app: replace some offload flags with packet type
[dpdk.git] / app / test / test_eal_flags.c
1 /*-
2  *   BSD LICENSE
3  *
4  *   Copyright(c) 2010-2014 Intel Corporation. All rights reserved.
5  *   Copyright(c) 2014 6WIND S.A.
6  *   All rights reserved.
7  *
8  *   Redistribution and use in source and binary forms, with or without
9  *   modification, are permitted provided that the following conditions
10  *   are met:
11  *
12  *     * Redistributions of source code must retain the above copyright
13  *       notice, this list of conditions and the following disclaimer.
14  *     * Redistributions in binary form must reproduce the above copyright
15  *       notice, this list of conditions and the following disclaimer in
16  *       the documentation and/or other materials provided with the
17  *       distribution.
18  *     * Neither the name of Intel Corporation nor the names of its
19  *       contributors may be used to endorse or promote products derived
20  *       from this software without specific prior written permission.
21  *
22  *   THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
23  *   "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
24  *   LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
25  *   A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
26  *   OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
27  *   SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
28  *   LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
29  *   DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
30  *   THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
31  *   (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
32  *   OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
33  */
34 #include <stdio.h>
35
36 #include "test.h"
37
38 #include <string.h>
39 #include <stdarg.h>
40 #include <libgen.h>
41 #include <stdio.h>
42 #include <stdlib.h>
43 #include <errno.h>
44 #include <unistd.h>
45 #include <dirent.h>
46 #include <sys/wait.h>
47 #include <sys/file.h>
48 #include <limits.h>
49
50 #include <rte_debug.h>
51 #include <rte_string_fns.h>
52
53 #include "process.h"
54
55 #ifdef RTE_LIBRTE_XEN_DOM0
56 #define DEFAULT_MEM_SIZE "30"
57 #else
58 #define DEFAULT_MEM_SIZE "18"
59 #endif
60 #define mp_flag "--proc-type=secondary"
61 #define no_hpet "--no-hpet"
62 #define no_huge "--no-huge"
63 #define no_shconf "--no-shconf"
64 #define pci_whitelist "--pci-whitelist"
65 #define vdev "--vdev"
66 #define memtest "memtest"
67 #define memtest1 "memtest1"
68 #define memtest2 "memtest2"
69 #define SOCKET_MEM_STRLEN (RTE_MAX_NUMA_NODES * 10)
70 #define launch_proc(ARGV) process_dup(ARGV, \
71                 sizeof(ARGV)/(sizeof(ARGV[0])), __func__)
72
73 enum hugepage_action {
74         HUGEPAGE_CHECK_EXISTS = 0,
75         HUGEPAGE_CHECK_LOCKED,
76         HUGEPAGE_DELETE,
77         HUGEPAGE_INVALID
78 };
79
80 /* if string contains a hugepage path */
81 static int
82 get_hugepage_path(char * src, int src_len, char * dst, int dst_len)
83 {
84 #define NUM_TOKENS 4
85         char *tokens[NUM_TOKENS];
86
87         /* if we couldn't properly split the string */
88         if (rte_strsplit(src, src_len, tokens, NUM_TOKENS, ' ') < NUM_TOKENS)
89                 return 0;
90
91         if (strncmp(tokens[2], "hugetlbfs", sizeof("hugetlbfs")) == 0) {
92                 snprintf(dst, dst_len, "%s", tokens[1]);
93                 return 1;
94         }
95         return 0;
96 }
97
98 /*
99  * Cycles through hugepage directories and looks for hugepage
100  * files associated with a given prefix. Depending on value of
101  * action, the hugepages are checked if they exist, checked if
102  * they can be locked, or are simply deleted.
103  *
104  * Returns 1 if it finds at least one hugepage matching the action
105  * Returns 0 if no matching hugepages were found
106  * Returns -1 if it encounters an error
107  */
108 static int
109 process_hugefiles(const char * prefix, enum hugepage_action action)
110 {
111         FILE * hugedir_handle = NULL;
112         DIR * hugepage_dir = NULL;
113         struct dirent *dirent = NULL;
114
115         char hugefile_prefix[PATH_MAX] = {0};
116         char hugedir[PATH_MAX] = {0};
117         char line[PATH_MAX] = {0};
118
119         int fd, lck_result, result = 0;
120
121         const int prefix_len = snprintf(hugefile_prefix,
122                         sizeof(hugefile_prefix), "%smap_", prefix);
123         if (prefix_len <= 0 || prefix_len >= (int)sizeof(hugefile_prefix)
124                         || prefix_len >= (int)sizeof(dirent->d_name)) {
125                 printf("Error creating hugefile filename prefix\n");
126                 return -1;
127         }
128
129         /* get hugetlbfs mountpoints from /proc/mounts */
130         hugedir_handle = fopen("/proc/mounts", "r");
131
132         if (hugedir_handle == NULL) {
133                 printf("Error parsing /proc/mounts!\n");
134                 return -1;
135         }
136
137         /* read and parse script output */
138         while (fgets(line, sizeof(line), hugedir_handle) != NULL) {
139
140                 /* check if we have a hugepage filesystem path */
141                 if (!get_hugepage_path(line, sizeof(line), hugedir, sizeof(hugedir)))
142                         continue;
143
144                 /* check if directory exists */
145                 if ((hugepage_dir = opendir(hugedir)) == NULL) {
146                         fclose(hugedir_handle);
147                         printf("Error reading %s: %s\n", hugedir, strerror(errno));
148                         return -1;
149                 }
150
151                 while ((dirent = readdir(hugepage_dir)) != NULL) {
152                         if (memcmp(dirent->d_name, hugefile_prefix, prefix_len) != 0)
153                                 continue;
154
155                         switch (action) {
156                         case HUGEPAGE_CHECK_EXISTS:
157                                 {
158                                         /* file exists, return */
159                                         result = 1;
160                                         goto end;
161                                 }
162                                 break;
163                         case HUGEPAGE_DELETE:
164                                 {
165                                         char file_path[PATH_MAX] = {0};
166
167                                         snprintf(file_path, sizeof(file_path),
168                                                 "%s/%s", hugedir, dirent->d_name);
169
170                                         /* remove file */
171                                         if (remove(file_path) < 0) {
172                                                 printf("Error deleting %s - %s!\n",
173                                                                 dirent->d_name, strerror(errno));
174                                                 closedir(hugepage_dir);
175                                                 result = -1;
176                                                 goto end;
177                                         }
178                                         result = 1;
179                                 }
180                                 break;
181                         case HUGEPAGE_CHECK_LOCKED:
182                                 {
183                                         /* try and lock the file */
184                                         fd = openat(dirfd(hugepage_dir), dirent->d_name, O_RDONLY);
185
186                                         /* this shouldn't happen */
187                                         if (fd == -1) {
188                                                 printf("Error opening %s - %s!\n",
189                                                                 dirent->d_name, strerror(errno));
190                                                 closedir(hugepage_dir);
191                                                 result = -1;
192                                                 goto end;
193                                         }
194
195                                         /* non-blocking lock */
196                                         lck_result = flock(fd, LOCK_EX | LOCK_NB);
197
