Whamcloud - gitweb
LU-17173 tests: fix security related tests
[fs/lustre-release.git] / lustre / tests / sanity-krb5.sh
1 #!/bin/bash
2 #
3 # Run select tests by setting ONLY, or as arguments to the script.
4 # Skip specific tests by setting EXCEPT.
5 #
6 # e.g. ONLY="22 23" or ONLY="`seq 32 39`" or EXCEPT="31"
7 set -e
8
9 ONLY=${ONLY:-"$*"}
10
11 LUSTRE=${LUSTRE:-$(dirname $0)/..}
12 . $LUSTRE/tests/test-framework.sh
13 init_test_env $@
14 init_logging
15
16 ALWAYS_EXCEPT="$SANITY_GSS_EXCEPT"
17
18 [ "$SLOW" = "no" ] && EXCEPT_SLOW="100 101"
19
20 build_test_filter
21
22 require_dsh_mds || exit 0
23
24 # $RUNAS_ID may get set incorrectly somewhere else
25 [ $UID -eq 0 -a $RUNAS_ID -eq 0 ] &&
26     error "RUNAS_ID set to 0, but UID is also 0!"
27
28 # remove $SEC, we'd like to control everything by ourselves
29 unset SEC
30
31 #
32 # global variables of this sanity
33 #
34 DBENCH_PID=0
35
36 # set manually
37 GSS=true
38 GSS_KRB5=true
39
40 # Overwrite RUNAS command to use su - instead,
41 # to initialize the process more completely.
42 # This is required to get proper access to keyrings.
43 RUNAS="runas_su $(id -n -u $RUNAS_ID)"
44
45 check_krb_env() {
46         which klist || skip "Kerberos env not setup"
47         which kinit || skip "Kerberos env not setup"
48 }
49
50 prepare_krb5_creds() {
51         echo prepare krb5 cred
52         echo RUNAS=$RUNAS
53         $RUNAS krb5_login.sh || exit 1
54 }
55
56 check_krb_env
57 prepare_krb5_creds
58
59 # we want double mount
60 MOUNT_2=${MOUNT_2:-"yes"}
61 check_and_setup_lustre
62
63 rm -rf $DIR/[df][0-9]*
64
65 check_runas_id $RUNAS_ID $RUNAS_ID $RUNAS
66
67 start_dbench()
68 {
69         local NPROC=$(grep -c ^processor /proc/cpuinfo)
70         [ $NPROC -gt 2 ] && NPROC=2
71         bash rundbench -D $DIR/$tdir $NPROC 1>/dev/null &
72         DBENCH_PID=$!
73         sleep 2
74
75         num=$(ps --no-headers -p $DBENCH_PID 2>/dev/null | wc -l)
76         if [ $num -ne 1 ]; then
77                 error "failed to start dbench $NPROC"
78         else
79                 echo "started dbench with $NPROC processes at background"
80         fi
81
82         return 0
83 }
84
85 check_dbench()
86 {
87         num=$(ps --no-headers -p $DBENCH_PID 2>/dev/null | wc -l)
88         if [ $num -eq 0 ]; then
89                 echo "dbench $DBENCH_PID already finished"
90                 wait $DBENCH_PID || error "dbench $PID exit with error"
91                 start_dbench
92         elif [ $num -ne 1 ]; then
93                 killall -9 dbench
94                 error "found $num instance of pid $DBENCH_PID ???"
95         fi
96
97         return 0
98 }
99
100 stop_dbench()
101 {
102         for ((;;)); do
103                 killall dbench 2>/dev/null
104                 local num=$(ps --no-headers -p $DBENCH_PID | wc -l)
105                 if [ $num -eq 0 ]; then
106                         echo "dbench finished"
107                         break
108                 fi
109                 echo "dbench $DBENCH_PID is still running, waiting 2s..."
