add FreeBSD support
[dpdk.git] / app / test / test_eal_flags.c
index 563f935..2d09385 100644 (file)
@@ -1,35 +1,34 @@
 /*-
  *   BSD LICENSE
  * 
- *   Copyright(c) 2010-2013 Intel Corporation. All rights reserved.
+ *   Copyright(c) 2010-2014 Intel Corporation. All rights reserved.
  *   All rights reserved.
  * 
- *   Redistribution and use in source and binary forms, with or without 
- *   modification, are permitted provided that the following conditions 
+ *   Redistribution and use in source and binary forms, with or without
+ *   modification, are permitted provided that the following conditions
  *   are met:
  * 
- *     * Redistributions of source code must retain the above copyright 
+ *     * Redistributions of source code must retain the above copyright
  *       notice, this list of conditions and the following disclaimer.
- *     * Redistributions in binary form must reproduce the above copyright 
- *       notice, this list of conditions and the following disclaimer in 
- *       the documentation and/or other materials provided with the 
+ *     * Redistributions in binary form must reproduce the above copyright
+ *       notice, this list of conditions and the following disclaimer in
+ *       the documentation and/or other materials provided with the
  *       distribution.
- *     * Neither the name of Intel Corporation nor the names of its 
- *       contributors may be used to endorse or promote products derived 
+ *     * Neither the name of Intel Corporation nor the names of its
+ *       contributors may be used to endorse or promote products derived
  *       from this software without specific prior written permission.
  * 
- *   THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS 
- *   "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT 
- *   LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR 
- *   A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT 
- *   OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, 
- *   SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT 
- *   LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, 
- *   DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY 
- *   THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT 
- *   (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE 
+ *   THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
+ *   "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
+ *   LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
+ *   A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
+ *   OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
+ *   SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
+ *   LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
+ *   DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
+ *   THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
+ *   (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
  *   OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
- * 
  */
 #include <stdio.h>
 
@@ -48,6 +47,7 @@
 #include <dirent.h>
 #include <sys/wait.h>
 #include <sys/file.h>
+#include <limits.h>
 
 #include <rte_debug.h>
 #include <rte_string_fns.h>
@@ -58,6 +58,7 @@
 #define no_hpet "--no-hpet"
 #define no_huge "--no-huge"
 #define no_shconf "--no-shconf"
+#define use_device "--use-device"
 #define memtest "memtest"
 #define memtest1 "memtest1"
 #define memtest2 "memtest2"
@@ -217,6 +218,7 @@ end:
        return result;
 }
 
+#ifdef RTE_EXEC_ENV_LINUXAPP
 /*
  * count the number of "node*" files in /sys/devices/system/node/
  */
@@ -246,6 +248,7 @@ get_number_of_sockets(void)
        closedir(dir);
        return result;
 }
+#endif
 
 static char*
 get_current_prefix(char * prefix, int size)
@@ -270,19 +273,133 @@ get_current_prefix(char * prefix, int size)
        return prefix;
 }
 
