tests: avoid intermittent ulimit -v failures
[coreutils.git] / init.cfg
blobd5ac23bc913f42ad05d7a98fab229545056a4bc0
1 # This file is sourced by init.sh, *before* its initialization.
3 # Copyright (C) 2010-2015 Free Software Foundation, Inc.
5 # This program is free software: you can redistribute it and/or modify
6 # it under the terms of the GNU General Public License as published by
7 # the Free Software Foundation, either version 3 of the License, or
8 # (at your option) any later version.
10 # This program is distributed in the hope that it will be useful,
11 # but WITHOUT ANY WARRANTY; without even the implied warranty of
12 # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13 # GNU General Public License for more details.
15 # You should have received a copy of the GNU General Public License
16 # along with this program.  If not, see <http://www.gnu.org/licenses/>.
18 # This goes hand in hand with the "exec 9>&2;" in tests/Makefile.am's
19 # TESTS_ENVIRONMENT definition.
20 stderr_fileno_=9
22 # Having an unsearchable directory in PATH causes execve to fail with EACCES
23 # when applied to an unresolvable program name, contrary to the desired ENOENT.
24 # Avoid the problem by rewriting PATH to exclude unsearchable directories.
25 # Also, if PATH lacks /sbin and/or /usr/sbin, append it/them.
26 sanitize_path_()
28   # FIXME: remove double quotes around $IFS when all tests use init.sh.
29   # They constitute a work-around for a bug in FreeBSD 8.1's /bin/sh.
30   local saved_IFS="$IFS"
31     IFS=:
32     set -- $PATH
33   IFS=$saved_IFS
35   local d d1
36   local colon=
37   local new_path=
38   for d in "$@"; do
39     test -z "$d" && d1=. || d1=$d
40     if ls -d "$d1/." > /dev/null 2>&1; then
41       new_path="$new_path$colon$d"
42       colon=':'
43     fi
44   done
46   for d in /sbin /usr/sbin ; do
47     case ":$new_path:" in
48       *:$d:*) ;;
49       *) new_path="$new_path:$d" ;;
50     esac
51   done
53   PATH=$new_path
54   export PATH
57 getlimits_()
59   eval $(getlimits)
60   test "$INT_MAX" || fatal_ "running getlimits"
63 require_no_default_acl_()
65   if getfacl --version < /dev/null > /dev/null 2>&1; then
66     getfacl "$1" | grep '^default:' && skip_ 'Default ACL detected'
67   else
68     ls -ld "$1" | grep '.........+' && skip_ 'ACL detected'
69   fi
72 require_acl_()
74   getfacl --version < /dev/null > /dev/null 2>&1 \
75     && setfacl --version < /dev/null > /dev/null 2>&1 \
76       || skip_ "This test requires getfacl and setfacl."
78   id -u bin > /dev/null 2>&1 \
79     || skip_ "This test requires a local user named bin."
82 is_local_dir_()
84   test $# = 1 || framework_failure_
85   df --local "$1" >/dev/null 2>&1
88 require_mount_list_()
90   local mount_list_fail='cannot read table of mounted file systems'
91   df --local 2>&1 | grep -F "$mount_list_fail" >/dev/null &&
92     skip_ "$mount_list_fail"
95 require_local_dir_()
97   require_mount_list_
98   is_local_dir_ . ||
99     skip_ "This test must be run on a local file system."
102 require_selinux_()
104   # When in a chroot of an SELinux-enabled system, but with a mock-simulated
105   # SELinux-*disabled* system, recognize that SELinux is disabled system wide:
106   grep 'selinuxfs$' /proc/filesystems > /dev/null \
107     || skip_ "this system lacks SELinux support"
109   # Independent of whether SELinux is enabled system-wide,
110   # the current file system may lack SELinux support.
111   # Also the current build may have SELinux support disabled.
112   case $(ls -Zd .) in
113     '? .'|'unlabeled .')
