Whamcloud - gitweb
LU-17914 lnet: Fix erroneous net set error
[fs/lustre-release.git] / lustre / tests / sanity-krb5.sh
index f116cbf..4ac0ee6 100755 (executable)
@@ -7,25 +7,20 @@
 set -e
 
 ONLY=${ONLY:-"$*"}
-# bug number for skipped test:
-ALWAYS_EXCEPT=${ALWAYS_EXCEPT:-"$SANITY_GSS_EXCEPT"}
-# UPDATE THE COMMENT ABOVE WITH BUG NUMBERS WHEN CHANGING ALWAYS_EXCEPT!
-
-SRCDIR=$(dirname $0)
-SAVE_PWD=$PWD
-
-export MULTIOP=${MULTIOP:-multiop}
 
 LUSTRE=${LUSTRE:-$(dirname $0)/..}
 . $LUSTRE/tests/test-framework.sh
 init_test_env $@
-. ${CONFIG:=$LUSTRE/tests/cfg/$NAME.sh}
 init_logging
 
-require_dsh_mds || exit 0
+ALWAYS_EXCEPT="$SANITY_GSS_EXCEPT"
 
 [ "$SLOW" = "no" ] && EXCEPT_SLOW="100 101"
 
+build_test_filter
+
+require_dsh_mds || exit 0
+
 # $RUNAS_ID may get set incorrectly somewhere else
 [ $UID -eq 0 -a $RUNAS_ID -eq 0 ] &&
     error "RUNAS_ID set to 0, but UID is also 0!"
@@ -36,25 +31,29 @@ unset SEC
 #
 # global variables of this sanity
 #
-KRB5_CCACHE_DIR=/tmp
-KRB5_CRED=$KRB5_CCACHE_DIR/krb5cc_$RUNAS_ID
-KRB5_CRED_SAVE=$KRB5_CCACHE_DIR/krb5cc.sanity.save
 DBENCH_PID=0
 
 # set manually
 GSS=true
 GSS_KRB5=true
 
+# Overwrite RUNAS command to use su - instead,
+# to initialize the process more completely.
+# This is required to get proper access to keyrings.
+RUNAS="runas_su $(id -n -u $RUNAS_ID)"
+
+check_krb_env() {
+       which klist || skip "Kerberos env not setup"
+       which kinit || skip "Kerberos env not setup"
+}
+
 prepare_krb5_creds() {
        echo prepare krb5 cred
-       rm -f $KRB5_CRED_SAVE
        echo RUNAS=$RUNAS
        $RUNAS krb5_login.sh || exit 1
-       [ -f $KRB5_CRED ] || exit 2
-       echo CRED=$KRB5_CRED
-       cp $KRB5_CRED $KRB5_CRED_SAVE
 }
 
+check_krb_env
 prepare_krb5_creds
 
 # we want double mount
@@ -65,13 +64,11 @@ rm -rf $DIR/[df][0-9]*
 
 check_runas_id $RUNAS_ID $RUNAS_ID $RUNAS
 
-build_test_filter
-
 start_dbench()
 {
        local NPROC=$(grep -c ^processor /proc/cpuinfo)
        [ $NPROC -gt 2 ] && NPROC=2
-       sh rundbench $NPROC 1>/dev/null &
+       bash rundbench -D $DIR/$tdir $NPROC 1>/dev/null &
        DBENCH_PID=$!
        sleep 2
 
@@ -117,10 +114,42 @@ stop_dbench()
        sync || true
 }
 
+error_dbench()
+{
+       local err_str=$1
+
+       killall -9 dbench
+       sleep 1
+
+       error $err_str
+}
+
+# obtain and cache Kerberos ticket-granting ticket
+refresh_krb5_tgt() {
+       local myRUNAS_UID=$1
+       local myRUNAS_GID=$2
+       shift 2
+       local myRUNAS=$@
+       if [ -z "$myRUNAS" ]; then
+               error_exit "myRUNAS command must be specified for refresh_krb5_tgt"
+       fi
+
+       CLIENTS=${CLIENTS:-$HOSTNAME}
+       do_nodes $CLIENTS "set -x
+if ! $myRUNAS krb5_login.sh; then
+    echo "Failed to refresh Krb5 TGT for UID/GID $myRUNAS_UID/$myRUNAS_GID."
+    exit 1
+fi"
+}
+
 restore_krb5_cred() {
-       cp $KRB5_CRED_SAVE $KRB5_CRED
-       chown $RUNAS_ID:$RUNAS_ID $KRB5_CRED
-       chmod 0600 $KRB5_CRED
+       local keys=$(keyctl show | awk '$6 ~ "^lgssc:" {print $1}')
+
+       for key in $keys; do
+               keyctl unlink $key
+       done
+       echo RUNAS=$RUNAS
+       $RUNAS krb5_login.sh || exit 1
 }
 
 check_multiple_gss_daemons() {
@@ -129,7 +158,7 @@ check_multiple_gss_daemons() {
        local gssd_name=$(basename $gssd)
 
        for ((i = 0; i < 10; i++)); do
-               do_facet $facet "$gssd -v &"
+               do_facet $facet "$gssd -vvv"
        done
 