+/* extra function prototypes for internal eal function to test in whitelist 
+ * ICC 12 doesn't approve of this practice, so temporarily disable warnings for it */
+#ifdef __INTEL_COMPILER
+#pragma warning disable 1419
+#endif
+extern int eal_dev_whitelist_exists(void);
+extern int eal_dev_whitelist_add_entry(const char *);
+extern int eal_dev_whitelist_parse(void);
+extern int eal_dev_is_whitelisted(const char *, const char **);
+extern void eal_dev_whitelist_clear(void);
+#ifdef __INTEL_COMPILER
+#pragma warning enable 1419
+#endif
+
 /*
- * Test that the app doesn't run without invalid blacklist option.
+ * Test that the app doesn't run with invalid whitelist option.
+ * Final tests ensures it does run with valid options as sanity check (one
+ * test for with Domain+BDF, second for just with BDF)
+ */
+static int
+test_whitelist_flag(void)
+{
+       unsigned i;
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point */
+       const char * prefix = "";
+#else
+       char prefix[PATH_MAX], tmp[PATH_MAX];
+       if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
+               printf("Error - unable to get current prefix!\n");
+               return -1;
+       }
+       rte_snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
+#endif
+
+       const char *wlinval[][11] = {
+               {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                               use_device, "error", "", ""},
+               {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                               use_device, "0:0:0", "", ""},
+               {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                               use_device, "0:error:0.1", "", ""},
+               {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                               use_device, "0:0:0.1error", "", ""},
+               {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                               use_device, "error0:0:0.1", "", ""},
+               {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                               use_device, "0:0:0.1.2", "", ""},
+               {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                               use_device, "a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x",
+                               use_device, "y,z,1,2,3,4,5,6,7,8,9,0"},
+       };
+       /* Test with valid whitelist option */
+       const char *wlval1[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                       use_device, "00FF:09:0B.3"};
+       const char *wlval2[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                       use_device, "09:0B.3,0a:0b.1"};
+       const char *wlval3[] = {prgname, prefix, mp_flag, "-n", "1", "-c", "1",
+                       use_device, "09:0B.3;type=test,08:00.1;type=normal"};
+
+       for (i = 0; i < sizeof(wlinval) / sizeof(wlinval[0]); i++) {
+               if (launch_proc(wlinval[i]) == 0) {
+                       printf("Error - process did run ok with invalid "
+                           "whitelist parameter\n");
+                       return -1;
+               }
+       }
+       if (launch_proc(wlval1) != 0 ) {
+               printf("Error - process did not run ok with valid whitelist\n");
+               return -1;
+       }
+       if (launch_proc(wlval2) != 0 ) {
+               printf("Error - process did not run ok with valid whitelist value set\n");
+               return -1;
+       }
+       if (launch_proc(wlval3) != 0 ) {
+               printf("Error - process did not run ok with valid whitelist + args\n");
+               return -1;
+       }
+
+       /* extra-sanity checks of whitelists - to be run only if no whitelist */
+       if (eal_dev_whitelist_exists())
+               return 0;
+
+       /* check that whitelist_parse returns error without whitelist */
+       if (eal_dev_whitelist_parse() != -1) {
+               printf("ERROR: calling whitelist parse without a whitelist doesn't "
+                               "return an error\n");
+               return -1;
+       }
+       if (eal_dev_is_whitelisted("adevice", NULL)) {
+               printf("Whitelist lookup does not return false if no whitelist\n");
+               return -1;
+       }
+       eal_dev_whitelist_add_entry("0000:00:00.0");
+       eal_dev_whitelist_parse();
+       if (eal_dev_is_whitelisted("adevice", NULL)) {
+               printf("Whitelist lookup does not return false for unlisted dev\n");
+               return -1;
+       }
+       if (!eal_dev_is_whitelisted("0000:00:00.0", NULL)) {
+               printf("Whitelist lookup does not return true for whitelisted dev\n");
+               return -1;
+       }
+       eal_dev_whitelist_clear();
+
+       return 0;
+}
+
+/*
+ * Test that the app doesn't run with invalid blacklist option.
  * Final test ensures it does run with valid options as sanity check
  */
 static int
 test_invalid_b_flag(void)
 {
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point */
+       const char * prefix = "";
+#else
        char prefix[PATH_MAX], tmp[PATH_MAX];
        if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
                printf("Error - unable to get current prefix!\n");
                return -1;
        }
        rte_snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
+#endif
 
        const char *blinval[][9] = {
                {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-b", "error"},
@@ -318,12 +435,17 @@ test_invalid_b_flag(void)
 static int
 test_invalid_r_flag(void)
 {
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point */
+       const char * prefix = "";
+#else
        char prefix[PATH_MAX], tmp[PATH_MAX];
        if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
                printf("Error - unable to get current prefix!\n");
                return -1;
        }
        rte_snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
+#endif
 
        const char *rinval[][9] = {
                        {prgname, prefix, mp_flag, "-n", "1", "-c", "1", "-r", "error"},
@@ -357,12 +479,17 @@ test_invalid_r_flag(void)
 static int
 test_missing_c_flag(void)
 {
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point */
+       const char * prefix = "";
+#else
        char prefix[PATH_MAX], tmp[PATH_MAX];
        if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
                printf("Error - unable to get current prefix!\n");
                return -1;
        }
        rte_snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
+#endif
 