198                                         /* if lock succeeds, there's something wrong */
199                                         if (lck_result != -1) {
200                                                 result = 0;
201
202                                                 /* unlock the resulting lock */
203                                                 flock(fd, LOCK_UN);
204                                                 close(fd);
205                                                 closedir(hugepage_dir);
206                                                 goto end;
207                                         }
208                                         result = 1;
209                                         close(fd);
210                                 }
211                                 break;
212                                 /* shouldn't happen */
213                         default:
214                                 goto end;
215                         } /* switch */
216
217                 } /* read hugepage directory */
218                 closedir(hugepage_dir);
219         } /* read /proc/mounts */
220 end:
221         fclose(hugedir_handle);
222         return result;
223 }
224
225 #ifdef RTE_EXEC_ENV_LINUXAPP
226 /*
227  * count the number of "node*" files in /sys/devices/system/node/
228  */
229 static int
230 get_number_of_sockets(void)
231 {
232         struct dirent *dirent = NULL;
233         const char * nodedir = "/sys/devices/system/node/";
234         DIR * dir = NULL;
235         int result = 0;
236
237         /* check if directory exists */
238         if ((dir = opendir(nodedir)) == NULL) {
239                 /* if errno==ENOENT this means we don't have NUMA support */
240                 if (errno == ENOENT) {
241                         printf("No NUMA nodes detected: assuming 1 available socket\n");
242                         return 1;
243                 }
244                 printf("Error opening %s: %s\n", nodedir, strerror(errno));
245                 return -1;
246         }
247
248         while ((dirent = readdir(dir)) != NULL)
249                 if (strncmp(dirent->d_name, "node", sizeof("node") - 1) == 0)
250                         result++;
251
252         closedir(dir);
253         return result;
254 }
255 #endif
256
257 static char*
258 get_current_prefix(char * prefix, int size)
259 {
260         char path[PATH_MAX] = {0};
261         char buf[PATH_MAX] = {0};
262
263         /* get file for config (fd is always 3) */
264         snprintf(path, sizeof(path), "/proc/self/fd/%d", 3);
265
266         /* return NULL on error */
267         if (readlink(path, buf, sizeof(buf)) == -1)
268                 return NULL;
269
270         /* get the basename */
271         snprintf(buf, sizeof(buf), "%s", basename(buf));
272
273         /* copy string all the way from second char up to start of _config */
274         snprintf(prefix, size, "%.*s",
275                         (int)(strnlen(buf, sizeof(buf)) - sizeof("_config")),
276                         &buf[1]);
277
278         return prefix;
279 }
280
281 /*
282  * Test that the app doesn't run with invalid whitelist option.
283  * Final tests ensures it does run with valid options as sanity check (one
284  * test for with Domain+BDF, second for just with BDF)
285  */
286 static int
287 test_whitelist_flag(void)
288 {
289         unsigned i;
290 #ifdef RTE_EXEC_ENV_BSDAPP
291         /* BSD target doesn't support prefixes at this point */
292         const char * prefix = "";
293 #else
294         char prefix[PATH_MAX], tmp[PATH_MAX];
295         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
296                 printf("Error - unable to get current prefix!\n");
297                 return -1;
298         }
299         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
300 #endif
301
302         const char *wlinval[][11] = {
303                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
304                                 pci_whitelist, "error", "", ""},
305                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
306                                 pci_whitelist, "0:0:0", "", ""},
307                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
308                                 pci_whitelist, "0:error:0.1", "", ""},
309                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
310                                 pci_whitelist, "0:0:0.1error", "", ""},
311                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
312                                 pci_whitelist, "error0:0:0.1", "", ""},
313                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
314                                 pci_whitelist, "0:0:0.1.2", "", ""},
315         };
316         /* Test with valid whitelist option */
317         const char *wlval1[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
318                         pci_whitelist, "00FF:09:0B.3"};
319         const char *wlval2[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
320                         pci_whitelist, "09:0B.3", pci_whitelist, "0a:0b.1"};
321         const char *wlval3[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
322                         pci_whitelist, "09:0B.3,type=test",
323                         pci_whitelist, "08:00.1,type=normal",
324         };
325
326         for (i = 0; i < sizeof(wlinval) / sizeof(wlinval[0]); i++) {
327                 if (launch_proc(wlinval[i]) == 0) {
328                         printf("Error - process did run ok with invalid "
329                             "whitelist parameter\n");
330                         return -1;
331                 }
332         }
333         if (launch_proc(wlval1) != 0 ) {
334                 printf("Error - process did not run ok with valid whitelist\n");
335                 return -1;
336         }
337         if (launch_proc(wlval2) != 0 ) {
338                 printf("Error - process did not run ok with valid whitelist value set\n");
339                 return -1;
340         }
341         if (launch_proc(wlval3) != 0 ) {
342                 printf("Error - process did not run ok with valid whitelist + args\n");
343                 return -1;
344         }
345
346         return 0;
347 }
348
349 /*
350  * Test that the app doesn't run with invalid blacklist option.
351  * Final test ensures it does run with valid options as sanity check
352  */
353 static int
354 test_invalid_b_flag(void)
355 {
356 #ifdef RTE_EXEC_ENV_BSDAPP
357         /* BSD target doesn't support prefixes at this point */
358         const char * prefix = "";
359 #else
360         char prefix[PATH_MAX], tmp[PATH_MAX];
361         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
362                 printf("Error - unable to get current prefix!\n");
363                 return -1;
364         }
365         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
366 #endif
367
368         const char *blinval[][9] = {
369                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "error"},
370                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "0:0:0"},
371                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "0:error:0.1"},
372                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "0:0:0.1error"},
373                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "error0:0:0.1"},
374                 {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "0:0:0.1.2"},
375         };
376         /* Test with valid blacklist option */
377         const char *blval[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "FF:09:0B.3"};
378
379         int i;
380
381         for (i = 0; i != sizeof (blinval) / sizeof (blinval[0]); i++) {
382                 if (launch_proc(blinval[i]) == 0) {
383                         printf("Error - process did run ok with invalid "
384                             "blacklist parameter\n");
385                         return -1;
386                 }
387         }
388         if (launch_proc(blval) != 0) {
389                 printf("Error - process did not run ok with valid blacklist value\n");
390                 return -1;
391         }
392         return 0;
393 }
394
395 /*
396  *  Test that the app doesn't run with invalid vdev option.
