsystem/hibernate.pp
manifests/subsystem/hostname.pp
manifests/subsystem/hosts.pp
manifests/subsystem/initramfs.pp
manifests/subsystem/keyboard.pp
manifests/subsystem/local.pp
manifests/subsystem/locales.pp
manifests/subsystem/macchanger/wicd.pp
manifests/subsystem/media/folders.pp
manifests/subsystem/modprobe.pp
manifests/subsystem/motd.pp
manifests/subsystem/nas/share.pp
manifests/subsystem/pbuilder.pp
manifests/subsystem/screen.pp
manifests/subsystem/screen/startup.pp
manifests/subsystem/ssh/config.pp
manifests/subsystem/ssh/folder.pp
manifests/subsystem/ssh/known_hosts.pp
manifests/subsystem/ssh/local_key.pp
manifests/subsystem/sudo.pp
manifests/subsystem/sysctl.pp
manifests/subsystem/sysctl/appliance.pp
manifests/subsystem/sysctl/disable_ipv6.pp
manifests/subsystem/sysctl/entry.pp
manifests/subsystem/sysctl/tcp_challenge_ack_limit.pp

index f1970bc7001852ebb1bed6a9b80d24aa68cae6b7..f4fe3d9b7756193650cfb7d94c62f41f870a35d2 100644 (file)
@@ -18,13 +18,13 @@ class nodo::base::personal {
   # This is handled by "hydractl sync-media"
   #file { [ "/var/data/code", "/var/data/crypt", "/var/data/crypt/home", "/var/data/load" ]:
   #  ensure  => directory,
-  #  mode    => 0755,
+  #  mode    => '0755',
   #  require => File['/var/cache/media'],
   #}
 
   # Development
   file { [ "/var/cache/vagrant", "/var/cache/virtualbox", "/var/cache/qemu" ]:
     ensure => directory,
-    mode   => 0755,
+    mode   => '0755',
   }
 }
index 59c2c871d45297742cd3b13b96114c83bbbea811..c623cab512b7607805782976fd8e5498ab72ab24 100644 (file)
@@ -21,7 +21,7 @@ class nodo::role::jabber inherits nodo::base::virtual {
     ensure  => directory,
     owner   => "root",
     group   => "ejabberd",
-    mode    => 0750,
+    mode    => '0750',
   }
 
   # We use a concatenated cert file
index 492490ee50815cf7850525b5c1b1a021d176f580..9cdc0e1f59f5f68f79dd464830c1c60a5b08fa82 100644 (file)
@@ -101,7 +101,7 @@ class nodo::role::nas(
       ensure  => present,
       owner   => root,
       group   => root,
-      mode    => 0644,
+      mode    => '0644',
       content => "no\n",
       notify  => Service[$pureftpd::params::service_name],
     }
@@ -113,7 +113,7 @@ class nodo::role::nas(
       },
       owner  => root,
       group  => root,
-      mode   => 0644,
+      mode   => '0644',
       source => 'puppet:///modules/site_avahi/services/ftp.service',
       notify => $avahi ? {
         true    => Service['avahi-daemon'],
@@ -175,7 +175,7 @@ class nodo::role::nas(
       },
       owner  => root,
       group  => root,
-      mode   => 0644,
+      mode   => '0644',
       source => 'puppet:///modules/site_avahi/services/samba.service',
       notify => $avahi ? {
         true    => Service['avahi-daemon'],
@@ -202,7 +202,7 @@ class nodo::role::nas(
       ensure => directory,
       owner  => root,
       group  => root,
-      mode   => 0755,
+      mode   => '0755',
     }
 