        /* -c flag but no coremask value */
        const char *argv1[] = { prgname, prefix, mp_flag, "-n", "3", "-c"};
@@ -395,12 +522,17 @@ test_missing_c_flag(void)
 static int
 test_missing_n_flag(void)
 {
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point */
+       const char * prefix = "";
+#else
        char prefix[PATH_MAX], tmp[PATH_MAX];
        if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
                printf("Error - unable to get current prefix!\n");
                return -1;
        }
        rte_snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
+#endif
 
        /* -n flag but no value */
        const char *argv1[] = { prgname, prefix, no_huge, no_shconf, "-c", "1", "-n"};
@@ -434,6 +566,10 @@ static int
 test_no_hpet_flag(void)
 {
        char prefix[PATH_MAX], tmp[PATH_MAX];
+
+#ifdef RTE_EXEC_ENV_BSDAPP
+       return 0;
+#endif
        if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
                printf("Error - unable to get current prefix!\n");
                return -1;
@@ -463,26 +599,25 @@ test_no_hpet_flag(void)
 static int
 test_no_huge_flag(void)
 {
-       char prefix[PATH_MAX], tmp[PATH_MAX];
-       if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
-               printf("Error - unable to get current prefix!\n");
-               return -1;
-       }
-       rte_snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point, and we also need to
+        * run another primary process here */
+       const char * prefix = no_shconf;
+#else
+       const char * prefix = "--file-prefix=nohuge";
+#endif
 
        /* With --no-huge */
-       const char *argv1[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2",
-                       "--file-prefix=nohuge"};
+       const char *argv1[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2"};
        /* With --no-huge and -m */
-       const char *argv2[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2", "-m", "2",
-                       "--file-prefix=nohuge"};
+       const char *argv2[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2", "-m", "2"};
+
        /* With --no-huge and --socket-mem */
        const char *argv3[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2",
-                       "--socket-mem=2", "--file-prefix=nohuge"};
+                       "--socket-mem=2"};
        /* With --no-huge, -m and --socket-mem */
        const char *argv4[] = {prgname, prefix, no_huge, "-c", "1", "-n", "2",
-                       "-m", "2", "--socket-mem=2", "--file-prefix=nohuge"};
-
+                       "-m", "2", "--socket-mem=2"};
        if (launch_proc(argv1) != 0) {
                printf("Error - process did not run ok with --no-huge flag\n");
                return -1;
@@ -491,6 +626,11 @@ test_no_huge_flag(void)
                printf("Error - process run ok with --no-huge and -m flags\n");
                return -1;
        }
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target does not support NUMA, hence no --socket-mem tests */
+       return 0;
+#endif
+
        if (launch_proc(argv3) == 0) {
                printf("Error - process run ok with --no-huge and --socket-mem "
                                "flags\n");
@@ -507,12 +647,17 @@ test_no_huge_flag(void)
 static int
 test_misc_flags(void)
 {
-       FILE * hugedir_handle = NULL;
-       char line[PATH_MAX] = {0};
        char hugepath[PATH_MAX] = {0};
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point */
+       const char * prefix = "";
+       const char * nosh_prefix = "";
+#else
        char prefix[PATH_MAX], tmp[PATH_MAX];
+       const char * nosh_prefix = "--file-prefix=noshconf";
+       FILE * hugedir_handle = NULL;
+       char line[PATH_MAX] = {0};
        unsigned i, isempty = 1;
-
        if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
                printf("Error - unable to get current prefix!\n");
                return -1;
@@ -550,6 +695,7 @@ test_misc_flags(void)
                printf("No mounted hugepage dir found!\n");
                return -1;
        }
+#endif
 