110                 sleep 2
111         done
112
113         wait $DBENCH_PID || true
114         sync || true
115 }
116
117 error_dbench()
118 {
119         local err_str=$1
120
121         killall -9 dbench
122         sleep 1
123
124         error $err_str
125 }
126
127 # obtain and cache Kerberos ticket-granting ticket
128 refresh_krb5_tgt() {
129         local myRUNAS_UID=$1
130         local myRUNAS_GID=$2
131         shift 2
132         local myRUNAS=$@
133         if [ -z "$myRUNAS" ]; then
134                 error_exit "myRUNAS command must be specified for refresh_krb5_tgt"
135         fi
136
137         CLIENTS=${CLIENTS:-$HOSTNAME}
138         do_nodes $CLIENTS "set -x
139 if ! $myRUNAS krb5_login.sh; then
140     echo "Failed to refresh Krb5 TGT for UID/GID $myRUNAS_UID/$myRUNAS_GID."
141     exit 1
142 fi"
143 }
144
145 restore_krb5_cred() {
146         local keys=$(keyctl show | awk '$6 ~ "^lgssc:" {print $1}')
147
148         for key in $keys; do
149                 keyctl unlink $key
150         done
151         echo RUNAS=$RUNAS
152         $RUNAS krb5_login.sh || exit 1
153 }
154
155 check_multiple_gss_daemons() {
156         local facet=$1
157         local gssd=$2
158         local gssd_name=$(basename $gssd)
159
160         for ((i = 0; i < 10; i++)); do
161                 do_facet $facet "$gssd -vvv"
162         done
163
164         # wait daemons entering "stable" status
165         sleep 5
166
167         local num=$(do_facet $facet ps -o cmd -C $gssd_name |
168                 grep -c $gssd_name)
169         echo "$num instance(s) of $gssd_name are running"
170
171         if [ $num -ne 1 ]; then
172                 error "$gssd_name not unique"
173         fi
174 }
175
176 calc_connection_cnt
177 umask 077
178
179 test_0() {
180         local my_facet=mds
181
182         echo "bring up gss daemons..."
183         start_gss_daemons
184
185         echo "check with someone already running..."
186         check_multiple_gss_daemons $my_facet $LSVCGSSD
187
188         echo "check with someone run & finished..."
189         do_facet $my_facet killall -q -2 lgssd $LSVCGSSD || true
190         sleep 5 # wait fully exit
191         check_multiple_gss_daemons $my_facet $LSVCGSSD
192
193         echo "check refresh..."
194         do_facet $my_facet killall -q -2 lgssd $LSVCGSSD || true
195         sleep 5 # wait fully exit
196         do_facet $my_facet ipcrm -S 0x3b92d473
197         check_multiple_gss_daemons $my_facet $LSVCGSSD
198 }
199 run_test 0 "start multiple gss daemons"
200
201 set_flavor_all krb5p
202
203 test_1a() {
204         local file=$DIR/$tdir/$tfile
205
206         mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
207         chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
208         $RUNAS ls -ld $DIR/$tdir
209
210         # access w/o cred
211         $RUNAS $LFS flushctx -k -r $MOUNT || error "can't flush context"
212         $RUNAS touch $file && error "unexpected success"
213
214         # access w/ cred
215         restore_krb5_cred
216         $RUNAS touch $file || error "should not fail"
217         [ -f $file ] || error "$file not found"
218 }
219 run_test 1a "access with or without krb5 credential"
220
221 test_1b() {
222         local file=$DIR/$tdir/$tfile
223         local lgssconf=/etc/request-key.d/lgssc.conf
224         local clients=$CLIENTS
225         local realm
226
227         [ -z $clients ] && clients=$HOSTNAME
228         zconf_umount_clients $clients $MOUNT || error "umount clients failed"
229
230         echo "stop gss daemons..."
231         stop_gss_daemons
232
233         # get local realm from krb5.conf, assume the same for all nodes
234         realm=$(grep default_realm /etc/krb5.conf | awk '{print $3}')
235
236         # add -R option to lgss_keyring on local client
237         cp $lgssconf $TMP/lgssc.conf
238         stack_trap "yes | cp $TMP/lgssc.conf $lgssconf" EXIT
239         sed -i s+lgss_keyring+\&\ \-R\ $realm+ $lgssconf
240
241         # add -R option to lsvcgssd
242         echo "bring up gss daemons..."
