Use a temp process for test_uaccess
[akaros.git] / kern / src / ktest / pb_ktests.c
index 5274df5..a5de1ee 100644 (file)
@@ -34,6 +34,7 @@
 #include <kmalloc.h>
 #include <hashtable.h>
 #include <radix.h>
+#include <circular_buffer.h>
 #include <monitor.h>
 #include <kthread.h>
 #include <schedule.h>
@@ -879,6 +880,83 @@ bool test_hashtable(void)
        return true;
 }
 
+bool test_circular_buffer(void)
+{
+       static const size_t cbsize = 4096;
+       struct circular_buffer cb;
+       char *bigbuf;
+       size_t csize, off, cnum, mxsize;
+       char buf[256];
+
+       KT_ASSERT_M("Failed to build the circular buffer",
+                               circular_buffer_init(&cb, cbsize, NULL));
+
+       for (size_t i = 0; i < 8 * cbsize; i++) {
+               size_t len = snprintf(buf, sizeof(buf), "%lu\n", i);
+
+               KT_ASSERT_M("Circular buffer write failed",
+                                       circular_buffer_write(&cb, buf, len) == len);
+       }
+       cnum = off = 0;
+       while ((csize = circular_buffer_read(&cb, buf, sizeof(buf), off)) != 0) {
+               char *top = buf + csize;
+               char *ptr = buf;
+               char *pnl;
+
+               while ((pnl = memchr(ptr, '\n', top - ptr)) != NULL) {
+                       size_t num;
+
+                       *pnl = 0;
+                       num = strtoul(ptr, NULL, 10);
+                       KT_ASSERT_M("Numbers should be ascending", num >= cnum);
+                       cnum = num;
+                       ptr = pnl + 1;
+               }
+
+               off += ptr - buf;
+       }
+
+       for (size_t i = 0; i < (cbsize / sizeof(buf) + 1); i++) {
+               memset(buf, (int) i, sizeof(buf));
+
+               KT_ASSERT_M("Circular buffer write failed",
+                                       circular_buffer_write(&cb, buf,
+                                                                                 sizeof(buf)) == sizeof(buf));
+       }
+       cnum = off = 0;
+       while ((csize = circular_buffer_read(&cb, buf, sizeof(buf), off)) != 0) {
+               size_t num = buf[0];
+
+               KT_ASSERT_M("Invalid record read size", csize == sizeof(buf));
+
+               if (off != 0)
+                       KT_ASSERT_M("Invalid record sequence number",
+                                               num == ((cnum + 1) % 256));
+               cnum = num;
+               off += csize;
+       }
+
+       bigbuf = kzmalloc(cbsize, KMALLOC_WAIT);
+       KT_ASSERT(bigbuf != NULL);
+
+       mxsize = circular_buffer_max_write_size(&cb);
+       KT_ASSERT_M("Circular buffer max write failed",
+                               circular_buffer_write(&cb, bigbuf, mxsize) == mxsize);
+
+       memset(bigbuf, 17, cbsize);
+       csize = circular_buffer_read(&cb, bigbuf, mxsize, 0);
+       KT_ASSERT_M("Invalid max record read size", csize == mxsize);
+
+       for (size_t i = 0; i < csize; i++)
+               KT_ASSERT_M("Invalid max record value", bigbuf[i] == 0);
+
+       kfree(bigbuf);
+
+       circular_buffer_destroy(&cb);
+
+       return TRUE;
+}
+
 /* Ghetto test, only tests one prod or consumer at a time */
 // TODO: Un-guetto test, add assertions.
 bool test_bcq(void)
@@ -2093,96 +2171,99 @@ bool test_uaccess(void)
 {
        char buf[128] = { 0 };
        char buf2[128] = { 0 };
-       struct proc *tmp = switch_to(NULL);
-
-       KT_ASSERT_M("Copy to user (u8) to not mapped UDATA address should fail",
-                               copy_to_user((void *) UDATA, buf, 1) == -EFAULT);
-       KT_ASSERT_M("Copy to user (u16) to not mapped UDATA address should fail",
-                               copy_to_user((void *) UDATA, buf, 2) == -EFAULT);
-       KT_ASSERT_M("Copy to user (u32) to not mapped UDATA address should fail",
-                               copy_to_user((void *) UDATA, buf, 4) == -EFAULT);
-       KT_ASSERT_M("Copy to user (u64) to not mapped UDATA address should fail",
-                               copy_to_user((void *) UDATA, buf, 8) == -EFAULT);
-       KT_ASSERT_M("Copy to user (mem) to not mapped UDATA address should fail",
-                               copy_to_user((void *) UDATA, buf, sizeof(buf)) == -EFAULT);
-
-       KT_ASSERT_M("Copy from user (u8) to not mapped UDATA address should fail",
-                               copy_from_user(buf, (const void *) UDATA, 1) == -EFAULT);
-       KT_ASSERT_M("Copy from user (u16) to not mapped UDATA address should fail",
-                               copy_from_user(buf, (const void *) UDATA, 2) == -EFAULT);
-       KT_ASSERT_M("Copy from user (u32) to not mapped UDATA address should fail",
-                               copy_from_user(buf, (const void *) UDATA, 4) == -EFAULT);
-       KT_ASSERT_M("Copy from user (u64) to not mapped UDATA address should fail",
-                               copy_from_user(buf, (const void *) UDATA, 8) == -EFAULT);
-       KT_ASSERT_M("Copy from user (mem) to not mapped UDATA address should fail",
-                               copy_from_user(buf, (const void *) UDATA, sizeof(buf)) ==
-                               -EFAULT);
+       struct proc *tmp;
+       int err;
+       static const size_t mmap_size = 4096;
+       void *addr;
+
+       err = proc_alloc(&tmp, 0, 0);
+       KT_ASSERT_M("Failed to alloc a temp proc", err == 0);
+       /* Tell everyone we're ready in case some ops don't work on PROC_CREATED */
+       __proc_set_state(tmp, PROC_RUNNABLE_S);
+
+       addr = mmap(tmp, 0, mmap_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, -1, 0);
+
+       KT_ASSERT_M("Mmap failed", addr != MAP_FAILED);
+
+       KT_ASSERT_M(
+               "Copy to user (u8) to mapped address should not fail",
+               copy_to_user(addr, buf, 1) == 0);
+       KT_ASSERT_M(
+               "Copy to user (u16) to mapped address should not fail",
+               copy_to_user(addr, buf, 2) == 0);
+       KT_ASSERT_M(
+               "Copy to user (u32) to mapped address should not fail",
+               copy_to_user(addr, buf, 4) == 0);
+       KT_ASSERT_M(
+               "Copy to user (u64) to mapped address should not fail",
+               copy_to_user(addr, buf, 8) == 0);
+       KT_ASSERT_M(
+               "Copy to user (mem) to mapped address should not fail",
+               copy_to_user(addr, buf, sizeof(buf)) == 0);
 