        # wait daemons entering "stable" status
@@ -155,40 +184,31 @@ test_0() {
 
        echo "check with someone already running..."
        check_multiple_gss_daemons $my_facet $LSVCGSSD
-       if $GSS_PIPEFS; then
-               check_multiple_gss_daemons $my_facet $LGSSD
-       fi
 
        echo "check with someone run & finished..."
-       do_facet $my_facet killall -q -2 lgssd lsvcgssd || true
+       do_facet $my_facet killall -q -2 lgssd $LSVCGSSD || true
        sleep 5 # wait fully exit
        check_multiple_gss_daemons $my_facet $LSVCGSSD
-       if $GSS_PIPEFS; then
-               check_multiple_gss_daemons $my_facet $LGSSD
-       fi
 
        echo "check refresh..."
-       do_facet $my_facet killall -q -2 lgssd lsvcgssd || true
+       do_facet $my_facet killall -q -2 lgssd $LSVCGSSD || true
        sleep 5 # wait fully exit
        do_facet $my_facet ipcrm -S 0x3b92d473
        check_multiple_gss_daemons $my_facet $LSVCGSSD
-       if $GSS_PIPEFS; then
-               do_facet $my_facet ipcrm -S 0x3a92d473
-               check_multiple_gss_daemons $my_facet $LGSSD
-       fi
 }
 run_test 0 "start multiple gss daemons"
 
 set_flavor_all krb5p
 
-test_1() {
-       local file=$DIR/$tfile
+test_1a() {
+       local file=$DIR/$tdir/$tfile
+
+       mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
+       chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
+       $RUNAS ls -ld $DIR/$tdir
 
-       chmod 0777 $DIR || error "chmod $DIR failed"
-       $RUNAS touch $DIR
        # access w/o cred
-       $RUNAS kdestroy
-       $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
+       $RUNAS $LFS flushctx -k -r $MOUNT || error "can't flush context"
        $RUNAS touch $file && error "unexpected success"
 
        # access w/ cred
@@ -196,20 +216,55 @@ test_1() {
        $RUNAS touch $file || error "should not fail"
        [ -f $file ] || error "$file not found"
 }
-run_test 1 "access with or without krb5 credential"
+run_test 1a "access with or without krb5 credential"
+
+test_1b() {
+       local file=$DIR/$tdir/$tfile
+       local lgssconf=/etc/request-key.d/lgssc.conf
+       local clients=$CLIENTS
+       local realm
+
+       [ -z $clients ] && clients=$HOSTNAME
+       zconf_umount_clients $clients $MOUNT || error "umount clients failed"
+
+       echo "stop gss daemons..."
+       stop_gss_daemons
+
+       # get local realm from krb5.conf, assume the same for all nodes
+       realm=$(grep default_realm /etc/krb5.conf | awk '{print $3}')
+
+       # add -R option to lgss_keyring on local client
+       cp $lgssconf $TMP/lgssc.conf
+       stack_trap "yes | cp $TMP/lgssc.conf $lgssconf" EXIT
+       sed -i s+lgss_keyring+\&\ \-R\ $realm+ $lgssconf
+
+       # add -R option to lsvcgssd
+       echo "bring up gss daemons..."
+       start_gss_daemons '' '' "-R $realm"
+       stack_trap "stop_gss_daemons ; start_gss_daemons" EXIT
+
+       zconf_mount_clients $clients $MOUNT || error "mount clients failed"
+
+       mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
+       chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
+       $RUNAS touch $file || error "touch $file failed"
+       [ -f $file ] || error "$file not found"
+}
+run_test 1b "Use specified realm"
 
 test_2() {
-       local file1=$DIR/$tfile-1
-       local file2=$DIR/$tfile-2
+       local file1=$DIR/$tdir/$tfile-1
+       local file2=$DIR/$tdir/$tfile-2
+
+       mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
+       chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
 
-       chmod 0777 $DIR || error "chmod $DIR failed"
        # current access should be ok
        $RUNAS touch $file1 || error "can't touch $file1"
        [ -f $file1 ] || error "$file1 not found"
 
        # cleanup all cred/ctx and touch
-       $RUNAS kdestroy
-       $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
+       $RUNAS $LFS flushctx -k -r $MOUNT || error "can't flush context"
        $RUNAS touch $file2 && error "unexpected success"
 
        # restore and touch
@@ -220,7 +275,10 @@ test_2() {
 run_test 2 "lfs flushctx"
 
 test_3() {
-       local file=$DIR/$tfile
+       local file=$DIR/$tdir/$tfile
+
+       mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
+       chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
 