243         start_gss_daemons '' '' "-R $realm"
244         stack_trap "stop_gss_daemons ; start_gss_daemons" EXIT
245
246         zconf_mount_clients $clients $MOUNT || error "mount clients failed"
247
248         mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
249         chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
250         $RUNAS touch $file || error "touch $file failed"
251         [ -f $file ] || error "$file not found"
252 }
253 run_test 1b "Use specified realm"
254
255 test_2() {
256         local file1=$DIR/$tdir/$tfile-1
257         local file2=$DIR/$tdir/$tfile-2
258
259         mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
260         chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
261
262         # current access should be ok
263         $RUNAS touch $file1 || error "can't touch $file1"
264         [ -f $file1 ] || error "$file1 not found"
265
266         # cleanup all cred/ctx and touch
267         $RUNAS $LFS flushctx -k -r $MOUNT || error "can't flush context"
268         $RUNAS touch $file2 && error "unexpected success"
269
270         # restore and touch
271         restore_krb5_cred
272         $RUNAS touch $file2 || error "should not fail"
273         [ -f $file2 ] || error "$file2 not found"
274 }
275 run_test 2 "lfs flushctx"
276
277 test_3() {
278         local file=$DIR/$tdir/$tfile
279
280         mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
281         chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
282
283         # create file
284         echo "aaaaaaaaaaaaaaaaa" > $file
285         chmod 0666 $file
286         $CHECKSTAT -p 0666 $file || error "$UID checkstat error"
287         $RUNAS $CHECKSTAT -p 0666 $file || error "$RUNAS_ID checkstat error"
288         $RUNAS cat $file > /dev/null || error "$RUNAS_ID cat error"
289
290         # start multiop
291         $RUNAS $MULTIOP $file o_r &
292         OPPID=$!
293         # wait multiop finish its open()
294         sleep 1
295
296         # cleanup all cred/ctx and check
297         # metadata check should fail, but file data check should succeed
298         # because we always use root credential to OSTs
299         $RUNAS $LFS flushctx -k -r $MOUNT || error "can't flush context"
300         echo "destroyed credentials/contexs for $RUNAS_ID"
301         $RUNAS $CHECKSTAT -p 0666 $file && error "checkstat succeed"
302         kill -s 10 $(pgrep -u $USER0 $MULTIOP)
303         wait $OPPID || error "read file data failed"
304         echo "read file data OK"
305
306         # restore and check again
307         restore_krb5_cred
308         echo "restored credentials for $RUNAS_ID"
309         $RUNAS $CHECKSTAT -p 0666 $file || error "$RUNAS_ID checkstat (2) error"
310         echo "$RUNAS_ID checkstat OK"
311         $CHECKSTAT -p 0666 $file || error "$UID checkstat (2) error"
312         echo "$UID checkstat OK"
313         $RUNAS cat $file > /dev/null || error "$RUNAS_ID cat (2) error"
314         echo "$RUNAS_ID read file data OK"
315 }
316 run_test 3 "local cache under DLM lock"
317
318 test_5() {
319         local file1=$DIR/$tdir/$tfile-1
320         local file2=$DIR/$tdir/$tfile-2
321         local wait_time=$((TIMEOUT + TIMEOUT / 2))
322
323         mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
324         chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
325
326         # current access should be ok
327         $RUNAS touch $file1 || error "can't touch $file1"
328         [ -f $file1 ] || error "$file1 not found"
329
330         # flush context
331         $RUNAS $LFS flushctx $MOUNT || error "can't flush context"
332
333         # stop lsvcgssd
334         send_sigint $(comma_list $(mdts_nodes)) $LSVCGSSD
335         sleep 5
336         check_gss_daemon_nodes $(comma_list $(mdts_nodes)) $LSVCGSSD &&
337                 error "$LSVCGSSD still running"
338
339         $RUNAS touch $file2 && error "should fail without $LSVCGSSD"
340
341         # restart lsvcgssd, expect touch succeed
342         echo "restart $LSVCGSSD and recovering"
343         start_gss_daemons $(comma_list $(mdts_nodes)) $LSVCGSSD "-vvv"
344         sleep 5
345         check_gss_daemon_nodes $(comma_list $(mdts_nodes)) $LSVCGSSD
346         $RUNAS touch $file2 || error "should not fail now"
347         [ -f $file2 ] || error "$file2 not found"
348 }
349 run_test 5 "lsvcgssd dead, operations fail"
350
351 test_6() {
352         local nfile=10
353
354         mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
355         for ((i=0; i<$nfile; i++)); do
356                 dd if=/dev/zero of=$DIR/$tdir/$tfile-$i bs=8k count=1 ||
357                     error "dd $tfile-$i failed"
358         done
359         ls -l $DIR/$tdir/* > /dev/null || error "ls failed"
360         rm -rf $DIR2/$tdir/* || error "rm failed"
361         rmdir $DIR2/$tdir || error "rmdir failed"
362 }
363 run_test 6 "test basic DLM callback works"
364
365 test_7() {
366         local num_osts
367
368         # for open(), client only reserve space for default stripe count lovea,
369         # and server may return larger lovea in reply (because of larger stripe
370         # count), client need call enlarge_reqbuf() and save the replied lovea
371         # in request for future possible replay.