397  *  Final test ensures it does run with valid options as sanity check
398  */
399 #ifdef RTE_LIBRTE_PMD_RING
400 static int
401 test_invalid_vdev_flag(void)
402 {
403 #ifdef RTE_EXEC_ENV_BSDAPP
404         /* BSD target doesn't support prefixes at this point, and we also need to
405          * run another primary process here */
406         const char * prefix = no_shconf;
407 #else
408         const char * prefix = "--file-prefix=vdev";
409 #endif
410
411         /* Test with invalid vdev option */
412         const char *vdevinval[] = {prgname, prefix, "-n", "1",
413                                 "-c", "1", vdev, "eth_dummy"};
414
415         /* Test with valid vdev option */
416         const char *vdevval1[] = {prgname, prefix, "-n", "1",
417         "-c", "1", vdev, "eth_ring0"};
418
419         const char *vdevval2[] = {prgname, prefix, "-n", "1",
420         "-c", "1", vdev, "eth_ring0,args=test"};
421
422         const char *vdevval3[] = {prgname, prefix, "-n", "1",
423         "-c", "1", vdev, "eth_ring0,nodeaction=r1:0:CREATE"};
424
425         if (launch_proc(vdevinval) == 0) {
426                 printf("Error - process did run ok with invalid "
427                         "vdev parameter\n");
428                 return -1;
429         }
430
431         if (launch_proc(vdevval1) != 0) {
432                 printf("Error - process did not run ok with valid vdev value\n");
433                 return -1;
434         }
435
436         if (launch_proc(vdevval2) != 0) {
437                 printf("Error - process did not run ok with valid vdev value,"
438                         "with dummy args\n");
439                 return -1;
440         }
441
442         if (launch_proc(vdevval3) != 0) {
443                 printf("Error - process did not run ok with valid vdev value,"
444                         "with valid args\n");
445                 return -1;
446         }
447         return 0;
448 }
449 #endif
450
451 /*
452  * Test that the app doesn't run with invalid -r option.
453  */
454 static int
455 test_invalid_r_flag(void)
456 {
457 #ifdef RTE_EXEC_ENV_BSDAPP
458         /* BSD target doesn't support prefixes at this point */
459         const char * prefix = "";
460 #else
461         char prefix[PATH_MAX], tmp[PATH_MAX];
462         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
463                 printf("Error - unable to get current prefix!\n");
464                 return -1;
465         }
466         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
467 #endif
468
469         const char *rinval[][9] = {
470                         {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-r", "error"},
471                         {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-r", "0"},
472                         {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-r", "-1"},
473                         {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-r", "17"},
474         };
475         /* Test with valid blacklist option */
476         const char *rval[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-r", "16"};
477
478         int i;
479
480         for (i = 0; i != sizeof (rinval) / sizeof (rinval[0]); i++) {
481                 if (launch_proc(rinval[i]) == 0) {
482                         printf("Error - process did run ok with invalid "
483                             "-r (rank) parameter\n");
484                         return -1;
485                 }
486         }
487         if (launch_proc(rval) != 0) {
488                 printf("Error - process did not run ok with valid -r (rank) value\n");
489                 return -1;
490         }
491         return 0;
492 }
493
494 /*
495  * Test that the app doesn't run without the coremask/corelist flags. In all cases
496  * should give an error and fail to run
497  */
498 static int
499 test_missing_c_flag(void)
500 {
501 #ifdef RTE_EXEC_ENV_BSDAPP
502         /* BSD target doesn't support prefixes at this point */
503         const char * prefix = "";
504 #else
505         char prefix[PATH_MAX], tmp[PATH_MAX];
506         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
507                 printf("Error - unable to get current prefix!\n");
508                 return -1;
509         }
510         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
511 #endif
512
513         /* -c flag but no coremask value */
514         const char *argv1[] = { prgname, prefix, mp_flag, "-n", "3", "-c"};
515         /* No -c, -l or --lcores flag at all */
516         const char *argv2[] = { prgname, prefix, mp_flag, "-n", "3"};
517         /* bad coremask value */
518         const char *argv3[] = { prgname, prefix, mp_flag,
519                                 "-n", "3", "-c", "error" };
520         /* sanity check of tests - valid coremask value */
521         const char *argv4[] = { prgname, prefix, mp_flag,
522                                 "-n", "3", "-c", "1" };
523         /* -l flag but no corelist value */
524         const char *argv5[] = { prgname, prefix, mp_flag,
525                                 "-n", "3", "-l"};
526         const char *argv6[] = { prgname, prefix, mp_flag,
527                                 "-n", "3", "-l", " " };
528         /* bad corelist values */
529         const char *argv7[] = { prgname, prefix, mp_flag,
530                                 "-n", "3", "-l", "error" };
531         const char *argv8[] = { prgname, prefix, mp_flag,
532                                 "-n", "3", "-l", "1-" };
533         const char *argv9[] = { prgname, prefix, mp_flag,
534                                 "-n", "3", "-l", "1," };
535         const char *argv10[] = { prgname, prefix, mp_flag,
536                                  "-n", "3", "-l", "1#2" };
537         /* sanity check test - valid corelist value */
538         const char *argv11[] = { prgname, prefix, mp_flag,
539                                  "-n", "3", "-l", "1-2,3" };
540
541         /* --lcores flag but no lcores value */
542         const char *argv12[] = { prgname, prefix, mp_flag,
543                                  "-n", "3", "--lcores" };
544         const char *argv13[] = { prgname, prefix, mp_flag,
545                                  "-n", "3", "--lcores", " " };
546         /* bad lcores value */
547         const char *argv14[] = { prgname, prefix, mp_flag,
548                                  "-n", "3", "--lcores", "1-3-5" };
549         const char *argv15[] = { prgname, prefix, mp_flag,
550                                  "-n", "3", "--lcores", "0-1,,2" };
551         const char *argv16[] = { prgname, prefix, mp_flag,
552                                  "-n", "3", "--lcores", "0-,1" };
553         const char *argv17[] = { prgname, prefix, mp_flag,
554                                  "-n", "3", "--lcores", "(0-,2-4)" };
555         const char *argv18[] = { prgname, prefix, mp_flag,
556                                  "-n", "3", "--lcores", "(-1,2)" };
557         const char *argv19[] = { prgname, prefix, mp_flag,
558                                  "-n", "3", "--lcores", "(2-4)@(2-4-6)" };
559         const char *argv20[] = { prgname, prefix, mp_flag,
560                                  "-n", "3", "--lcores", "(a,2)" };
561         const char *argv21[] = { prgname, prefix, mp_flag,
562                                  "-n", "3", "--lcores", "1-3@(1,3)" };
563         const char *argv22[] = { prgname, prefix, mp_flag,
564                                  "-n", "3", "--lcores", "3@((1,3)" };
565         const char *argv23[] = { prgname, prefix, mp_flag,
566                                  "-n", "3", "--lcores", "(4-7)=(1,3)" };
567         const char *argv24[] = { prgname, prefix, mp_flag,
568                                  "-n", "3", "--lcores", "[4-7]@(1,3)" };