        # create file
        echo "aaaaaaaaaaaaaaaaa" > $file
@@ -236,13 +294,12 @@ test_3() {
        sleep 1
 
        # cleanup all cred/ctx and check
-       # metadata check should fail, but file data check should success
+       # metadata check should fail, but file data check should succeed
        # because we always use root credential to OSTs
-       $RUNAS kdestroy
-       $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
+       $RUNAS $LFS flushctx -k -r $MOUNT || error "can't flush context"
        echo "destroyed credentials/contexs for $RUNAS_ID"
        $RUNAS $CHECKSTAT -p 0666 $file && error "checkstat succeed"
-       kill -s 10 $OPPID
+       kill -s 10 $(pgrep -u $USER0 $MULTIOP)
        wait $OPPID || error "read file data failed"
        echo "read file data OK"
 
@@ -258,94 +315,74 @@ test_3() {
 }
 run_test 3 "local cache under DLM lock"
 
-test_4() {
-       local file1=$DIR/$tfile-1
-       local file2=$DIR/$tfile-2
+test_5() {
+       local file1=$DIR/$tdir/$tfile-1
+       local file2=$DIR/$tdir/$tfile-2
+       local file3=$DIR/$tdir/$tfile-3
+       local wait_time=$((TIMEOUT + TIMEOUT / 2))
 
-       ! $GSS_PIPEFS && skip "pipefs not used" && return
+       mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
+       chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
 
-       chmod 0777 $DIR || error "chmod $DIR failed"
        # current access should be ok
        $RUNAS touch $file1 || error "can't touch $file1"
        [ -f $file1 ] || error "$file1 not found"
 
-       # stop lgssd
-       send_sigint client lgssd
-       sleep 5
-       check_gss_daemon_facet client lgssd && error "lgssd still running"
-
-       # flush context, and touch
-       $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
-       $RUNAS touch $file2 &
-       TOUCHPID=$!
-       echo "waiting touch pid $TOUCHPID"
-       wait $TOUCHPID && error "touch should fail"
+       # flush context
+       $RUNAS $LFS flushctx $MOUNT || error "can't flush context (1)"
 
-       # restart lgssd
-       do_facet client "$LGSSD -v"
+       # stop lsvcgssd
+       send_sigint $(comma_list $(mdts_nodes)) $LSVCGSSD
        sleep 5
-       check_gss_daemon_facet client lgssd
-
-       # touch new should succeed
-       $RUNAS touch $file2 || error "can't touch $file2"
-       [ -f $file2 ] || error "$file2 not found"
-}
-run_test 4 "lgssd dead, operations should wait timeout and fail"
-
-test_5() {
-       local file1=$DIR/$tfile-1
-       local file2=$DIR/$tfile-2
-       local wait_time=$((TIMEOUT + TIMEOUT / 2))
+       check_gss_daemon_nodes $(comma_list $(mdts_nodes)) $LSVCGSSD &&
+               error "$LSVCGSSD still running (1)"
+
+       # daemon should restart automatically, at least on newer servers
+       $RUNAS touch $file2
+       if [ $? -ne 0 ]; then
+               echo "$RUNAS touch $file2 failed"
+               (( MDS1_VERSION < $(version_code 2.15.61) )) ||
+                       error "$LSVCGSSD should restart automatically"
+       else
+               echo "$RUNAS touch $file2 succeeded"
+       fi
 
-       chmod 0777 $DIR || error "chmod $DIR failed"
-       # current access should be ok
-       $RUNAS touch $file1 || error "can't touch $file1"
-       [ -f $file1 ] || error "$file1 not found"
+       # flush context
+       if (( MDS1_VERSION >= $(version_code 2.15.61) )); then
+               $RUNAS $LFS flushctx $MOUNT || error "can't flush context (2)"
+       fi
 
        # stop lsvcgssd
-       send_sigint $(comma_list $(mdts_nodes)) lsvcgssd
+       send_sigint $(comma_list $(mdts_nodes)) $LSVCGSSD
        sleep 5
-       check_gss_daemon_nodes $(comma_list $(mdts_nodes)) lsvcgssd &&
-               error "lsvcgssd still running"
-
-       # flush context, and touch
-       $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
-       $RUNAS touch $file2 &
-       TOUCHPID=$!
+       check_gss_daemon_nodes $(comma_list $(mdts_nodes)) $LSVCGSSD &&
+               error "$LSVCGSSD still running (2)"
 
-       # wait certain time
-       echo "waiting $wait_time seconds for touch pid $TOUCHPID"
-       sleep $wait_time
-       num=$(ps --no-headers -p $TOUCHPID | wc -l)
-       [ $num -eq 1 ] || error "touch already ended ($num)"
-       echo "process $TOUCHPID still hanging there... OK"
-
-       # restart lsvcgssd, expect touch suceed
-       echo "restart lsvcgssd and recovering"
-       start_gss_daemons $(comma_list $(mdts_nodes)) "$LSVCGSSD -v"
+       # restart lsvcgssd, expect touch succeed
+       echo "restart $LSVCGSSD and recovering"
+       start_gss_daemons $(comma_list $(mdts_nodes)) $LSVCGSSD "-vvv"
        sleep 5
-       check_gss_daemon_nodes $(comma_list $(mdts_nodes)) lsvcgssd
-       wait $TOUCHPID || error "touch fail"
-       [ -f $file2 ] || error "$file2 not found"
+       check_gss_daemon_nodes $(comma_list $(mdts_nodes)) $LSVCGSSD
+       $RUNAS touch $file3 || error "should not fail now"
+       [ -f $file3 ] || error "$file3 not found"
 }
-run_test 5 "lsvcgssd dead, operations lead to recovery"
+run_test 5 "lsvcgssd dead, operations pass"
 