        KT_ASSERT_M(
-               "String copy to user to not mapped UDATA address should fail",
-               strcpy_to_user(NULL, (char *) UDATA, "Akaros") == -EFAULT);
+               "Copy from user (u8) to mapped address should not fail",
+               copy_from_user(buf, addr, 1) == 0);
        KT_ASSERT_M(
-               "String copy from user to not mapped UDATA address should fail",
-               strcpy_from_user(NULL, buf, (const char *) UDATA) == -EFAULT);
+               "Copy from user (u16) to mapped address should not fail",
+               copy_from_user(buf, addr, 2) == 0);
+       KT_ASSERT_M(
+               "Copy from user (u32) to mapped address should not fail",
+               copy_from_user(buf, addr, 4) == 0);
+       KT_ASSERT_M(
+               "Copy from user (u64) to mapped address should not fail",
+               copy_from_user(buf, addr, 8) == 0);
+       KT_ASSERT_M(
+               "Copy from user (mem) to mapped address should not fail",
+               copy_from_user(buf, addr, sizeof(buf)) == 0);
+
+       KT_ASSERT_M(
+               "String copy to user to mapped address should not fail",
+               strcpy_to_user(current, addr, "Akaros") == 0);
+       KT_ASSERT_M(
+               "String copy from user to mapped address should not fail",
+               strcpy_from_user(current, buf, addr) == 0);
+       KT_ASSERT_M("The copied string content should be matching",
+                               memcmp(buf, "Akaros", 7) == 0);
+
+       munmap(tmp, (uintptr_t) addr, mmap_size);
+
+
+       KT_ASSERT_M("Copy to user (u8) to not mapped address should fail",
+                               copy_to_user(addr, buf, 1) == -EFAULT);
+       KT_ASSERT_M("Copy to user (u16) to not mapped address should fail",
+                               copy_to_user(addr, buf, 2) == -EFAULT);
+       KT_ASSERT_M("Copy to user (u32) to not mapped address should fail",
+                               copy_to_user(addr, buf, 4) == -EFAULT);
+       KT_ASSERT_M("Copy to user (u64) to not mapped address should fail",
+                               copy_to_user(addr, buf, 8) == -EFAULT);
+       KT_ASSERT_M("Copy to user (mem) to not mapped address should fail",
+                               copy_to_user(addr, buf, sizeof(buf)) == -EFAULT);
+
+       KT_ASSERT_M("Copy from user (u8) to not mapped address should fail",
+                               copy_from_user(buf, addr, 1) == -EFAULT);
+       KT_ASSERT_M("Copy from user (u16) to not mapped address should fail",
+                               copy_from_user(buf, addr, 2) == -EFAULT);
+       KT_ASSERT_M("Copy from user (u32) to not mapped address should fail",
+                               copy_from_user(buf, addr, 4) == -EFAULT);
+       KT_ASSERT_M("Copy from user (u64) to not mapped address should fail",
+                               copy_from_user(buf, addr, 8) == -EFAULT);
+       KT_ASSERT_M("Copy from user (mem) to not mapped address should fail",
+                               copy_from_user(buf, addr, sizeof(buf)) == -EFAULT);
+
+       KT_ASSERT_M(
+               "String copy to user to not mapped address should fail",
+               strcpy_to_user(NULL, addr, "Akaros") == -EFAULT);
+       KT_ASSERT_M(
+               "String copy from user to not mapped address should fail",
+               strcpy_from_user(NULL, buf, addr) == -EFAULT);
 