     file { '/etc/avahi/services/http.service':
@@ -212,7 +212,7 @@ class nodo::role::nas(
       },
       owner  => root,
       group  => root,
-      mode   => 0644,
+      mode   => '0644',
       source => 'puppet:///modules/site_avahi/services/http.service',
       notify => $avahi ? {
         true    => Service['avahi-daemon'],
@@ -251,7 +251,7 @@ class nodo::role::nas(
       },
       owner  => root,
       group  => root,
-      mode   => 0644,
+      mode   => '0644',
       source => 'puppet:///modules/site_avahi/services/rsync.service',
       notify => $avahi ? {
         true    => Service['avahi-daemon'],
index 9d04813dc827c2c35f3c531bdab7b2e55d17e69d..cd65a1e6b0c1a350e95f45af660fc89eabbc0112 100644 (file)
@@ -19,7 +19,7 @@ class nodo::role::router inherits nodo::base::appliance {
     ensure => present,
     owner  => root,
     group  => root,
-    mode   => 0644,
+    mode   => '0644',
     source => 'puppet:///modules/site_nodo/dhclient-exit-hooks.d/shorewall'
   }
 }
index a93125e240c9fbf8a3d6205de437651578f746d8..85152d0a30ba9afa41301de82bf7e9fb81cece20 100644 (file)
@@ -8,7 +8,7 @@ class nodo::subsystem::apt(
     ensure  => present,
     owner   => root,
     group   => root,
-    mode    => 0644,
+    mode    => '0644',
     content => $ensure ? {
       'present' => template("nodo/apt/${::operatingsystem}.sources.list.erb"),
        default  => undef,
index 2f39076a25c6cf9c6d513df801f097b5ace1de89..e67a6e84ceccac921c349e656065840d8e45a213 100644 (file)
@@ -11,7 +11,7 @@ class nodo::subsystem::dhclient(
     ensure  => $ensure,
     owner   => root,
     group   => root,
-    mode    => 0644,
+    mode    => '0644',
     require => Package['isc-dhcp-client'],
     content => template('nodo/dhcp/dhclient.conf.erb'),
   }
index 7b90002c61f8cda65707932411609a9d5b151a0e..903371e0e0928fe6a4631d422ecd4649a46d89ad 100644 (file)
@@ -1,5 +1,6 @@
 class nodo::subsystem::grsec {
   include nodo::utils::security::grsec
+  include nodo::subsystem::grsec::group
 
   nodo::subsystem::sysctl::entry { 'kernel.grsecurity.grsec_lock':
     order => 'zz',
@@ -17,7 +18,7 @@ class nodo::subsystem::grsec {
   file { "/etc/sysctl.d/grsec.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => $ensure,
     source  => "puppet:///modules/nodo/etc/sysctl.d/grsec.conf",
   }
index a036519360e267f4f988262acd9903fe82bc97fd..2efedad0339413e2a5dfc1174a0b2bb80b990452 100644 (file)
@@ -11,7 +11,7 @@ class nodo::subsystem::hibernate(
   file { "/etc/initramfs-tools/conf.d/resume":
     owner     => "root",
     group     => "root",
-    mode      => 0644,
+    mode      => '0644',
     content   => "RESUME=/dev/mapper/swap\n",
     notify    => Exec['update-initramfs'],
     ensure    => $enable ? {
@@ -23,7 +23,7 @@ class nodo::subsystem::hibernate(
   file { "/etc/uswsusp.conf":
     owner     => "root",
     group     => "root",
-    mode      => 0644,
+    mode      => '0644',
     source    => 'puppet:///modules/nodo/etc/uswsusp.conf',
     require   => Package['uswsusp'],
     ensure    => $enable ? {
@@ -35,7 +35,7 @@ class nodo::subsystem::hibernate(
   file { "/etc/pm/config.d/00sleep_module":
     owner     => "root",
     group     => "root",
-    mode      => 0644,
+    mode      => '0644',
     content   => "SLEEP_MODULE=\"uswsusp\"\n",
     require   => Package['uswsusp'],
     ensure    => $enable ? {
index 4dedcec9d22ff61b9a9e971beb39dce9aa90e41d..e835f1a131971b4e868c1a38b7f4ff61a2adfd79 100644 (file)
@@ -2,7 +2,7 @@ class nodo::subsystem::hostname {
   file { "/etc/hostname":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     content => "${::fqdn}\n",
   }
index cd7647ebe9cbd1db0a2ede26d0bc1ad63ee84e8a..341a827cb3bb2edfbaff973a86b771f3a8a86dbd 100644 (file)
@@ -9,7 +9,7 @@ class nodo::subsystem::hosts(
         ensure => present,
         owner  => root,
         group  => root,
-        mode   => 0640,
+        mode   => '0640',
         source => "puppet:///modules/site_nodo/hosts/${::fqdn}",
       }
     }
index 9abc00e3ac24aefafae9fab3571fffab4fe30367..e6c9cfe9f552f7a16299f0c8987346d44695f6d5 100644 (file)
@@ -5,7 +5,7 @@ class nodo::subsystem::initramfs(
   file { "/etc/kernel-img.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     content => "do_initrd = Yes\n",
   }
@@ -14,7 +14,7 @@ class nodo::subsystem::initramfs(
   file { "/etc/initramfs-tools/modules":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     source  => "puppet:///modules/nodo/etc/initramfs-tools/modules",
   }
@@ -25,7 +25,7 @@ class nodo::subsystem::initramfs(
     content => "KEYMAP=Y\n",
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
   }
 