 test_6() {
        local nfile=10
 
-       mkdir $DIR/d6 || error "mkdir $DIR/d6 failed"
+       mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
        for ((i=0; i<$nfile; i++)); do
-               dd if=/dev/zero of=$DIR/d6/file$i bs=8k count=1 ||
-                   error "dd file$i failed"
+               dd if=/dev/zero of=$DIR/$tdir/$tfile-$i bs=8k count=1 ||
+                   error "dd $tfile-$i failed"
        done
-       ls -l $DIR/d6/* > /dev/null || error "ls failed"
-       rm -rf $DIR2/d6/* || error "rm failed"
-       rmdir $DIR2/d6/ || error "rmdir failed"
+       ls -l $DIR/$tdir/* > /dev/null || error "ls failed"
+       rm -rf $DIR2/$tdir/* || error "rm failed"
+       rmdir $DIR2/$tdir || error "rmdir failed"
 }
 run_test 6 "test basic DLM callback works"
 
 test_7() {
-       local tdir=$DIR/d7
        local num_osts
 
        # for open(), client only reserve space for default stripe count lovea,
@@ -356,72 +393,123 @@ test_7() {
        # Note: current script does NOT guarantee enlarge_reqbuf() will be in
        # the path, however it does work in local test which has 2 OSTs and
        # default stripe count is 1.
-       num_osts=$($LFS getstripe $MOUNT | egrep -c "^[0-9]*:.*ACTIVE")
-       echo "found $num_osts active OSTs"
-       [ $num_osts -lt 2 ] &&
-               echo "skipping $TESTNAME (must have >= 2 OSTs)" && return
+       [[ $OSTCOUNT -ge 2 ]] || skip_env "needs >= 2 OSTs"
 
-       mkdir $tdir || error "mkdir $tdir failed"
-       $LFS setstripe -c $num_osts $tdir || error "setstripe -c $num_osts"
+       mkdir $DIR/$tdir || error "mkdir $DIR/$tdir failed"
+       $LFS setstripe -c $OSTCOUNT $DIR/$tdir || error "setstripe -c $OSTCOUNT"
 
        echo "creating..."
        for ((i = 0; i < 20; i++)); do
-               dd if=/dev/zero of=$tdir/f$i bs=4k count=16 2>/dev/null
+               dd if=/dev/zero of=$DIR/$tdir/f$i bs=4k count=16 2>/dev/null
        done
        echo "reading..."
        for ((i = 0; i < 20; i++)); do
-               dd if=$tdir/f$i of=/dev/null bs=4k count=16 2>/dev/null
+               dd if=$DIR/$tdir/f$i of=/dev/null bs=4k count=16 2>/dev/null
        done
-       rm -rf $tdir
 }
 run_test 7 "exercise enlarge_reqbuf()"
 
 test_8()
 {
-       local ATHISTORY=$(do_facet $SINGLEMDS "find /sys/ -name at_history")
-       local ATOLDBASE=$(do_facet $SINGLEMDS "cat $ATHISTORY")
-       local REQ_DELAY
-       do_facet $SINGLEMDS "echo 8 >> $ATHISTORY"
+       local atoldbase=$(do_facet $SINGLEMDS "$LCTL get_param -n at_history")
+       local req_delay
 
-       mkdir -p $DIR/d8
-       chmod a+w $DIR/d8
+       do_facet $SINGLEMDS "$LCTL set_param at_history=8" || true
+       stack_trap \
+               "do_facet $SINGLEMDS $LCTL set_param at_history=$atoldbase" EXIT
+
+       mkdir_on_mdt0 $DIR/$tdir
+       chmod a+w $DIR/$tdir
+
+       $RUNAS ls $DIR/$tdir
+       $RUNAS keyctl show @u
+       echo Flushing gss ctxs
+       $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
+       $RUNAS keyctl show @u
 
        $LCTL dk > /dev/null
        debugsave
-       sysctl -w lnet.debug="+other"
+       stack_trap debugrestore EXIT
+       $LCTL set_param debug=+other
 