569         /* sanity check of tests - valid lcores value */
570         const char *argv25[] = { prgname, prefix, mp_flag,
571                                  "-n", "3", "--lcores",
572                                  "0-1,2@(5-7),(3-5)@(0,2),(0,6),7"};
573
574         if (launch_proc(argv1) == 0
575                         || launch_proc(argv2) == 0
576                         || launch_proc(argv3) == 0) {
577                 printf("Error - "
578                        "process ran without error when missing -c flag\n");
579                 return -1;
580         }
581         if (launch_proc(argv4) != 0) {
582                 printf("Error - "
583                        "process did not run ok with valid coremask value\n");
584                 return -1;
585         }
586
587         /* start -l test */
588         if (launch_proc(argv5) == 0
589                         || launch_proc(argv6) == 0
590                         || launch_proc(argv7) == 0
591                         || launch_proc(argv8) == 0
592                         || launch_proc(argv9) == 0
593                         || launch_proc(argv10) == 0) {
594                 printf("Error - "
595                        "process ran without error with invalid -l flag\n");
596                 return -1;
597         }
598         if (launch_proc(argv11) != 0) {
599                 printf("Error - "
600                        "process did not run ok with valid corelist value\n");
601                 return -1;
602         }
603
604         /* start --lcores tests */
605         if (launch_proc(argv12) == 0 || launch_proc(argv13) == 0 ||
606             launch_proc(argv14) == 0 || launch_proc(argv15) == 0 ||
607             launch_proc(argv16) == 0 || launch_proc(argv17) == 0 ||
608             launch_proc(argv18) == 0 || launch_proc(argv19) == 0 ||
609             launch_proc(argv20) == 0 || launch_proc(argv21) == 0 ||
610             launch_proc(argv21) == 0 || launch_proc(argv22) == 0 ||
611             launch_proc(argv23) == 0 || launch_proc(argv24) == 0) {
612                 printf("Error - "
613                        "process ran without error with invalid --lcore flag\n");
614                 return -1;
615         }
616
617         if (launch_proc(argv25) != 0) {
618                 printf("Error - "
619                        "process did not run ok with valid corelist value\n");
620                 return -1;
621         }
622
623         return 0;
624 }
625
626 /*
627  * Test --master-lcore option with matching coremask
628  */
629 static int
630 test_master_lcore_flag(void)
631 {
632 #ifdef RTE_EXEC_ENV_BSDAPP
633         /* BSD target doesn't support prefixes at this point */
634         const char *prefix = "";
635 #else
636         char prefix[PATH_MAX], tmp[PATH_MAX];
637         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
638                 printf("Error - unable to get current prefix!\n");
639                 return -1;
640         }
641         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
642 #endif
643
644         /* --master-lcore flag but no value */
645         const char *argv1[] = { prgname, prefix, mp_flag, "-n", "1", "-c", "3", "--master-lcore"};
646         /* --master-lcore flag with invalid value */
647         const char *argv2[] = { prgname, prefix, mp_flag, "-n", "1", "-c", "3", "--master-lcore", "-1"};
648         const char *argv3[] = { prgname, prefix, mp_flag, "-n", "1", "-c", "3", "--master-lcore", "X"};
649         /* master lcore not in coremask */
650         const char *argv4[] = { prgname, prefix, mp_flag, "-n", "1", "-c", "3", "--master-lcore", "2"};
651         /* valid value */
652         const char *argv5[] = { prgname, prefix, mp_flag, "-n", "1", "-c", "3", "--master-lcore", "1"};
653         /* valid value set before coremask */
654         const char *argv6[] = { prgname, prefix, mp_flag, "-n", "1", "--master-lcore", "1", "-c", "3"};
655
656         if (launch_proc(argv1) == 0
657                         || launch_proc(argv2) == 0
658                         || launch_proc(argv3) == 0
659                         || launch_proc(argv4) == 0) {
660                 printf("Error - process ran without error with wrong --master-lcore\n");
661                 return -1;
662         }
663         if (launch_proc(argv5) != 0
664                         || launch_proc(argv6) != 0) {
665                 printf("Error - process did not run ok with valid --master-lcore\n");
666                 return -1;
667         }
668         return 0;
669 }
670
671 /*
672  * Test that the app doesn't run without the -n flag. In all cases
673  * should give an error and fail to run.
674  * Since -n is not compulsory for MP, we instead use --no-huge and --no-shconf
675  * flags.
676  */
677 static int
678 test_missing_n_flag(void)
679 {
680 #ifdef RTE_EXEC_ENV_BSDAPP
681         /* BSD target doesn't support prefixes at this point */
682         const char * prefix = "";
683 #else
684         char prefix[PATH_MAX], tmp[PATH_MAX];
685         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
686                 printf("Error - unable to get current prefix!\n");
687                 return -1;
688         }
689         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
690 #endif
691
692         /* -n flag but no value */
693         const char *argv1[] = { prgname, prefix, no_huge, no_shconf, "-c", "1", "-n"};
694         /* No -n flag at all */
695         const char *argv2[] = { prgname, prefix, no_huge, no_shconf, "-c", "1"};
696         /* bad numeric value */
697         const char *argv3[] = { prgname, prefix, no_huge, no_shconf, "-c", "1", "-n", "e" };
698         /* out-of-range value */
699         const char *argv4[] = { prgname, prefix, no_huge, no_shconf, "-c", "1", "-n", "9" };
700         /* sanity test - check with good value */
701         const char *argv5[] = { prgname, prefix, no_huge, no_shconf, "-c", "1", "-n", "2" };
702
703         if (launch_proc(argv1) == 0
704                         || launch_proc(argv2) == 0
705                         || launch_proc(argv3) == 0
706                         || launch_proc(argv4) == 0) {
707                 printf("Error - process ran without error when missing -n flag\n");
708                 return -1;
709         }
710         if (launch_proc(argv5) != 0) {
711                 printf("Error - process did not run ok with valid num-channel value\n");
712                 return -1;
713         }
714         return 0;
715 }
716
717 /*
718  * Test that the app runs with HPET, and without HPET
719  */
720 static int
721 test_no_hpet_flag(void)
722 {
723         char prefix[PATH_MAX], tmp[PATH_MAX];
724
725 #ifdef RTE_EXEC_ENV_BSDAPP
726         return 0;
727 #endif
728         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
729                 printf("Error - unable to get current prefix!\n");
730                 return -1;
731         }
732         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
733
734         /* With --no-hpet */
735         const char *argv1[] = {prgname, prefix, mp_flag, no_hpet, "-c", "1", "-n", "2"};
736         /* Without --no-hpet */
737         const char *argv2[] = {prgname, prefix, mp_flag, "-c", "1", "-n", "2"};
738
739         if (launch_proc(argv1) != 0) {
740                 printf("Error - process did not run ok with --no-hpet flag\n");
741                 return -1;
742         }
743         if (launch_proc(argv2) != 0) {
744                 printf("Error - process did not run ok without --no-hpet flag\n");
745                 return -1;
746         }
747         return 0;
748 }
749
750 /*
751  * Test that the app runs with --no-huge and doesn't run when either
752  * -m or --socket-mem are specified with --no-huge.