372         #
373         # Note: current script does NOT guarantee enlarge_reqbuf() will be in
374         # the path, however it does work in local test which has 2 OSTs and
375         # default stripe count is 1.
376         [[ $OSTCOUNT -ge 2 ]] || skip_env "needs >= 2 OSTs"
377
378         mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
379         $LFS setstripe -c $OSTCOUNT $DIR/$tdir || error "setstripe -c $OSTCOUNT"
380
381         echo "creating..."
382         for ((i = 0; i < 20; i++)); do
383                 dd if=/dev/zero of=$DIR/$tdir/f$i bs=4k count=16 2>/dev/null
384         done
385         echo "reading..."
386         for ((i = 0; i < 20; i++)); do
387                 dd if=$DIR/$tdir/f$i of=/dev/null bs=4k count=16 2>/dev/null
388         done
389 }
390 run_test 7 "exercise enlarge_reqbuf()"
391
392 test_8()
393 {
394         local atoldbase=$(do_facet $SINGLEMDS "$LCTL get_param -n at_history")
395         local req_delay
396
397         do_facet $SINGLEMDS "$LCTL set_param at_history=8" || true
398         stack_trap \
399                 "do_facet $SINGLEMDS $LCTL set_param at_history=$atoldbase" EXIT
400
401         mkdir -p $DIR/$tdir
402         chmod a+w $DIR/$tdir
403
404         $RUNAS ls $DIR/$tdir
405         $RUNAS keyctl show @u
406         echo Flushing gss ctxs
407         $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
408         $RUNAS keyctl show @u
409
410         $LCTL dk > /dev/null
411         debugsave
412         stack_trap debugrestore EXIT
413         $LCTL set_param debug=+other
414
415         # wait for the at estimation come down, this is faster
416         while [ true ]; do
417                 req_delay=$($LCTL get_param -n \
418                         mdc.${FSNAME}-MDT0000-mdc-*.timeouts |
419                         awk '/portal 12/ {print $5}' | tail -1)
420                 [ $req_delay -le 5 ] && break
421                 echo "current AT estimation is $req_delay, wait a little bit"
422                 sleep 8
423         done
424         req_delay=$((${req_delay} + ${req_delay} / 4 + 5))
425
426         # sleep sometime in ctx handle
427         do_facet $SINGLEMDS $LCTL set_param fail_val=$req_delay
428         #define OBD_FAIL_SEC_CTX_HDL_PAUSE       0x00001204
429         #define CFS_FAIL_ONCE                    0x80000000
430         do_facet $SINGLEMDS $LCTL set_param fail_loc=0x80001204
431
432         $RUNAS touch $DIR/$tdir/$tfile &
433         TOUCHPID=$!
434         echo "waiting for touch (pid $TOUCHPID) to finish..."
435         wait $TOUCHPID || error "touch should have succeeded"
436         $RUNAS keyctl show @u
437
438         $LCTL dk | grep -i "Early reply #" || error "No early reply"
439 }
440 run_test 8 "Early reply sent for slow gss context negotiation"
441
442 #
443 # following tests will manipulate flavors and may end with any flavor set,
444 # so each test should not assume any start flavor.