        # wait for the at estimation come down, this is faster
        while [ true ]; do
-               REQ_DELAY=$(lctl get_param -n \
+               req_delay=$($LCTL get_param -n \
                        mdc.${FSNAME}-MDT0000-mdc-*.timeouts |
                        awk '/portal 12/ {print $5}' | tail -1)
-               [ $REQ_DELAY -le 5 ] && break
-               echo "current AT estimation is $REQ_DELAY, wait a little bit"
+               [ $req_delay -le 5 ] && break
+               echo "current AT estimation is $req_delay, wait a little bit"
                sleep 8
        done
-       REQ_DELAY=$((${REQ_DELAY} + ${REQ_DELAY} / 4 + 5))
+       req_delay=$((${req_delay} + ${req_delay} / 4 + 5))
 
        # sleep sometime in ctx handle
-       do_facet $SINGLEMDS lctl set_param fail_val=$REQ_DELAY
-       #define OBD_FAIL_SEC_CTX_HDL_PAUSE       0x1204
-       do_facet $SINGLEMDS lctl set_param fail_loc=0x1204
-
-       $RUNAS $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
+       do_facet $SINGLEMDS $LCTL set_param fail_val=$req_delay
+       #define OBD_FAIL_SEC_CTX_HDL_PAUSE       0x00001204
+       #define CFS_FAIL_ONCE                    0x80000000
+       do_facet $SINGLEMDS $LCTL set_param fail_loc=0x80001204
 
-       $RUNAS touch $DIR/d8/f &
+       $RUNAS touch $DIR/$tdir/$tfile &
        TOUCHPID=$!
        echo "waiting for touch (pid $TOUCHPID) to finish..."
-       sleep 2 # give it a chance to really trigger context init rpc
-       do_facet $SINGLEMDS $LCTL set_param fail_loc=0
        wait $TOUCHPID || error "touch should have succeeded"
+       $RUNAS keyctl show @u
 
-       $LCTL dk | grep "Early reply #" || error "No early reply"
-
-       debugrestore
-       do_facet $SINGLEMDS "echo $ATOLDBASE >> $ATHISTORY" || true
+       $LCTL dk | grep -i "Early reply #" || error "No early reply"
 }
 run_test 8 "Early reply sent for slow gss context negotiation"
 
+test_9() {
+       local test9user=$(getent passwd $RUNAS_ID | cut -d: -f1)
+
+       $LFS mkdir -i 0 -c 1 $DIR/$tdir || error "mkdir $DIR/$tdir failed"
+       chmod 0777 $DIR/$tdir || error "chmod $DIR/$tdir failed"
+       $RUNAS ls -ld $DIR/$tdir
+
+       # Add group, and client to new group, on client only.
+       # Server is not aware.
+       groupadd -g 5000 grptest9
+       stack_trap "groupdel grptest9" EXIT
+
+       usermod -g grptest9 $test9user
+       stack_trap "usermod -g $test9user $test9user" EXIT
+       id $RUNAS_ID
+       # Thanks to Kerberos, client should not be able to create file
+       # with primary group not known on server side
+       $RUNAS touch $DIR/$tdir/fileA &&
+               error "server should not trust client's primary gid"
+       do_facet mds1 "lctl set_param mdt.*.identity_flush=-1"
+
+       do_facet mds1 groupadd -g 5000 grptest9
+       stack_trap "do_facet mds1 groupdel grptest9 || true" EXIT
+       do_facet mds1 usermod -a -G grptest9 $test9user
+       stack_trap "do_facet mds1 gpasswd -d $test9user grptest9 || true" EXIT
+       id $RUNAS_ID
+       do_facet mds1 "id $RUNAS_ID"
+       # Thanks to Kerberos, client should be able to create file
+       # with primary group taken as one of supp groups, as long as
+       # server side knows the supp groups.
+       $RUNAS touch $DIR/$tdir/fileA ||
+               error "server should know client's supp gid"
+       ls -l $DIR/$tdir
+       do_facet mds1 "lctl set_param mdt.*.identity_flush=-1"
+       do_facet mds1 gpasswd -d $test9user grptest9
+       do_facet mds1 groupdel grptest9
+       usermod -g $test9user $test9user
+
+       usermod -a -G grptest9 $test9user
+       stack_trap "gpasswd -d $test9user grptest9" EXIT
+       id $RUNAS_ID
+       $RUNAS touch $DIR/$tdir/fileB
+       ls -l $DIR/$tdir
+       # Thanks to Kerberos, client should not be able to chgrp
+       $RUNAS chgrp grptest9 $DIR/$tdir/fileB &&
+               error "server should not trust client's supp gid"
+       ls -l $DIR/$tdir
+       do_facet mds1 "lctl set_param mdt.*.identity_flush=-1"
+}
+run_test 9 "Do not trust primary and supp gids from client"
+
 #
 # following tests will manipulate flavors and may end with any flavor set,
 # so each test should not assume any start flavor.
@@ -434,17 +522,19 @@ test_90() {
                total=60
        fi
 