753  */
754 static int
755 test_no_huge_flag(void)
756 {
757 #ifdef RTE_EXEC_ENV_BSDAPP
758         /* BSD target doesn't support prefixes at this point, and we also need to
759          * run another primary process here */
760         const char * prefix = no_shconf;
761 #else
762         const char * prefix = "--file-prefix=nohuge";
763 #endif
764
765         /* With --no-huge */
766         const char *argv1[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2"};
767         /* With --no-huge and -m */
768         const char *argv2[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2",
769                         "-m", DEFAULT_MEM_SIZE};
770
771         /* With --no-huge and --socket-mem */
772         const char *argv3[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2",
773                         "--socket-mem=" DEFAULT_MEM_SIZE};
774         /* With --no-huge, -m and --socket-mem */
775         const char *argv4[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2",
776                         "-m", DEFAULT_MEM_SIZE, "--socket-mem=" DEFAULT_MEM_SIZE};
777         if (launch_proc(argv1) != 0) {
778                 printf("Error - process did not run ok with --no-huge flag\n");
779                 return -1;
780         }
781         if (launch_proc(argv2) == 0) {
782                 printf("Error - process run ok with --no-huge and -m flags\n");
783                 return -1;
784         }
785 #ifdef RTE_EXEC_ENV_BSDAPP
786         /* BSD target does not support NUMA, hence no --socket-mem tests */
787         return 0;
788 #endif
789
790         if (launch_proc(argv3) == 0) {
791                 printf("Error - process run ok with --no-huge and --socket-mem "
792                                 "flags\n");
793                 return -1;
794         }
795         if (launch_proc(argv4) == 0) {
796                 printf("Error - process run ok with --no-huge, -m and "
797                                 "--socket-mem flags\n");
798                 return -1;
799         }
800         return 0;
801 }
802
803 #ifdef RTE_LIBRTE_XEN_DOM0
804 static int
805 test_dom0_misc_flags(void)
806 {
807         char prefix[PATH_MAX], tmp[PATH_MAX];
808
809         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
810                 printf("Error - unable to get current prefix!\n");
811                 return -1;
812         }
813         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
814
815         /* check that some general flags don't prevent things from working.
816          * All cases, apart from the first, app should run.
817          * No futher testing of output done.
818          */
819         /* sanity check - failure with invalid option */
820         const char *argv0[] = {prgname, prefix, mp_flag, "-c", "1", "--invalid-opt"};
821
822         /* With --no-pci */
823         const char *argv1[] = {prgname, prefix, mp_flag, "-c", "1", "--no-pci"};
824         /* With -v */
825         const char *argv2[] = {prgname, prefix, mp_flag, "-c", "1", "-v"};
826         /* With valid --syslog */
827         const char *argv3[] = {prgname, prefix, mp_flag, "-c", "1",
828                         "--syslog", "syslog"};
829         /* With empty --syslog (should fail) */
830         const char *argv4[] = {prgname, prefix, mp_flag, "-c", "1", "--syslog"};
831         /* With invalid --syslog */
832         const char *argv5[] = {prgname, prefix, mp_flag, "-c", "1", "--syslog", "error"};
833         /* With no-sh-conf */
834         const char *argv6[] = {prgname, "-c", "1", "-n", "2", "-m", "20",
835                         "--no-shconf", "--file-prefix=noshconf" };
836
837         if (launch_proc(argv0) == 0) {
838                 printf("Error - process ran ok with invalid flag\n");
839                 return -1;
840         }
841         if (launch_proc(argv1) != 0) {
842                 printf("Error - process did not run ok with --no-pci flag\n");
843                 return -1;
844         }
845         if (launch_proc(argv2) != 0) {
846                 printf("Error - process did not run ok with -v flag\n");
847                 return -1;
848         }
849         if (launch_proc(argv3) != 0) {
850                 printf("Error - process did not run ok with --syslog flag\n");
851                 return -1;
852         }
853         if (launch_proc(argv4) == 0) {
854                 printf("Error - process run ok with empty --syslog flag\n");
855                 return -1;
856         }
857         if (launch_proc(argv5) == 0) {
858                 printf("Error - process run ok with invalid --syslog flag\n");
859                 return -1;
860         }
861         if (launch_proc(argv6) != 0) {
862                 printf("Error - process did not run ok with --no-shconf flag\n");
863                 return -1;
864         }
865
866         return 0;
867 }
868 #else
869 static int
870 test_misc_flags(void)
871 {
872         char hugepath[PATH_MAX] = {0};
873 #ifdef RTE_EXEC_ENV_BSDAPP
874         /* BSD target doesn't support prefixes at this point */
875         const char * prefix = "";
876         const char * nosh_prefix = "";
877 #else
878         char prefix[PATH_MAX], tmp[PATH_MAX];
879         const char * nosh_prefix = "--file-prefix=noshconf";
880         FILE * hugedir_handle = NULL;
881         char line[PATH_MAX] = {0};
882         unsigned i, isempty = 1;
883         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
884                 printf("Error - unable to get current prefix!\n");
885                 return -1;
886         }
887         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
888
889         /*
890          * get first valid hugepage path
891          */
892
893         /* get hugetlbfs mountpoints from /proc/mounts */
894         hugedir_handle = fopen("/proc/mounts", "r");
895
896         if (hugedir_handle == NULL) {
897                 printf("Error opening /proc/mounts!\n");
898                 return -1;
899         }
900
901         /* read /proc/mounts */
902         while (fgets(line, sizeof(line), hugedir_handle) != NULL) {
903
904                 /* find first valid hugepath */
905                 if (get_hugepage_path(line, sizeof(line), hugepath, sizeof(hugepath)))
906                         break;
907         }
908
909         fclose(hugedir_handle);
910
911         /* check if path is not empty */
912         for (i = 0; i < sizeof(hugepath); i++)
913                 if (hugepath[i] != '\0')
914                         isempty = 0;
915
916         if (isempty) {
917                 printf("No mounted hugepage dir found!\n");
918                 return -1;
919         }
920 #endif
921
922
923         /* check that some general flags don't prevent things from working.
924          * All cases, apart from the first, app should run.
925          * No futher testing of output done.