   # Update initramfs when needed
index b5241d7e03bcd9e677967d72be973dcb684d3173..64dcf57e96e721005881420b55d18100d1ff6bea 100644 (file)
@@ -4,7 +4,7 @@ class nodo::subsystem::keyboard {
     ensure => present,
     owner  => "root",
     group  => "root",
-    mode   => 0644,
+    mode   => '0644',
     source => "puppet:///modules/site_nodo/keyboard/${::hostname}"
   }
 
@@ -16,7 +16,7 @@ class nodo::subsystem::keyboard {
     ensure => present,
     owner  => "root",
     group  => "root",
-    mode   => 0644,
+    mode   => '0644',
     source => "puppet:///modules/site_nodo/console/boottime.kmap.gz.${::hostname}"
   }
 }
index 7021646713ace1bdd71002ab5e96ce83474acdfb..d6b7587ec4b032f761326498f2e3716b2e91ad11 100644 (file)
@@ -4,7 +4,7 @@ class nodo::subsystem::local {
                  "puppet:///modules/nodo/etc/rc.local" ],
     owner   => "root",
     group   => "root",
-    mode    => 0755,
+    mode    => '0755',
     ensure  => present,
   }
 }
index ee428a59742dfb96feb55de825efec63f5beca4f..a30544e79947bfce168c2c4db08014cac0a75176 100644 (file)
@@ -9,7 +9,7 @@ class nodo::subsystem::locales {
     ensure => present,
     owner  => root,
     group  => root,
-    mode   => 0644,
+    mode   => '0644',
   }
 
   file { 'locale-gen':
@@ -22,7 +22,7 @@ class nodo::subsystem::locales {
     ensure => present,
     owner  => root,
     group  => root,
-    mode   => 0644,
+    mode   => '0644',
   }
 
   exec { "locale-gen":
index 18ee263925cb9b4fae53f78487937bbb356ebef0..414cb7870eb3cfa0dda1370337985916bd98ffea 100644 (file)
@@ -3,7 +3,7 @@ class nodo::subsystem::macchanger::wicd inherits nodo::subsystem::macchanger {
     ensure => present,
     owner  => root,
     group  => root,
-    mode   => 0755,
+    mode   => '0755',
     source => 'puppet:///modules/nodo/etc/wicd/macchanger',
   }
 } 
index 4495bae98f6973c23f00be70bbc8e757130903dd..a745a5442b056fb351fff4424b274565520f8002 100644 (file)
@@ -7,19 +7,19 @@ class nodo::subsystem::media::folders(
   # Removable media folders
   file { [ "/media/usb", "/media/cdrom", "/media/tablet", "/media/phone" ]:
     ensure => directory,
-    mode   => 0755,
+    mode   => '0755',
   }
 
   # Local cache for general use
   file { "/var/cache/${::hostname}":
     ensure => directory,
-    mode   => 0755,
+    mode   => '0755',
   }
 