+       mkdir $DIR/$tdir
+
        restore_to_default_flavor
-       set_rule $FSNAME any any krb5p
-       wait_flavor all2all krb5p
+       set_flavor_all krb5p
 
        start_dbench
 
-       for ((n=0;n<$total;n++)); do
+       for ((n = 1; n <= $total; n++)); do
                sleep 2
                check_dbench
                echo "flush ctx ($n/$total) ..."
-               $LFS flushctx $MOUNT || error "can't flush context on $MOUNT"
+               $LFS flushctx -k -r $MOUNT ||
+                       error "can't flush context on $MOUNT"
        done
        check_dbench
        #sleep to let ctxs be re-established
@@ -456,7 +546,7 @@ run_test 90 "recoverable from losing contexts under load"
 test_99() {
        local nrule_old
        local nrule_new=0
-       local max=64
+       local max=32
 
        #
        # general rules
@@ -466,10 +556,25 @@ test_99() {
        echo "original general rules: $nrule_old"
 
        for ((i = $nrule_old; i < $max; i++)); do
-               set_rule $FSNAME elan$i any krb5n || error "set rule $i"
+               set_rule $FSNAME ${NETTYPE}$i cli2mdt krb5n ||
+                       error "set rule $i (1)"
+               set_rule $FSNAME ${NETTYPE}$i cli2ost krb5n ||
+                       error "set rule $i (2)"
+               set_rule $FSNAME ${NETTYPE}$i mdt2ost null ||
+                       error "set rule $i (3)"
+               set_rule $FSNAME ${NETTYPE}$i mdt2mdt null ||
+                       error "set rule $i (4)"
        done
        for ((i = $nrule_old; i < $max; i++)); do
-               set_rule $FSNAME elan$i any || error "remove rule $i"
+               set_rule $FSNAME ${NETTYPE}$i cli2mdt ||
+                       error "remove rule $i (1)"
+               set_rule $FSNAME ${NETTYPE}$i cli2ost ||
+                       error "remove rule $i (2)"
+               set_rule $FSNAME ${NETTYPE}$i mdt2ost ||
+                       error "remove rule $i (3)"
+               set_rule $FSNAME ${NETTYPE}$i mdt2mdt ||
+                       error "remove rule $i (4)"
+
        done
 
        nrule_new=$(do_facet mgs lctl get_param -n mgs.MGS.live.$FSNAME \
@@ -486,10 +591,20 @@ test_99() {
        echo "original target rules: $nrule_old"
 
        for ((i = $nrule_old; i < $max; i++)); do
-               set_rule $FSNAME-MDT0000 elan$i any krb5i || error "set rule $i"
+               set_rule $FSNAME-MDT0000 ${NETTYPE}$i cli2mdt krb5i ||
+                       error "set new rule $i (1)"
+               set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2ost null ||
+                       error "set new rule $i (2)"
+               set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2mdt null ||
+                       error "set new rule $i (3)"
        done
        for ((i = $nrule_old; i < $max; i++)); do
-               set_rule $FSNAME-MDT0000 elan$i any || error "remove rule $i"
+               set_rule $FSNAME-MDT0000 ${NETTYPE}$i cli2mdt ||
+                       error "remove new rule $i (1)"
+               set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2ost ||
+                       error "remove new rule $i (2)"
+               set_rule $FSNAME-MDT0000 ${NETTYPE}$i mdt2mdt ||
+                       error "remove new rule $i (3)"
        done
 
        nrule_new=$(do_facet mgs lctl get_param -n mgs.MGS.live.$FSNAME \
@@ -500,106 +615,59 @@ test_99() {
 }
 run_test 99 "set large number of sptlrpc rules"
 
-error_dbench()
-{
-       local err_str=$1
-
-       killall -9 dbench
-       sleep 1
-
-       error $err_str
-}
-
 test_100() {
        # started from default flavors
        restore_to_default_flavor
 
-       # running dbench background
+       mkdir $DIR/$tdir
+
+       # running dbench in background
        start_dbench
 
        #
-       # all: null -> krb5n -> krb5a -> krb5i -> krb5p -> plain
+       # all: null -> krb5n -> krb5a -> krb5i -> krb5p
        #
-       set_rule $FSNAME any any krb5n
-       wait_flavor all2all krb5n || error_dbench "1"
-       check_dbench
-
-       set_rule $FSNAME any any krb5a
-       wait_flavor all2all krb5a || error_dbench "2"
+       set_flavor_all krb5n
        check_dbench
 
-       set_rule $FSNAME any any krb5i
-       wait_flavor all2all krb5i || error_dbench "3"
+       set_flavor_all krb5a
        check_dbench
 
-       set_rule $FSNAME any any krb5p
-       wait_flavor all2all krb5p || error_dbench "4"
+       set_flavor_all krb5i
        check_dbench
 
-       set_rule $FSNAME any any plain
-       wait_flavor all2all plain || error_dbench "5"
+       set_flavor_all krb5p
        check_dbench
 