926          */
927         /* sanity check - failure with invalid option */
928         const char *argv0[] = {prgname, prefix, mp_flag, "-c", "1", "--invalid-opt"};
929
930         /* With --no-pci */
931         const char *argv1[] = {prgname, prefix, mp_flag, "-c", "1", "--no-pci"};
932         /* With -v */
933         const char *argv2[] = {prgname, prefix, mp_flag, "-c", "1", "-v"};
934         /* With valid --syslog */
935         const char *argv3[] = {prgname, prefix, mp_flag, "-c", "1",
936                         "--syslog", "syslog"};
937         /* With empty --syslog (should fail) */
938         const char *argv4[] = {prgname, prefix, mp_flag, "-c", "1", "--syslog"};
939         /* With invalid --syslog */
940         const char *argv5[] = {prgname, prefix, mp_flag, "-c", "1", "--syslog", "error"};
941         /* With no-sh-conf */
942         const char *argv6[] = {prgname, "-c", "1", "-n", "2", "-m", DEFAULT_MEM_SIZE,
943                         no_shconf, nosh_prefix };
944
945 #ifdef RTE_EXEC_ENV_BSDAPP
946         return 0;
947 #endif
948         /* With --huge-dir */
949         const char *argv7[] = {prgname, "-c", "1", "-n", "2", "-m", DEFAULT_MEM_SIZE,
950                         "--file-prefix=hugedir", "--huge-dir", hugepath};
951         /* With empty --huge-dir (should fail) */
952         const char *argv8[] = {prgname, "-c", "1", "-n", "2", "-m", DEFAULT_MEM_SIZE,
953                         "--file-prefix=hugedir", "--huge-dir"};
954         /* With invalid --huge-dir */
955         const char *argv9[] = {prgname, "-c", "1", "-n", "2", "-m", DEFAULT_MEM_SIZE,
956                         "--file-prefix=hugedir", "--huge-dir", "invalid"};
957         /* Secondary process with invalid --huge-dir (should run as flag has no
958          * effect on secondary processes) */
959         const char *argv10[] = {prgname, prefix, mp_flag, "-c", "1", "--huge-dir", "invalid"};
960
961         /* try running with base-virtaddr param */
962         const char *argv11[] = {prgname, "--file-prefix=virtaddr",
963                         "-c", "1", "-n", "2", "--base-virtaddr=0x12345678"};
964
965         /* try running with --vfio-intr INTx flag */
966         const char *argv12[] = {prgname, "--file-prefix=intr",
967                         "-c", "1", "-n", "2", "--vfio-intr=legacy"};
968
969         /* try running with --vfio-intr MSI flag */
970         const char *argv13[] = {prgname, "--file-prefix=intr",
971                         "-c", "1", "-n", "2", "--vfio-intr=msi"};
972
973         /* try running with --vfio-intr MSI-X flag */
974         const char *argv14[] = {prgname, "--file-prefix=intr",
975                         "-c", "1", "-n", "2", "--vfio-intr=msix"};
976
977         /* try running with --vfio-intr invalid flag */
978         const char *argv15[] = {prgname, "--file-prefix=intr",
979                         "-c", "1", "-n", "2", "--vfio-intr=invalid"};
980
981
982         if (launch_proc(argv0) == 0) {
983                 printf("Error - process ran ok with invalid flag\n");
984                 return -1;
985         }
986         if (launch_proc(argv1) != 0) {
987                 printf("Error - process did not run ok with --no-pci flag\n");
988                 return -1;
989         }
990         if (launch_proc(argv2) != 0) {
991                 printf("Error - process did not run ok with -v flag\n");
992                 return -1;
993         }
994         if (launch_proc(argv3) != 0) {
995                 printf("Error - process did not run ok with --syslog flag\n");
996                 return -1;
997         }
998         if (launch_proc(argv4) == 0) {
999                 printf("Error - process run ok with empty --syslog flag\n");
1000                 return -1;
1001         }
1002         if (launch_proc(argv5) == 0) {
1003                 printf("Error - process run ok with invalid --syslog flag\n");
1004                 return -1;
1005         }
1006         if (launch_proc(argv6) != 0) {
1007                 printf("Error - process did not run ok with --no-shconf flag\n");
1008                 return -1;
1009         }
1010 #ifdef RTE_EXEC_ENV_BSDAPP
1011         return 0;
1012 #endif
1013         if (launch_proc(argv7) != 0) {
1014                 printf("Error - process did not run ok with --huge-dir flag\n");
1015                 return -1;
1016         }
1017         if (launch_proc(argv8) == 0) {
1018                 printf("Error - process run ok with empty --huge-dir flag\n");
1019                 return -1;
1020         }
1021         if (launch_proc(argv9) == 0) {
1022                 printf("Error - process run ok with invalid --huge-dir flag\n");
1023                 return -1;
1024         }
1025         if (launch_proc(argv10) != 0) {
1026                 printf("Error - secondary process did not run ok with invalid --huge-dir flag\n");
1027                 return -1;
1028         }
1029         if (launch_proc(argv11) != 0) {
1030                 printf("Error - process did not run ok with --base-virtaddr parameter\n");
1031                 return -1;
1032         }
1033         if (launch_proc(argv12) != 0) {
1034                 printf("Error - process did not run ok with "
1035                                 "--vfio-intr INTx parameter\n");
1036                 return -1;
1037         }
1038         if (launch_proc(argv13) != 0) {
1039                 printf("Error - process did not run ok with "
1040                                 "--vfio-intr MSI parameter\n");
1041                 return -1;
1042         }
1043         if (launch_proc(argv14) != 0) {
1044                 printf("Error - process did not run ok with "
1045                                 "--vfio-intr MSI-X parameter\n");
1046                 return -1;
1047         }
1048         if (launch_proc(argv15) == 0) {
1049                 printf("Error - process run ok with "
1050                                 "--vfio-intr invalid parameter\n");
1051                 return -1;
1052         }
1053         return 0;
1054 }
1055 #endif
1056
1057 static int
1058 test_file_prefix(void)
1059 {
1060         /*
1061          * 1. check if current process hugefiles are locked
1062          * 2. try to run secondary process without a corresponding primary process
1063          * (while failing to run, it will also remove any unused hugepage files)
1064          * 3. check if current process hugefiles are still in place and are locked
1065          * 4. run a primary process with memtest1 prefix
1066          * 5. check if memtest1 hugefiles are created
1067          * 6. run a primary process with memtest2 prefix
1068          * 7. check that only memtest2 hugefiles are present in the hugedir
1069          */
1070
1071 #ifdef RTE_EXEC_ENV_BSDAPP
1072         return 0;
1073 #endif
1074
1075         /* this should fail unless the test itself is run with "memtest" prefix */
1076         const char *argv0[] = {prgname, mp_flag, "-c", "1", "-n", "2", "-m", DEFAULT_MEM_SIZE,
1077                         "--file-prefix=" memtest };
1078
1079         /* primary process with memtest1 */