114       test -z "$CONFIG_HEADER" \
115         && framework_failure_ 'CONFIG_HEADER not defined'
116       grep '^#define HAVE_SELINUX_SELINUX_H 1' "$CONFIG_HEADER" > /dev/null \
117         && selinux_missing_="(file) system" || selinux_missing_="build"
118       skip_ "this $selinux_missing_ lacks SELinux support"
119     ;;
120   esac
123 # Skip this test if we're not in SELinux "enforcing" mode.
124 require_selinux_enforcing_()
126   require_selinux_
127   test "$(getenforce)" = Enforcing \
128     || skip_ "This test is useful only with SELinux in Enforcing mode."
131 require_smack_()
133   grep 'smackfs$' /proc/filesystems > /dev/null \
134     || skip_ "this system lacks SMACK support"
136   test "$(ls -Zd .)" != '? .' \
137     || skip_ "this file system lacks SMACK support"
140 require_openat_support_()
142   # Skip this test if your system has neither the openat-style functions
143   # nor /proc/self/fd support with which to emulate them.
145   test -z "$CONFIG_HEADER" \
146     && framework_failure_ 'CONFIG_HEADER not defined'
148   _skip=yes
149   grep '^#define HAVE_OPENAT' "$CONFIG_HEADER" > /dev/null && _skip=no
150   test -d /proc/self/fd && _skip=no
151   if test $_skip = yes; then
152     skip_ 'this system lacks openat support'
153   fi
156 # Determine the minimum required VM limit to run the given command.
157 # Output that value to stdout ... to be used by the caller.
158 # Return 0 in case of success, and a non-Zero value otherwise.
159 get_min_ulimit_v_()
161   local v
162   local page_size
164   # Increase result by this amount to avoid alignment issues
165   page_size=$(getconf PAGESIZE || echo 4096)
166   page_size=$(($page_size / 1024))
168   for v in $( seq 5000 5000 50000 ); do
169     if ( ulimit -v $v && "$@" ) >/dev/null; then
170       local prev_v
171       prev_v=$v
172       for v in $( seq $(($prev_v-1000)) -1000 1000 ); do
173         ( ulimit -v $v && "$@" ) >/dev/null || \
174           {
175             ret_v=$((prev_v + $page_size))
176             echo $ret_v
177             return 0
178           }
179         prev_v=$v
180       done
181     fi
182   done
183   # The above did not find a working limit.  Echo a very small number - just
184   # in case the caller does not handle the non-Zero return value.
185   echo 1; return 1
188 require_readable_root_()
190   test -r / || skip_ "/ is not readable"
193 # Skip the current test if strace is not available or doesn't work
194 # with the named syscall.  Usage: require_strace_ unlink
195 require_strace_()
197   test $# = 1 || framework_failure_
199   strace -V < /dev/null > /dev/null 2>&1 ||
200     skip_ 'no strace program'
202   strace -qe "$1" echo > /dev/null 2>&1 ||
203     skip_ 'strace -qe "'"$1"'" does not work'
205   # On some linux/sparc64 systems, strace works fine on 32-bit executables,
206   # but prints only one line of output for every 64-bit executable.
207   strace -o log-help ls --help >/dev/null || framework_failure_
208   n_lines_help=$(wc -l < log-help)
209   rm -f log-help
210   if test $n_lines_help = 0 || test $n_lines_help = 1; then
211     skip_ 'strace produces no more than one line of output'
212   fi
215 # Skip the current test if valgrind doesn't work,
216 # which could happen if not installed,
217 # or hasn't support for the built architecture,
218 # or hasn't appropriate error suppressions installed etc.
219 require_valgrind_()
221   valgrind --error-exitcode=1 true 2>/dev/null ||
222     skip_ "requires a working valgrind"
225 # Skip the current test if setfacl doesn't work on the current file system,
226 # which could happen if not installed, or if ACLs are not supported by the
227 # kernel or the file system, or are turned off via mount options.