        KT_ASSERT_M("Copy from user with kernel side source pointer should fail",
                                copy_from_user(buf, buf2, sizeof(buf)) == -EFAULT);
        KT_ASSERT_M("Copy to user with kernel side source pointer should fail",
                                copy_to_user(buf, buf2, sizeof(buf)) == -EFAULT);
 
-       switch_back(NULL, tmp);
-
-       if (tmp != NULL) {
-               static const size_t mmap_size = 4096;
-               void *addr = mmap(tmp, 0, mmap_size, PROT_READ | PROT_WRITE,
-                                 MAP_PRIVATE, -1, 0);
-
-               KT_ASSERT_M("Mmap failed", addr != MAP_FAILED);
-
-               KT_ASSERT_M(
-                       "Copy to user (u8) to mapped address should not fail",
-                       copy_to_user(addr, buf, 1) == 0);
-               KT_ASSERT_M(
-                       "Copy to user (u16) to mapped address should not fail",
-                       copy_to_user(addr, buf, 2) == 0);
-               KT_ASSERT_M(
-                       "Copy to user (u32) to mapped address should not fail",
-                       copy_to_user(addr, buf, 4) == 0);
-               KT_ASSERT_M(
-                       "Copy to user (u64) to mapped address should not fail",
-                       copy_to_user(addr, buf, 8) == 0);
-               KT_ASSERT_M(
-                       "Copy to user (mem) to mapped address should not fail",
-                       copy_to_user(addr, buf, sizeof(buf)) == 0);
-
-               KT_ASSERT_M(
-                       "Copy from user (u8) to mapped address should not fail",
-                       copy_from_user(buf, addr, 1) == 0);
-               KT_ASSERT_M(
-                       "Copy from user (u16) to mapped address should not fail",
-                       copy_from_user(buf, addr, 2) == 0);
-               KT_ASSERT_M(
-                       "Copy from user (u32) to mapped address should not fail",
-                       copy_from_user(buf, addr, 4) == 0);
-               KT_ASSERT_M(
-                       "Copy from user (u64) to mapped address should not fail",
-                       copy_from_user(buf, addr, 8) == 0);
-               KT_ASSERT_M(
-                       "Copy from user (mem) to mapped address should not fail",
-                       copy_from_user(buf, addr, sizeof(buf)) == 0);
-
-               KT_ASSERT_M(
-                       "String copy to user to mapped address should not fail",
-                       strcpy_to_user(current, addr, "Akaros") == 0);
-               KT_ASSERT_M(
-                       "String copy from user to mapped address should not fail",
-                       strcpy_from_user(current, buf, addr) == 0);
-               KT_ASSERT_M("The copied string content should be matching",
-                                       memcmp(buf, "Akaros", 7) == 0);
-
-               munmap(tmp, (uintptr_t) addr, mmap_size);
-       }
-
+       proc_decref(tmp);
        return TRUE;
 }
 
@@ -2313,6 +2394,7 @@ static struct ktest ktests[] = {
        KTEST_REG(slab,               CONFIG_TEST_slab),
        KTEST_REG(kmalloc,            CONFIG_TEST_kmalloc),
        KTEST_REG(hashtable,          CONFIG_TEST_hashtable),
+       KTEST_REG(circular_buffer,    CONFIG_TEST_circular_buffer),
        KTEST_REG(bcq,                CONFIG_TEST_bcq),
        KTEST_REG(ucq,                CONFIG_TEST_ucq),
        KTEST_REG(vm_regions,         CONFIG_TEST_vm_regions),