 
        /* check that some general flags don't prevent things from working.
@@ -572,7 +718,11 @@ test_misc_flags(void)
        const char *argv5[] = {prgname, prefix, mp_flag, "-c", "1", "--syslog", "error"};
        /* With no-sh-conf */
        const char *argv6[] = {prgname, "-c", "1", "-n", "2", "-m", "2",
-                       "--no-shconf", "--file-prefix=noshconf" };
+                       no_shconf, nosh_prefix };
+
+#ifdef RTE_EXEC_ENV_BSDAPP
+       return 0;
+#endif
        /* With --huge-dir */
        const char *argv7[] = {prgname, "-c", "1", "-n", "2", "-m", "2",
                        "--file-prefix=hugedir", "--huge-dir", hugepath};
@@ -615,6 +765,9 @@ test_misc_flags(void)
                printf("Error - process did not run ok with --no-shconf flag\n");
                return -1;
        }
+#ifdef RTE_EXEC_ENV_BSDAPP
+       return 0;
+#endif
        if (launch_proc(argv7) != 0) {
                printf("Error - process did not run ok with --huge-dir flag\n");
                return -1;
@@ -648,6 +801,10 @@ test_file_prefix(void)
         * 7. check that only memtest2 hugefiles are present in the hugedir
         */
 
+#ifdef RTE_EXEC_ENV_BSDAPP
+       return 0;
+#endif
+
        /* this should fail unless the test itself is run with "memtest" prefix */
        const char *argv0[] = {prgname, mp_flag, "-c", "1", "-n", "2", "-m", "2",
                        "--file-prefix=" memtest };
@@ -748,13 +905,17 @@ test_file_prefix(void)
 static int
 test_memory_flags(void)
 {
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* BSD target doesn't support prefixes at this point */
+       const char * prefix = "";
+#else
        char prefix[PATH_MAX], tmp[PATH_MAX];
        if (get_current_prefix(tmp, sizeof(tmp)) == NULL) {
                printf("Error - unable to get current prefix!\n");
                return -1;
        }
        rte_snprintf(prefix, sizeof(prefix), "--file-prefix=%s", tmp);
-
+#endif
        /* valid -m flag */
        const char *argv0[] = {prgname, "-c", "10", "-n", "2",
                        "--file-prefix=" memtest, "-m", "2"};
@@ -795,7 +956,12 @@ test_memory_flags(void)
         * extra 2 megs on socket that doesn't exist on current system */
        char invalid_socket_mem[SOCKET_MEM_STRLEN];
        char buf[SOCKET_MEM_STRLEN];    /* to avoid copying string onto itself */
+
+#ifdef RTE_EXEC_ENV_BSDAPP
+       int i, num_sockets = 1;
+#else
        int i, num_sockets = get_number_of_sockets();
+#endif
 
        if (num_sockets <= 0 || num_sockets > RTE_MAX_NUMA_NODES) {
                printf("Error - cannot get number of sockets!\n");
@@ -840,10 +1006,15 @@ test_memory_flags(void)
                        "--file-prefix=" memtest, valid_socket_mem};
 
        if (launch_proc(argv0) != 0) {
-               printf("Error - process failed with valid -m flag!\n");
+               printf("Error - secondary process failed with valid -m flag !\n");
                return -1;
        }
 
+#ifdef RTE_EXEC_ENV_BSDAPP
+       /* no other tests are applicable to BSD */
+       return 0;
+#endif
+
        if (launch_proc(argv1) != 0) {
                printf("Error - secondary process failed with valid -m flag !\n");
                return -1;
@@ -931,6 +1102,12 @@ test_eal_flags(void)
                return ret;
        }
 
+       ret = test_whitelist_flag();
+       if (ret < 0) {
+               printf("Error in test_invalid_whitelist_flag()\n");
+               return ret;
+       }
+
        ret = test_invalid_b_flag();
        if (ret < 0) {
                printf("Error in test_invalid_b_flag()\n");