229 # Work around the following two issues:
231 # 1) setfacl maps ACLs into file permission bits if on "noacl" file systems.
233 # On file systems which do not support ACLs (e.g. ext4 mounted with -o noacl),
234 # setfacl operates on the regular file permission bits, and only fails if the
235 # given ACL spec does not fit into there.  Thus, to test if ACLs really work
236 # on the current file system, pass an ACL spec which can't be mapped that way.
237 # "Default" ACLs (-d) seem to fulfill this requirement.
239 # 2) setfacl only invokes the underlying system call if the ACL would change.
241 # If the given ACL spec would not change the ACLs on the file, then setfacl
242 # does not invoke the underlying system call - setxattr().  Therefore, to test
243 # if setting ACLs really works on the current file system, call setfacl twice
244 # with conflictive ACL specs.
245 require_setfacl_()
247   local d='acltestdir_'
248   mkdir $d || framework_failure_
249   local f=0
251   setfacl -d -m user::r-x $d \
252     && setfacl -d -m user::rwx $d \
253     || f=1
254   rm -rf $d || framework_failure_
255   test $f = 0 \
256     || skip_ "setfacl does not work on the current file system"
259 # Require a controlling input 'terminal'.
260 require_controlling_input_terminal_()
262   tty -s || have_input_tty=no
263   test -t 0 || have_input_tty=no
264   if test "$have_input_tty" = no; then
265     skip_ 'requires controlling input terminal
266 This test must have a controlling input "terminal", so it may not be
267 run via "batch", "at", or "ssh".  On some systems, it may not even be
268 run in the background.'
269   fi
272 require_built_()
274   skip_=no
275   for i in "$@"; do
276     case " $built_programs " in
277       *" $i "*) ;;
278       *) echo "$i: not built" 1>&2; skip_=yes ;;
279     esac
280   done
282   test $skip_ = yes && skip_ "required program(s) not built"
285 require_file_system_bytes_free_()
287   local req=$1
288   local expr=$(stat -f --printf "$req / %S <= %a" .)
289   $AWK "BEGIN{ exit !($expr) }" \
290     || skip_ "this test needs at least $req bytes of free space"
293 uid_is_privileged_()
295   # Make sure id -u succeeds.
296   my_uid=$(id -u) \
297     || { echo "$0: cannot run 'id -u'" 1>&2; return 1; }
299   # Make sure it gives valid output.
300   case $my_uid in
301     0) ;;
302     *[!0-9]*)
303       echo "$0: invalid output ('$my_uid') from 'id -u'" 1>&2
304       return 1 ;;
305     *) return 1 ;;
306   esac
309 get_process_status_()
311   sed -n '/^State:[      ]*\([[:alpha:]]\).*/s//\1/p' /proc/$1/status
314 # Convert an ls-style permission string, like drwxr----x and -rw-r-x-wx
315 # to the equivalent chmod --mode (-m) argument, (=,u=rwx,g=r,o=x and
316 # =,u=rw,g=rx,o=wx).  Ignore ACLs.
317 rwx_to_mode_()
319   case $# in
320     1) rwx=$1;;
321     *) echo "$0: wrong number of arguments" 1>&2
322       echo "Usage: $0 ls-style-mode-string" 1>&2
323       return;;
324   esac
326   case $rwx in
327     [ld-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxtT-]) ;;
328     [ld-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxtT-][+.]) ;;
329     *) echo "$0: invalid mode string: $rwx" 1>&2; return;;
330   esac
332   # Perform these conversions:
333   # S  s
334   # s  xs
335   # T  t
336   # t  xt
337   # The 'T' and 't' ones are only valid for 'other'.