        #
-       # M - M: krb5a
-       # C - M: krb5i
-       # M - O: krb5p
-       # C - O: krb5n
+       # * - MDT0: krb5a
+       # * - OST0: krb5i
        #
-       set_rule $FSNAME any mdt2mdt krb5a
-       wait_flavor mdt2mdt krb5a || error_dbench "6"
-       check_dbench
-
-       set_rule $FSNAME any cli2mdt krb5i
-       wait_flavor cli2mdt krb5i || error_dbench "7"
-       check_dbench
-
-       set_rule $FSNAME any mdt2ost krb5p
-       wait_flavor mdt2ost krb5p || error_dbench "8"
-       check_dbench
-
-       set_rule $FSNAME any cli2ost krb5n
-       wait_flavor cli2ost krb5n || error_dbench "9"
+       # nothing should be changed because they are overridden by above rules
+       #
+       set_rule $FSNAME-MDT0000 any cli2mdt krb5a
+       set_rule $FSNAME-OST0000 any cli2ost krb5i
+       wait_flavor cli2mdt krb5p || error_dbench "1"
        check_dbench
+       wait_flavor cli2ost krb5p || error_dbench "2"
 
        #
-       # * - MDT0: krb5p
-       # * - OST0: krb5i
-       #
-       # nothing should be changed because they are override by above dir rules
+       # remove:
+       #  * - MDT0: krb5a
+       #  * - OST0: krb5i
        #
-       set_rule $FSNAME-MDT0000 any any krb5p
-       set_rule $FSNAME-OST0000 any any krb5i
-       wait_flavor mdt2mdt krb5a || error_dbench "10"
-       wait_flavor cli2mdt krb5i || error_dbench "11"
+       set_rule $FSNAME-MDT0000 any cli2mdt
+       set_rule $FSNAME-OST0000 any cli2ost
        check_dbench
-       wait_flavor mdt2ost krb5p || error_dbench "12"
-       wait_flavor cli2ost krb5n || error_dbench "13"
 
        #
-       # delete all dir-specific rules
+       # delete all rules
        #
        set_rule $FSNAME any mdt2mdt
        set_rule $FSNAME any cli2mdt
        set_rule $FSNAME any mdt2ost
        set_rule $FSNAME any cli2ost
-       wait_flavor mdt2mdt krb5p $((MDSCOUNT - 1)) || error_dbench "14"
-       wait_flavor cli2mdt krb5p $(get_clients_mount_count) ||
-               error_dbench "15"
-       check_dbench
-       wait_flavor mdt2ost krb5i $MDSCOUNT || error_dbench "16"
-       wait_flavor cli2ost krb5i $(get_clients_mount_count) ||
-               error_dbench "17"
-       check_dbench
-
-       #
-       # remove:
-       #  * - MDT0: krb5p
-       #  * - OST0: krb5i
-       #
-       set_rule $FSNAME-MDT0000 any any
-       set_rule $FSNAME-OST0000 any any || error_dbench "18"
-       wait_flavor all2all plain || error_dbench "19"
+       restore_to_default_flavor
        check_dbench
 
        stop_dbench
@@ -615,7 +683,7 @@ switch_sec_test()
        local num
 
        #
-       # after set to flavor0, start multop which use flavor0 rpc, and let
+       # after setting flavor0, start multiop which uses flavor0 rpc, and let
        # server drop the reply; then switch to flavor1, the resend should be
        # completed using flavor1. To exercise the code of switching ctx/sec
        # for a resend request.
@@ -653,16 +721,11 @@ test_101()
        # started from default flavors
        restore_to_default_flavor
 
-       switch_sec_test null  plain
-       switch_sec_test plain krb5n
+       switch_sec_test null  krb5n
        switch_sec_test krb5n krb5a
        switch_sec_test krb5a krb5i
        switch_sec_test krb5i krb5p
        switch_sec_test krb5p null
-       switch_sec_test null  krb5p
-       switch_sec_test krb5p krb5i
-       switch_sec_test krb5i plain
-       switch_sec_test plain krb5p
 }
 run_test 101 "switch ctx/sec for resending request"
 
@@ -680,35 +743,32 @@ test_102() {
        # started from default flavors
        restore_to_default_flavor
 
+       mkdir $DIR/$tdir
+
        # run dbench background
        start_dbench
 
-       echo "Testing null->krb5n->krb5a->krb5i->krb5p->plain->null"
-       set_rule $FSNAME any any krb5n
-       set_rule $FSNAME any any krb5a
-       set_rule $FSNAME any any krb5i
-       set_rule $FSNAME any any krb5p
-       set_rule $FSNAME any any plain
-       set_rule $FSNAME any any null
+       echo "Testing null->krb5n->krb5a->krb5i->krb5p->null"
+       set_flavor_all krb5n
+       set_flavor_all krb5a
+       set_flavor_all krb5i
+       set_flavor_all krb5p
+       set_flavor_all null
 
        check_dbench
-       wait_flavor all2all null || error_dbench "1"
-       check_dbench
 
        echo "waiting for 15s and check again"
        sleep 15
        check_dbench
 
        echo "Testing null->krb5i->null->krb5i->null..."
-       for ((i=0; i<10; i++)); do
-               set_rule $FSNAME any any krb5i
-               set_rule $FSNAME any any null
+       for ((idx = 0; idx < 5; idx++)); do
+               set_flavor_all krb5i
+               set_flavor_all null
        done
-       set_rule $FSNAME any any krb5i
+       set_flavor_all krb5i
 
        check_dbench
-       wait_flavor all2all krb5i || error_dbench "2"
-       check_dbench
 
        echo "waiting for 15s and check again"
        sleep 15
@@ -716,7 +776,7 @@ test_102() {
 
        stop_dbench
 }
-run_test 102 "survive from insanely fast flavor switch"
+run_test 102 "survive from fast flavor switch"
 
 test_150() {
        local mount_opts
@@ -729,78 +789,88 @@ test_150() {
        restore_to_default_flavor
 