1080         const char *argv1[] = {prgname, "-c", "1", "-n", "2", "-m", DEFAULT_MEM_SIZE,
1081                                 "--file-prefix=" memtest1 };
1082
1083         /* primary process with memtest2 */
1084         const char *argv2[] = {prgname, "-c", "1", "-n", "2", "-m", DEFAULT_MEM_SIZE,
1085                                 "--file-prefix=" memtest2 };
1086
1087         char prefix[32];
1088         if (get_current_prefix(prefix, sizeof(prefix)) == NULL) {
1089                 printf("Error - unable to get current prefix!\n");
1090                 return -1;
1091         }
1092 #ifdef RTE_LIBRTE_XEN_DOM0
1093         return 0;
1094 #endif
1095
1096         /* check if files for current prefix are present */
1097         if (process_hugefiles(prefix, HUGEPAGE_CHECK_EXISTS) != 1) {
1098                 printf("Error - hugepage files for %s were not created!\n", prefix);
1099                 return -1;
1100         }
1101
1102         /* checks if files for current prefix are locked */
1103         if (process_hugefiles(prefix, HUGEPAGE_CHECK_LOCKED) != 1) {
1104                 printf("Error - hugepages for current process aren't locked!\n");
1105                 return -1;
1106         }
1107
1108         /* check if files for secondary process are present */
1109         if (process_hugefiles(memtest, HUGEPAGE_CHECK_EXISTS) == 1) {
1110                 /* check if they are not locked */
1111                 if (process_hugefiles(memtest, HUGEPAGE_CHECK_LOCKED) == 1) {
1112                         printf("Error - hugepages for current process are locked!\n");
1113                         return -1;
1114                 }
1115                 /* they aren't locked, delete them */
1116                 else {
1117                         if (process_hugefiles(memtest, HUGEPAGE_DELETE) != 1) {
1118                                 printf("Error - deleting hugepages failed!\n");
1119                                 return -1;
1120                         }
1121                 }
1122         }
1123
1124         if (launch_proc(argv0) == 0) {
1125                 printf("Error - secondary process ran ok without primary process\n");
1126                 return -1;
1127         }
1128
1129         /* check if files for current prefix are present */
1130         if (process_hugefiles(prefix, HUGEPAGE_CHECK_EXISTS) != 1) {
1131                 printf("Error - hugepage files for %s were not created!\n", prefix);
1132                 return -1;
1133         }
1134
1135         /* checks if files for current prefix are locked */
1136         if (process_hugefiles(prefix, HUGEPAGE_CHECK_LOCKED) != 1) {
1137                 printf("Error - hugepages for current process aren't locked!\n");
1138                 return -1;
1139         }
1140
1141         if (launch_proc(argv1) != 0) {
1142                 printf("Error - failed to run with --file-prefix=%s\n", memtest);
1143                 return -1;
1144         }
1145
1146         /* check if memtest1_map0 is present */
1147         if (process_hugefiles(memtest1, HUGEPAGE_CHECK_EXISTS) != 1) {
1148                 printf("Error - hugepage files for %s were not created!\n", memtest1);
1149                 return -1;
1150         }
1151
1152         if (launch_proc(argv2) != 0) {
1153                 printf("Error - failed to run with --file-prefix=%s\n", memtest2);
1154                 return -1;
1155         }
1156
1157         /* check if hugefiles for memtest2 are present */
1158         if (process_hugefiles(memtest2, HUGEPAGE_CHECK_EXISTS) != 1) {
1159                 printf("Error - hugepage files for %s were not created!\n", memtest2);
1160                 return -1;
1161         }
1162
1163         /* check if hugefiles for memtest1 are present */
1164         if (process_hugefiles(memtest1, HUGEPAGE_CHECK_EXISTS) != 0) {
1165                 printf("Error - hugepage files for %s were not deleted!\n", memtest1);
1166                 return -1;
1167         }
1168
1169         return 0;
1170 }
1171
1172 /*
1173  * Tests for correct handling of -m and --socket-mem flags
1174  */
1175 static int
1176 test_memory_flags(void)
1177 {
1178 #ifdef RTE_EXEC_ENV_BSDAPP
1179         /* BSD target doesn't support prefixes at this point */
1180         const char * prefix = "";
1181 #else
1182         char prefix[PATH_MAX], tmp[PATH_MAX];
1183         if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
1184                 printf("Error - unable to get current prefix!\n");
1185                 return -1;
1186         }
1187         snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
1188 #endif
1189
1190         /* valid -m flag and mp flag */
1191         const char *argv0[] = {prgname, prefix, mp_flag, "-c", "10",
1192                         "-n", "2", "-m", DEFAULT_MEM_SIZE};
1193
1194         /* valid -m flag */
1195         const char *argv1[] = {prgname, "-c", "10", "-n", "2",
1196                         "--file-prefix=" memtest, "-m", DEFAULT_MEM_SIZE};
1197
1198         /* invalid (zero) --socket-mem flag */
1199         const char *argv2[] = {prgname, "-c", "10", "-n", "2",
1200                         "--file-prefix=" memtest, "--socket-mem=0,0,0,0"};
1201
1202         /* invalid (incomplete) --socket-mem flag */
1203         const char *argv3[] = {prgname, "-c", "10", "-n", "2",
1204                         "--file-prefix=" memtest, "--socket-mem=2,2,"};
1205
1206         /* invalid (mixed with invalid data) --socket-mem flag */
1207         const char *argv4[] = {prgname, "-c", "10", "-n", "2",
1208                         "--file-prefix=" memtest, "--socket-mem=2,2,Fred"};
1209
1210         /* invalid (with numeric value as last character) --socket-mem flag */
1211         const char *argv5[] = {prgname, "-c", "10", "-n", "2",
1212                         "--file-prefix=" memtest, "--socket-mem=2,2,Fred0"};
1213
1214         /* invalid (with empty socket) --socket-mem flag */
1215         const char *argv6[] = {prgname, "-c", "10", "-n", "2",
1216                         "--file-prefix=" memtest, "--socket-mem=2,,2"};
1217
1218         /* invalid (null) --socket-mem flag */
1219         const char *argv7[] = {prgname, "-c", "10", "-n", "2",
1220                         "--file-prefix=" memtest, "--socket-mem="};
1221
1222         /* valid --socket-mem specified together with -m flag */
1223         const char *argv8[] = {prgname, "-c", "10", "-n", "2",
1224                         "--file-prefix=" memtest, "-m", DEFAULT_MEM_SIZE, "--socket-mem=2,2"};
1225
1226         /* construct an invalid socket mask with 2 megs on each socket plus
1227          * extra 2 megs on socket that doesn't exist on current system */
1228         char invalid_socket_mem[SOCKET_MEM_STRLEN];
1229         char buf[SOCKET_MEM_STRLEN];    /* to avoid copying string onto itself */
1230
1231 #ifdef RTE_EXEC_ENV_BSDAPP
1232         int i, num_sockets = 1;
1233 #else
1234         int i, num_sockets = get_number_of_sockets();
1235 #endif
1236
1237         if (num_sockets <= 0 || num_sockets > RTE_MAX_NUMA_NODES) {
1238                 printf("Error - cannot get number of sockets!\n");