338   s='s/S/@/;s/s/x@/;s/@/s/'
339   t='s/T/@/;s/t/x@/;s/@/t/'
341   u=$(echo $rwx|sed 's/^.\(...\).*/,u=\1/;s/-//g;s/^,u=$//;'$s)
342   g=$(echo $rwx|sed 's/^....\(...\).*/,g=\1/;s/-//g;s/^,g=$//;'$s)
343   o=$(echo $rwx|sed 's/^.......\(...\).*/,o=\1/;s/-//g;s/^,o=$//;'$s';'$t)
344   echo "=$u$g$o"
347 # Set the global variable stty_reversible_ to a space-separated list of the
348 # reversible settings from stty.c.  stty_reversible_ also starts and ends
349 # with a space.
350 stty_reversible_init_()
352   # Pad start with one space for the first option to match in query function.
353   stty_reversible_=' '$(perl -lne '/^ *{"(.*?)",.*\bREV\b/ and print $1' \
354     "$abs_top_srcdir"/src/stty.c | tr '\n' ' ')
355   # Ensure that there are at least 62, i.e., so we're alerted if
356   # reformatting the source empties the list.
357   test 62 -le $(echo "$stty_reversible_"|wc -w)  \
358     || framework_failure_ "too few reversible settings"
361 # Test whether $1 is one of stty's reversible options.
362 stty_reversible_query_()
364   case $stty_reversible_ in
365     '')
366       framework_failure_ "stty_reversible_init_() not called?";;
367     *" $1 "*)
368       return 0;;
369     *)
370       return 1;;
371   esac
374 skip_if_()
376   case $1 in
377     root) skip_ must be run as root ;;
378     non-root) skip_ must be run as non-root ;;
379     *) ;;  # FIXME?
380   esac
383 very_expensive_()
385   if test "$RUN_VERY_EXPENSIVE_TESTS" != yes; then
386     skip_ 'very expensive: disabled by default
387 This test is very expensive, so it is disabled by default.
388 To run it anyway, rerun make check with the RUN_VERY_EXPENSIVE_TESTS
389 environment variable set to yes.  E.g.,
391   env RUN_VERY_EXPENSIVE_TESTS=yes make check
393 or use the shortcut target of the toplevel Makefile,
395   make check-very-expensive
397   fi
400 expensive_()
402   if test "$RUN_EXPENSIVE_TESTS" != yes; then
403     skip_ 'expensive: disabled by default
404 This test is relatively expensive, so it is disabled by default.
405 To run it anyway, rerun make check with the RUN_EXPENSIVE_TESTS
406 environment variable set to yes.  E.g.,
408   env RUN_EXPENSIVE_TESTS=yes make check
410 or use the shortcut target of the toplevel Makefile,
412   make check-expensive
414   fi
417 # Test whether we can run our just-built root owned rm,
418 # i.e., that $NON_ROOT_USERNAME has access to the build directory.
419 nonroot_has_perm_()
421   require_built_ chroot
423   local rm_version=$(
424     chroot --skip-chdir --user=$NON_ROOT_USERNAME / env PATH="$PATH" \
425       rm --version |
426     sed -n '1s/.* //p'
427   )
428   case ":$rm_version:" in
429       :$PACKAGE_VERSION:) ;;
430       *) return 1;;
431   esac
434 require_root_()
436   uid_is_privileged_ || skip_ "must be run as root"
437   NON_ROOT_USERNAME=${NON_ROOT_USERNAME=nobody}
438   NON_ROOT_GID=${NON_ROOT_GID=$(id -g $NON_ROOT_USERNAME)}
440   # When the current test invokes chroot, call nonroot_has_perm_
441   # to check for a common problem.
442   grep '^[ ]*chroot' "../$0" \
443     && { nonroot_has_perm_ \
444            || skip_ "user $NON_ROOT_USERNAME lacks execute permissions"; }
447 skip_if_root_() { uid_is_privileged_ && skip_ "must be run as non-root"; }
449 # Set 'groups' to a space-separated list of at least two groups
450 # of which the user is a member.