445 #
446
447 test_90() {
448         if [ "$SLOW" = "no" ]; then
449                 total=10
450         else
451                 total=60
452         fi
453
454         mkdir $DIR/$tdir
455
456         restore_to_default_flavor
457         set_flavor_all krb5p
458
459         start_dbench
460
461         for ((n = 1; n <= $total; n++)); do
462                 sleep 2
463                 check_dbench
464                 echo "flush ctx ($n/$total) ..."
465                 $LFS flushctx -k -r $MOUNT ||
466                         error "can't flush context on $MOUNT"
467         done
468         check_dbench
469         #sleep to let ctxs be re-established
470         sleep 10
471         stop_dbench
472 }
473 run_test 90 "recoverable from losing contexts under load"
474
475 test_99() {
476         local nrule_old
477         local nrule_new=0
478         local max=32
479
480         #
481         # general rules
482         #
483         nrule_old=$(do_facet mgs lctl get_param -n mgs.MGS.live.$FSNAME \
484             2>/dev/null | grep -c "$FSNAME.srpc.flavor.")
485         echo "original general rules: $nrule_old"
486
487         for ((i = $nrule_old; i < $max; i++)); do
488                 set_rule $FSNAME ${NETTYPE}$i cli2mdt krb5n ||
489                         error "set rule $i (1)"
490                 set_rule $FSNAME ${NETTYPE}$i cli2ost krb5n ||
491                         error "set rule $i (2)"
492                 set_rule $FSNAME ${NETTYPE}$i mdt2ost null ||
493                         error "set rule $i (3)"
494                 set_rule $FSNAME ${NETTYPE}$i mdt2mdt null ||
495                         error "set rule $i (4)"
496         done
497         for ((i = $nrule_old; i < $max; i++)); do
498                 set_rule $FSNAME ${NETTYPE}$i cli2mdt ||
499                         error "remove rule $i (1)"
500                 set_rule $FSNAME ${NETTYPE}$i cli2ost ||
501                         error "remove rule $i (2)"
502                 set_rule $FSNAME ${NETTYPE}$i mdt2ost ||
503                         error "remove rule $i (3)"
504                 set_rule $FSNAME ${NETTYPE}$i mdt2mdt ||
505                         error "remove rule $i (4)"
506
507         done
508
509         nrule_new=$(do_facet mgs lctl get_param -n mgs.MGS.live.$FSNAME \
510             2>/dev/null | grep -c "$FSNAME.srpc.flavor.")
511         if [ $nrule_new != $nrule_old ]; then
512                 error "general rule: $nrule_new != $nrule_old"
513         fi
514
515         #
516         # target-specific rules
517         #
518         nrule_old=$(do_facet mgs lctl get_param -n mgs.MGS.live.$FSNAME \
519             2>/dev/null | grep -c "$FSNAME-MDT0000.srpc.flavor.")
520         echo "original target rules: $nrule_old"
521
522         for ((i = $nrule_old; i < $max; i++)); do
523                 set_rule $FSNAME-MDT0000 ${NETTYPE}$i cli2mdt krb5i ||
524                         error "set new rule $i (1)"
525                 set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2ost null ||
526                         error "set new rule $i (2)"
527                 set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2mdt null ||
528                         error "set new rule $i (3)"
529         done
530         for ((i = $nrule_old; i < $max; i++)); do
531                 set_rule $FSNAME-MDT0000 ${NETTYPE}$i cli2mdt ||
532                         error "remove new rule $i (1)"
533                 set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2ost ||
534                         error "remove new rule $i (2)"
535                 set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2mdt ||
536                         error "remove new rule $i (3)"
537         done
538
539         nrule_new=$(do_facet mgs lctl get_param -n mgs.MGS.live.$FSNAME \
540             2>/dev/null \ | grep -c "$FSNAME-MDT0000.srpc.flavor.")
