notes: 2.3.0 -> 2.3.1 (#352950)
[NixPkgs.git] / nixos / tests / coturn.nix
blobb3c96dba35f8ac908a1a71fe30b00ae8cf35bf76
1 import ./make-test-python.nix ({ pkgs, ... }: {
2   name = "coturn";
3   nodes = {
4     default = {
5       services.coturn.enable = true;
6     };
7     secretsfile = {
8       boot.postBootCommands = ''
9         echo "some-very-secret-string" > /run/coturn-secret
10       '';
11       services.coturn = {
12         enable = true;
13         static-auth-secret-file = "/run/coturn-secret";
14       };
15     };
16   };
18   testScript =
19     ''
20       start_all()
22       with subtest("by default works without configuration"):
23           default.wait_for_unit("coturn.service")
25       with subtest("works with static-auth-secret-file"):
26           secretsfile.wait_for_unit("coturn.service")
27           secretsfile.wait_for_open_port(3478)
28           secretsfile.succeed("grep 'some-very-secret-string' /run/coturn/turnserver.cfg")
29           # Forbidden IP, fails:
30           secretsfile.fail("${pkgs.coturn}/bin/turnutils_uclient -W some-very-secret-string 127.0.0.1 -DgX -e 127.0.0.1 -n 1 -c -y")
31           # allowed-peer-ip, should succeed:
32           secretsfile.succeed("${pkgs.coturn}/bin/turnutils_uclient -W some-very-secret-string 192.168.1.2 -DgX -e 192.168.1.2 -n 1 -c -y")
34       default.log(default.execute("systemd-analyze security coturn.service | grep -v '✓'")[1])
35     '';