451 require_membership_in_two_groups_()
453   test $# = 0 || framework_failure_
455   groups=${COREUTILS_GROUPS-$( (id -G || /usr/xpg4/bin/id -G) 2>/dev/null)}
456   case "$groups" in
457     *' '*) ;;
458     *) skip_ 'requires membership in two groups
459 this test requires that you be a member of more than one group,
460 but running 'id -G'\'' either failed or found just one.  If you really
461 are a member of at least two groups, then rerun this test with
462 COREUTILS_GROUPS set in your environment to the space-separated list
463 of group names or numbers.  E.g.,
465   env COREUTILS_GROUPS='\''users cdrom'\'' make check
468      ;;
469   esac
472 # Is /proc/$PID/status supported?
473 require_proc_pid_status_()
475     sleep 2 &
476     local pid=$!
477     sleep .5
478     grep '^State:[       ]*[S]' /proc/$pid/status > /dev/null 2>&1 ||
479     skip_ "/proc/$pid/status: missing or 'different'"
480     kill $pid
483 # Does trap support signal names?
484 # Old versions of ash did not.
485 require_trap_signame_()
487     (trap '' CHLD) || skip_ 'requires trap with signal name support'
490 # Does kill support sending signal to whole group?
491 # dash 0.5.8 at least does not.
492 require_kill_group_()
494     kill -0 -- -1 || skip_ 'requires kill with group signalling support'
497 # Return nonzero if the specified path is on a file system for
498 # which FIEMAP support exists.  Note some file systems (like ext3 and btrfs)
499 # only support FIEMAP for files, not directories.
500 fiemap_capable_()
502   if ! python < /dev/null; then
503     warn_ 'fiemap_capable_: python missing: assuming not fiemap capable'
504     return 1
505   fi
506   python "$abs_srcdir"/tests/fiemap-capable "$@"
509 # Skip the current test if "." lacks d_type support.
510 require_dirent_d_type_()
512   python < /dev/null \
513     || skip_ python missing: assuming no d_type support
515   python "$abs_srcdir"/tests/d_type-check \
516     || skip_ requires d_type support
519 # Skip the current test if we lack Perl.
520 require_perl_()
522   : ${PERL=perl}
523   $PERL -e 'use warnings' > /dev/null 2>&1 \
524     || skip_ 'configure did not find a usable version of Perl'
527 # Does the current (working-dir) file system support sparse files?
528 require_sparse_support_()
530   test $# = 0 || framework_failure_
531   # Test whether we can create a sparse file.
532   # For example, on Darwin6.5 with a file system of type hfs, it's not possible.
533   # NTFS requires 128K before a hole appears in a sparse file.
534   t=sparse.$$
535   dd bs=1 seek=128K of=$t < /dev/null 2> /dev/null
536   set x $(du -sk $t)
537   kb_size=$2
538   rm -f $t
539   if test $kb_size -ge 128; then
540     skip_ 'this file system does not support sparse files'
541   fi
544 # Compile a shared lib using the GCC options for doing so.
545 # Pass input and output file as parameters respectively.
546 # Any other optional parmeters are passed to $CC.
547 gcc_shared_()
549   local in=$1
550   local out=$2
551   shift 2 || return 1
553   $CC -Wall -shared --std=gnu99 -fPIC -O2 $* "$in" -o "$out" -ldl
556 # There are a myriad of ways to build shared libs,
557 # so we only consider running tests requiring shared libs,
558 # on platforms that support building them as follows.
559 require_gcc_shared_()
561   gcc_shared_ '-' 'd.so' -xc < /dev/null 2>&1 \
562     || skip_ '$CC -shared ... failed to build a shared lib'
563   rm -f d.so
566 mkfifo_or_skip_()
568   test $# = 1 || framework_failure_
569   if ! mkfifo "$1"; then
570     # Make an exception of this case -- usually we interpret framework-creation
571     # failure as a test failure.  However, in this case, when running on a SunOS
572     # system using a disk NFS mounted from OpenBSD, the above fails like this:
573     # mkfifo: cannot make fifo 'fifo-10558': Not owner
574     skip_ 'unable to create a fifo'
575   fi
578 # Disable the current test if the working directory seems to have
579 # the setgid bit set.