1239                 return -1;
1240         }
1241
1242         snprintf(invalid_socket_mem, sizeof(invalid_socket_mem), "--socket-mem=");
1243
1244         /* add one extra socket */
1245         for (i = 0; i < num_sockets + 1; i++) {
1246                 snprintf(buf, sizeof(buf), "%s%s", invalid_socket_mem, DEFAULT_MEM_SIZE);
1247                 snprintf(invalid_socket_mem, sizeof(invalid_socket_mem), "%s", buf);
1248
1249                 if (num_sockets + 1 - i > 1) {
1250                         snprintf(buf, sizeof(buf), "%s,", invalid_socket_mem);
1251                         snprintf(invalid_socket_mem, sizeof(invalid_socket_mem), "%s", buf);
1252                 }
1253         }
1254
1255         /* construct a valid socket mask with 2 megs on each existing socket */
1256         char valid_socket_mem[SOCKET_MEM_STRLEN];
1257
1258         snprintf(valid_socket_mem, sizeof(valid_socket_mem), "--socket-mem=");
1259
1260         /* add one extra socket */
1261         for (i = 0; i < num_sockets; i++) {
1262                 snprintf(buf, sizeof(buf), "%s%s", valid_socket_mem, DEFAULT_MEM_SIZE);
1263                 snprintf(valid_socket_mem, sizeof(valid_socket_mem), "%s", buf);
1264
1265                 if (num_sockets - i > 1) {
1266                         snprintf(buf, sizeof(buf), "%s,", valid_socket_mem);
1267                         snprintf(valid_socket_mem, sizeof(valid_socket_mem), "%s", buf);
1268                 }
1269         }
1270
1271         /* invalid --socket-mem flag (with extra socket) */
1272         const char *argv9[] = {prgname, "-c", "10", "-n", "2",
1273                         "--file-prefix=" memtest, invalid_socket_mem};
1274
1275         /* valid --socket-mem flag */
1276         const char *argv10[] = {prgname, "-c", "10", "-n", "2",
1277                         "--file-prefix=" memtest, valid_socket_mem};
1278
1279         if (launch_proc(argv0) != 0) {
1280                 printf("Error - secondary process failed with valid -m flag !\n");
1281                 return -1;
1282         }
1283
1284 #ifdef RTE_EXEC_ENV_BSDAPP
1285         /* no other tests are applicable to BSD */
1286         return 0;
1287 #endif
1288
1289         if (launch_proc(argv1) != 0) {
1290                 printf("Error - process failed with valid -m flag!\n");
1291                 return -1;
1292         }
1293 #ifdef RTE_LIBRTE_XEN_DOM0
1294         return 0;
1295 #endif
1296         if (launch_proc(argv2) == 0) {
1297                 printf("Error - process run ok with invalid (zero) --socket-mem!\n");
1298                 return -1;
1299         }
1300
1301         if (launch_proc(argv3) == 0) {
1302                 printf("Error - process run ok with invalid "
1303                                 "(incomplete) --socket-mem!\n");
1304                 return -1;
1305         }
1306
1307         if (launch_proc(argv4) == 0) {
1308                 printf("Error - process run ok with invalid "
1309                                 "(mixed with invalid input) --socket-mem!\n");
1310                 return -1;
1311         }
1312
1313         if (launch_proc(argv5) == 0) {
1314                 printf("Error - process run ok with invalid "
1315                                 "(mixed with invalid input with a numeric value as "
1316                                 "last character) --socket-mem!\n");
1317                 return -1;
1318         }
1319
1320         if (launch_proc(argv6) == 0) {
1321                 printf("Error - process run ok with invalid "
1322                                 "(with empty socket) --socket-mem!\n");
1323                 return -1;
1324         }
1325
1326         if (launch_proc(argv7) == 0) {
1327                 printf("Error - process run ok with invalid (null) --socket-mem!\n");
1328                 return -1;
1329         }
1330
1331         if (launch_proc(argv8) == 0) {
1332                 printf("Error - process run ok with --socket-mem and -m specified!\n");
1333                 return -1;
1334         }
1335
1336         if (launch_proc(argv9) == 0) {
1337                 printf("Error - process run ok with extra socket in --socket-mem!\n");
1338                 return -1;
1339         }
1340
1341         if (launch_proc(argv10) != 0) {
1342                 printf("Error - process failed with valid --socket-mem!\n");
1343                 return -1;
1344         }
1345
1346         return 0;
1347 }
1348
1349 static int
1350 test_eal_flags(void)
1351 {
1352         int ret = 0;
1353
1354         ret = test_missing_c_flag();
1355         if (ret < 0) {
1356                 printf("Error in test_missing_c_flag()\n");
1357                 return ret;
1358         }
1359
1360         ret = test_master_lcore_flag();
1361         if (ret < 0) {
1362                 printf("Error in test_master_lcore_flag()\n");
1363                 return ret;
1364         }
1365
1366         ret = test_missing_n_flag();
1367         if (ret < 0) {
1368                 printf("Error in test_missing_n_flag()\n");
1369                 return ret;
1370         }
1371
1372         ret = test_no_hpet_flag();
1373         if (ret < 0) {
1374                 printf("Error in test_no_hpet_flag()\n");
1375                 return ret;
1376         }
1377
1378         ret = test_no_huge_flag();
1379         if (ret < 0) {
1380                 printf("Error in test_no_huge_flag()\n");
1381                 return ret;
1382         }
1383
1384         ret = test_whitelist_flag();
1385         if (ret < 0) {
1386                 printf("Error in test_invalid_whitelist_flag()\n");
1387                 return ret;
1388         }
1389
1390         ret = test_invalid_b_flag();
1391         if (ret < 0) {
1392                 printf("Error in test_invalid_b_flag()\n");
1393                 return ret;
1394         }
1395
1396 #ifdef RTE_LIBRTE_PMD_RING
1397         ret = test_invalid_vdev_flag();
1398         if (ret < 0) {
1399                 printf("Error in test_invalid_vdev_flag()\n");
1400                 return ret;
1401         }
1402 #endif
1403         ret = test_invalid_r_flag();
1404         if (ret < 0) {
1405                 printf("Error in test_invalid_r_flag()\n");
1406                 return ret;
1407         }
1408
1409         ret = test_memory_flags();
1410         if (ret < 0) {
1411                 printf("Error in test_memory_flags()\n");
1412                 return ret;
1413         }
1414
1415         ret = test_file_prefix();
1416         if (ret < 0) {
1417                 printf("Error in test_file_prefix()\n");
1418                 return ret;
1419         }
1420
1421 #ifdef RTE_LIBRTE_XEN_DOM0
1422         ret = test_dom0_misc_flags();
1423 #else
1424         ret = test_misc_flags();
1425 #endif
1426         if (ret < 0) {
1427                 printf("Error in test_misc_flags()");
1428                 return ret;
1429         }
1430
1431         return ret;
1432 }
1433
1434 static struct test_command eal_flags_cmd = {
1435         .command = "eal_flags_autotest",
1436         .callback = test_eal_flags,
1437 };
1438 REGISTER_TEST_COMMAND(eal_flags_cmd);