   # Local media cache
   file { "/var/cache/${::hostname}/media":
     ensure => $cache,
-    mode   => 0755,
+    mode   => '0755',
     owner  => $owner ? {
       false   => undef,
       default => $owner,
@@ -39,7 +39,7 @@ class nodo::subsystem::media::folders(
   # Code and load folders
   file { [ "${base}/code", "${base}/load" ]:
     ensure => directory,
-    mode   => 0755,
+    mode   => '0755',
     owner  => $owner ? {
       false   => undef,
       default => $owner,
index e5e5498227fd277e7d668eca8f4ca7e0d6be32a8..90d92893367df24ce1f1ceb6b0a93fc691cae302 100644 (file)
@@ -2,7 +2,7 @@ class nodo::subsystem::modprobe {
   file { "/etc/modprobe.d/blacklist.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     source  => "puppet:///modules/nodo/etc/modprobe.d/blacklist.conf",
   }
index ae59f9bcf42c05e8baa768f510a4d61908fcf338..df671eb9aad35ffeb4c856f136fc4bbd35966c3d 100644 (file)
@@ -5,11 +5,14 @@ class nodo::subsystem::motd(
   if $message != '' {
     $append = "${message}\n"
   }
+  else {
+    $append = ''
+  }
 
   file { "/etc/motd":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => file,
     content => "This is ${::fqdn} from the ${network_name}.\n${append}",
   }
index e705e8d5cb887eb3c06a7d98c28a091fa53cf6dd..94f8194ed6b7f8d1138396205abd8c203ccfa251 100644 (file)
@@ -106,7 +106,7 @@ define nodo::subsystem::nas::share(
       ensure => present,
       owner  => root,
       group  => root,
-      mode   => 0644,
+      mode   => '0644',
       source => "puppet:///modules/site_avahi/services/nfs-${name}.service",
       notify => Service['avahi-daemon'],
     }
index 4fa0fc4ce0c639c39de1a88ec6a7297a60081459..d85cf6846fef1848fbd3f1e122a3c38dd9188c4c 100644 (file)
@@ -3,7 +3,7 @@ class nodo::subsystem::pbuilder {
     ensure => present,
     owner  => root,
     group  => root,
-    mode   => 0644,
+    mode   => '0644',
     source => 'puppet:///modules/nodo/etc/pbuilderrc',
   }
 }
index bcc2450ba9f7649fadf2dc28c6448179f6332764..ba24c676736fc4a5ed784b38ee21fa6a5d55ea4e 100644 (file)
@@ -3,7 +3,7 @@ class nodo::subsystem::screen {
     content => template('nodo/screen/screenrc.erb'),
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
   }
 }
index 5ad2e1a36a94bb2ec322761de29e820e3c3b74f7..15f9b5671203f28f3831d9bc3e8dbb50b3ea13fa 100644 (file)
@@ -8,7 +8,7 @@ class nodo::subsystem::screen::startup(
     content => template('nodo/screen/screenrc.erb'),
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
   }
 }
index d79056231a5bd7d25a7597c50fad0b7d4a230ba5..510a6569472578dcc793ea3705c1c10bf4a2cee4 100644 (file)
@@ -15,7 +15,7 @@ define nodo::subsystem::ssh::config(
     ensure  => present,
     owner   => $owner,
     group   => $group,
-    mode    => 0600,
+    mode    => '0600',
     require => File["${home}/.ssh"],
   }
 
index 45a9693790e42921d1071538db6859d2aca15ff7..d22b9cb4633480f338587e46da1d78a14582e296 100644 (file)
@@ -10,7 +10,7 @@ define nodo::subsystem::ssh::folder(
       ensure  => $ensure,
       owner   => $owner,
       group   => $group,
-      mode    => 0700,
+      mode    => '0700',
     }
   }
 }
index d49dc7dadb2d6626e126998f526dc3274e776c33..0d81254498f714e1ac94e9dc81a7267cd444a132 100644 (file)
@@ -14,7 +14,7 @@ define nodo::subsystem::ssh::known_host(
     ensure  => present,
     owner   => $owner,
     group   => $group,
-    mode    => 0600,
+    mode    => '0600',
     require => File["${home}/.ssh"],
   }
 