541         if [ $nrule_new != $nrule_old ]; then
542                 error "general rule: $nrule_new != $nrule_old"
543         fi
544 }
545 run_test 99 "set large number of sptlrpc rules"
546
547 test_100() {
548         # started from default flavors
549         restore_to_default_flavor
550
551         mkdir $DIR/$tdir
552
553         # running dbench in background
554         start_dbench
555
556         #
557         # all: null -> krb5n -> krb5a -> krb5i -> krb5p
558         #
559         set_flavor_all krb5n
560         check_dbench
561
562         set_flavor_all krb5a
563         check_dbench
564
565         set_flavor_all krb5i
566         check_dbench
567
568         set_flavor_all krb5p
569         check_dbench
570
571         #
572         # * - MDT0: krb5a
573         # * - OST0: krb5i
574         #
575         # nothing should be changed because they are overridden by above rules
576         #
577         set_rule $FSNAME-MDT0000 any cli2mdt krb5a
578         set_rule $FSNAME-OST0000 any cli2ost krb5i
579         wait_flavor cli2mdt krb5p || error_dbench "1"
580         check_dbench
581         wait_flavor cli2ost krb5p || error_dbench "2"
582
583         #
584         # remove:
585         #  * - MDT0: krb5a
586         #  * - OST0: krb5i
587         #
588         set_rule $FSNAME-MDT0000 any cli2mdt
589         set_rule $FSNAME-OST0000 any cli2ost
590         check_dbench
591
592         #
593         # delete all rules
594         #
595         set_rule $FSNAME any mdt2mdt
596         set_rule $FSNAME any cli2mdt
597         set_rule $FSNAME any mdt2ost
598         set_rule $FSNAME any cli2ost
599         restore_to_default_flavor
600         check_dbench
601
602         stop_dbench
603 }
604 run_test 100 "change security flavor on the fly under load"
605
606 switch_sec_test()
607 {
608         local flavor0=$1
609         local flavor1=$2
610         local filename=$DIR/$tfile
611         local multiop_pid
612         local num
613
614         #
615         # after setting flavor0, start multiop which uses flavor0 rpc, and let
616         # server drop the reply; then switch to flavor1, the resend should be
617         # completed using flavor1. To exercise the code of switching ctx/sec
618         # for a resend request.
619         #
620         log ">>>>>>>>>>>>>>> Testing $flavor0 -> $flavor1 <<<<<<<<<<<<<<<<<<<"
621
622         set_rule $FSNAME any cli2mdt $flavor0
623         wait_flavor cli2mdt $flavor0
624         rm -f $filename || error "remove old $filename failed"
625
626         #MDS_REINT = 36
627         #define OBD_FAIL_PTLRPC_DROP_REQ_OPC     0x513
628         do_facet $SINGLEMDS lctl set_param fail_val=36
629         do_facet $SINGLEMDS lctl set_param fail_loc=0x513
630         log "starting multiop"
631         $MULTIOP $filename m &
632         multiop_pid=$!
633         echo "multiop pid=$multiop_pid"
634         sleep 1
635
636         set_rule $FSNAME any cli2mdt $flavor1
637         wait_flavor cli2mdt $flavor1
638
639         num=$(ps --no-headers -p $multiop_pid 2>/dev/null | wc -l)
640         [ $num -eq 1 ] || error "multiop($multiop_pid) already ended ($num)"
641         echo "process $multiop_pid is still hanging there... OK"
642
643         do_facet $SINGLEMDS lctl set_param fail_loc=0
644         log "waiting for multiop ($multiop_pid) to finish"
645         wait $multiop_pid || error "multiop returned error"
646 }
647
648 test_101()
649 {
650         # started from default flavors
651         restore_to_default_flavor
652
653         switch_sec_test null  krb5n
654         switch_sec_test krb5n krb5a
655         switch_sec_test krb5a krb5i
656         switch_sec_test krb5i krb5p
657         switch_sec_test krb5p null
658 }
659 run_test 101 "switch ctx/sec for resending request"
660
661 error_102()
662 {
663         local err_str=$1
664
665         killall -9 dbench
666         sleep 1
667
668         error $err_str
669 }
670
671 test_102() {
672         # started from default flavors
673         restore_to_default_flavor
674
675         mkdir $DIR/$tdir
676
677         # run dbench background
678         start_dbench
679
680         echo "Testing null->krb5n->krb5a->krb5i->krb5p->null"
681         set_flavor_all krb5n
682         set_flavor_all krb5a
683         set_flavor_all krb5i
684         set_flavor_all krb5p
685         set_flavor_all null
686
687         check_dbench
688
689         echo "waiting for 15s and check again"
690         sleep 15
691         check_dbench
692
693         echo "Testing null->krb5i->null->krb5i->null..."