580 skip_if_setgid_()
582   setgid_tmpdir=setgid-$$
583   (umask 77; mkdir $setgid_tmpdir)
584   perms=$(stat --printf %A $setgid_tmpdir)
585   rmdir $setgid_tmpdir
586   case $perms in
587     drwx------);;
588     drwxr-xr-x);;  # Windows98 + DJGPP 2.03
589     *) skip_ 'this directory has the setgid bit set';;
590   esac
593 # Skip if files are created with a different group to the current user
594 # This can happen due to a setgid dir, or by some other mechanism on OS X:
595 # http://unix.stackexchange.com/q/63865
596 # http://bugs.gnu.org/14024#41
597 skip_if_nondefault_group_()
599   touch grp.$$
600   gen_ug=$(stat -c '%u:%g' grp.$$)
601   rm grp.$$
602   test "$gen_ug" = "$(id -ru):$(id -rg)" ||
603     skip_ 'Files are created with a different gid'
606 skip_if_mcstransd_is_running_()
608   test $# = 0 || framework_failure_
610   # When mcstransd is running, you'll see only the 3-component
611   # version of file-system context strings.  Detect that,
612   # and if it's running, skip this test.
613   __ctx=$(stat --printf='%C\n' .) || framework_failure_
614   case $__ctx in
615     *:*:*:*) ;; # four components is ok
616     *) # anything else probably means mcstransd is running
617         skip_ "unexpected context '$__ctx'; turn off mcstransd" ;;
618   esac
621 # Skip the current test if umask doesn't work as usual.
622 # This test should be run in the temporary directory that ends
623 # up being removed via the trap commands.
624 working_umask_or_skip_()
626   umask 022
627   touch file1 file2
628   chmod 644 file2
629   perms=$(ls -l file1 file2 | sed 's/ .*//' | uniq)
630   rm -f file1 file2
632   case $perms in
633   *'
634   '*) skip_ 'your build directory has unusual umask semantics'
635   esac
638 # Retry a function requiring a sufficient delay to _pass_
639 # using a truncated exponential backoff method.
640 #     Example: retry_delay_ dd_reblock_1 .1 6
641 # This example will call the dd_reblock_1 function with
642 # an initial delay of .1 second and call it at most 6 times
643 # with a max delay of 3.2s (doubled each time), or a total of 6.3s
644 # Note ensure you do _not_ quote the parameter to GNU sleep in
645 # your function, as it may contain separate values that sleep
646 # needs to accumulate.
647 # Further function arguments will be forwarded to the test function.
648 retry_delay_()
650   local test_func=$1
651   local init_delay=$2
652   local max_n_tries=$3
653   shift 3 || return 1
655   local attempt=1
656   local num_sleeps=$attempt
657   local time_fail
658   while test $attempt -le $max_n_tries; do
659     local delay=$($AWK -v n=$num_sleeps -v s="$init_delay" \
660                   'BEGIN { print s * n }')
661     "$test_func" "$delay" "$@" && { time_fail=0; break; } || time_fail=1
662     attempt=$(expr $attempt + 1)
663     num_sleeps=$(expr $num_sleeps '*' 2)
664   done
665   test "$time_fail" = 0
668 # Call this with a list of programs under test immediately after
669 # sourcing init.sh.
670 print_ver_()
672   require_built_ "$@"
673   if test "$VERBOSE" = yes; then
674     local i
675     for i in $*; do
676       env $i --version
677     done
678   fi
681 # Are we running on GNU/Hurd?
682 require_gnu_()
684   test "$(uname)" = GNU \
685     || skip_ 'not running on GNU/Hurd'
688 sanitize_path_