index f311ea3367696df8c4f4c170f602ffa383386434..717f4084f49e6ff995721b79d340521edbaa3b5f 100644 (file)
@@ -21,7 +21,7 @@ define nodo::subsystem::ssh::local_key(
     ensure  => $ensure,
     owner   => $owner,
     group   => $group,
-    mode    => 0400,
+    mode    => '0400',
     source  => $ensure ? {
       'present' => $source,
        default  => undef,
@@ -33,7 +33,7 @@ define nodo::subsystem::ssh::local_key(
     ensure  => $ensure,
     owner   => $owner,
     group   => $group,
-    mode    => 0400,
+    mode    => '0400',
     source  => $ensure ? {
       'present' => "${source}.pub",
        default  => undef,
index 2e6b46958bf2fb4f1d99517b23c63dcc0f51f6dd..6c4efc0a2879ef6ddb52a51fac64c417654f5e8a 100644 (file)
@@ -14,7 +14,7 @@ class nodo::subsystem::sudo {
                  "puppet:///modules/nodo/etc/sudoers" ],
     owner   => "root",
     group   => "root",
-    mode    => 440,
+    mode    => '0440',
     require => Package["sudo"],
   }
 }
index aef427853ebc8d871e87dd2c4f21e7944661333e..4329010585ae64ae96e5b3d3c21adb6bb910101d 100644 (file)
@@ -7,7 +7,7 @@ class nodo::subsystem::sysctl {
   file { "/etc/sysctl.d/mmap_min_addr.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     content => "vm.mmap_min_addr = 4096\n",
   }
@@ -16,7 +16,7 @@ class nodo::subsystem::sysctl {
   file { "/etc/sysctl.d/net.ipv4.conf.all.promote_secondaries.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     content => "net.ipv4.conf.all.promote_secondaries = 1\n",
   }
@@ -31,7 +31,7 @@ class nodo::subsystem::sysctl {
   file { "/etc/sysctl.d/kernel.printk.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     content => "kernel.printk = ${printk_levels}\n",
   }
index 83c151c47cf1bac2fb1417f0780fa1c13cde66b5..23b1e962659863523d8da444e35b628c2cedad51 100644 (file)
@@ -2,7 +2,7 @@ class nodo::subsystem::sysctl::appliance($kernel_panic = hiera('nodo::sysctl::ap
   file { "/etc/sysctl.d/kernel.panic.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => present,
     content => "kernel.panic = ${kernel_panic}\n",
   }
index a6486a0f8b8f96bfdae6ab1d89f2fcb5a98c469e..2404d8f8d6a603603b9881dab7ad5a682f399bfd 100644 (file)
@@ -6,7 +6,7 @@ class nodo::subsystem::sysctl::disable_ipv6(
   file { "/etc/sysctl.d/disable_ipv6.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => $ensure,
     source  => "puppet:///modules/nodo/etc/sysctl.d/disable_ipv6.conf",
   }
index 93230d5ca615bd00c6ec403353b31b0c44a942ae..2741aba4553bb0e7b0fb132d0ab5b6f3775ee26c 100644 (file)
@@ -14,7 +14,7 @@ define nodo::subsystem::sysctl::entry(
   file { "/etc/sysctl.d/${prefix}${name}.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => $ensure,
     content => "$name = $value\n",
   }
index 2f6c7531b8159c69bc9f66fb7b7acf561b227d9b..c1f66508a92b3faf13656c0601e6738633c4a8b0 100644 (file)
@@ -8,7 +8,7 @@ class nodo::subsystem::sysctl::tcp_challenge_ack_limit(
   file { "/etc/sysctl.d/tcp_challenge_ack_limit.conf":
     owner   => "root",
     group   => "root",
-    mode    => 0644,
+    mode    => '0644',
     ensure  => $ensure,
     content => "net.ipv4.tcp_challenge_ack_limit = 999999999\n",
   }