694         for ((idx = 0; idx < 5; idx++)); do
695                 set_flavor_all krb5i
696                 set_flavor_all null
697         done
698         set_flavor_all krb5i
699
700         check_dbench
701
702         echo "waiting for 15s and check again"
703         sleep 15
704         check_dbench
705
706         stop_dbench
707 }
708 run_test 102 "survive from fast flavor switch"
709
710 test_150() {
711         local mount_opts
712         local count
713         local clients=$CLIENTS
714
715         [ -z $clients ] && clients=$HOSTNAME
716
717         # started from default flavors
718         restore_to_default_flavor
719
720         # at this time no rules has been set on mgs; mgc use null
721         # flavor to connect to mgs
722         count=$(flvr_cnt_mgc2mgs null)
723         [ $count -eq 1 ] || error "$count mgc connections use null flavor"
724
725         zconf_umount_clients $clients $MOUNT || error "umount failed (1)"
726
727         # mount client with conflict flavor - should fail
728         mount_opts="${MOUNT_OPTS:+$MOUNT_OPTS,}mgssec=krb5p"
729         zconf_mount_clients $clients $MOUNT $mount_opts &&
730                 error "mount with conflict flavor should have failed"
731
732         # mount client with same flavor - should succeed
733         mount_opts="${MOUNT_OPTS:+$MOUNT_OPTS,}mgssec=null"
734         zconf_mount_clients $clients $MOUNT $mount_opts ||
735                 error "mount with same flavor should have succeeded"
736         zconf_umount_clients $clients $MOUNT || error "umount failed (2)"
737
738         # mount client with default flavor - should succeed
739         zconf_mount_clients $clients $MOUNT ||
740                 error "mount with default flavor should have succeeded"
741 }
742 run_test 150 "secure mgs connection: client flavor setting"
743
744 exit_151() {
745         # remove mgs rule
746         set_rule _mgs any any
747
748         # umount everything, then remount
749         stopall
750         setupall
751 }
752
753 test_151() {
754         local new_opts
755
756         stack_trap exit_151 EXIT
757
758         # set mgs rule to only accept krb5p
759         set_rule _mgs any any krb5p
760
761         # umount everything, modules still loaded
762         stopall
763
764         # start gss daemon on mgs node
765         combined_mgs_mds || start_gss_daemons $mgs_HOST $LSVCGSSD "-vvv"
766
767         # start mgs
768         start mgs $(mgsdevname 1) $MDS_MOUNT_OPTS
769
770         # mount with default flavor, expected to fail
771         start ost1 "$(ostdevname 1)" $OST_MOUNT_OPTS
772         wait_mgc_import_state ost1 FULL 0 &&
773                 error "mount with default flavor should have failed"
774         stop ost1
775
776         # mount with unauthorized flavor should fail
777         if [ -z "$OST_MOUNT_OPTS" ]; then
778                 new_opts="-o mgssec=null"
779         else
780                 new_opts="$OST_MOUNT_OPTS,mgssec=null"
781         fi
782         start ost1 "$(ostdevname 1)" $new_opts
783         wait_mgc_import_state ost1 FULL 0 &&
784                 error "mount with unauthorized flavor should have failed"
785         stop ost1
786
787         # mount with designated flavor should succeed
788         if [ -z "$OST_MOUNT_OPTS" ]; then
789                 new_opts="-o mgssec=krb5p"
790         else
791                 new_opts="$OST_MOUNT_OPTS,mgssec=krb5p"
792         fi
793         start ost1 "$(ostdevname 1)" $new_opts
794         wait_mgc_import_state ost1 FULL 0 ||
795                 error "mount with designated flavor should have succeeded"
796
797         stop ost1 -f
798 }
799 run_test 151 "secure mgs connection: server flavor control"
800
801 complete_test $SECONDS
802 set_flavor_all null
803 cleanup_gss
804 check_and_cleanup_lustre
805 exit_status