        # at this time no rules has been set on mgs; mgc use null
-       # flavor connect to mgs.
+       # flavor to connect to mgs
        count=$(flvr_cnt_mgc2mgs null)
-       [ $count -eq 1 ] || error "$count mgc connection use null flavor"
+       [ $count -eq 1 ] || error "$count mgc connections use null flavor"
 
-       zconf_umount_clients $clients $MOUNT || return 1
+       zconf_umount_clients $clients $MOUNT || error "umount failed (1)"
 
        # mount client with conflict flavor - should fail
        mount_opts="${MOUNT_OPTS:+$MOUNT_OPTS,}mgssec=krb5p"
        zconf_mount_clients $clients $MOUNT $mount_opts &&
-           error "mount with conflict flavor should have failed"
+               error "mount with conflict flavor should have failed"
 
        # mount client with same flavor - should succeed
        mount_opts="${MOUNT_OPTS:+$MOUNT_OPTS,}mgssec=null"
        zconf_mount_clients $clients $MOUNT $mount_opts ||
-           error "mount with same flavor should have succeeded"
-       zconf_umount_clients $clients $MOUNT || return 2
+               error "mount with same flavor should have succeeded"
+       zconf_umount_clients $clients $MOUNT || error "umount failed (2)"
 
        # mount client with default flavor - should succeed
        zconf_mount_clients $clients $MOUNT ||
-           error "mount with default flavor should have succeeded"
+               error "mount with default flavor should have succeeded"
 }
 run_test 150 "secure mgs connection: client flavor setting"
 
+exit_151() {
+       # remove mgs rule
+       set_rule _mgs any any
+
+       # umount everything, then remount
+       stopall
+       setupall
+}
+
 test_151() {
-       local save_opts
+       local new_opts
 
-       # set mgs only accept krb5p
+       stack_trap exit_151 EXIT
+
+       # set mgs rule to only accept krb5p
        set_rule _mgs any any krb5p
 
        # umount everything, modules still loaded
        stopall
 
+       # start gss daemon on mgs node
+       combined_mgs_mds || start_gss_daemons $mgs_HOST $LSVCGSSD "-vvv"
+
        # start mgs
        start mgs $(mgsdevname 1) $MDS_MOUNT_OPTS
 
-       # mount mgs with default flavor, in current framework it means mgs+mdt1.
-       # the connection of mgc of mdt1 to mgs is expected fail.
-       DEVNAME=$(mdsdevname 1)
-       start mds1 $DEVNAME $MDS_MOUNT_OPTS
-       wait_mgc_import_state mds FULL 0 &&
-           error "mount with default flavor should have failed"
-       stop mds1
+       # mount with default flavor, expected to fail
+       start ost1 "$(ostdevname 1)" $OST_MOUNT_OPTS
+       wait_mgc_import_state ost1 FULL 0 &&
+               error "mount with default flavor should have failed"
+       stop ost1
 
        # mount with unauthorized flavor should fail
-       save_opts=$MDS_MOUNT_OPTS
-       if [ -z "$MDS_MOUNT_OPTS" ]; then
-           MDS_MOUNT_OPTS="-o mgssec=null"
+       if [ -z "$OST_MOUNT_OPTS" ]; then
+               new_opts="-o mgssec=null"
        else
-       MDS_MOUNT_OPTS="$MDS_MOUNT_OPTS,mgssec=null"
+               new_opts="$OST_MOUNT_OPTS,mgssec=null"
        fi
-       start mds1 $DEVNAME $MDS_MOUNT_OPTS
-       wait_mgc_import_state mds FULL 0 &&
-           error "mount with unauthorized flavor should have failed"
-       MDS_MOUNT_OPTS=$save_opts
-       stop mds1
+       start ost1 "$(ostdevname 1)" $new_opts
+       wait_mgc_import_state ost1 FULL 0 &&
+               error "mount with unauthorized flavor should have failed"
+       stop ost1
 
        # mount with designated flavor should succeed
-       save_opts=$MDS_MOUNT_OPTS
-       if [ -z "$MDS_MOUNT_OPTS" ]; then
-           MDS_MOUNT_OPTS="-o mgssec=krb5p"
+       if [ -z "$OST_MOUNT_OPTS" ]; then
+               new_opts="-o mgssec=krb5p"
        else
-       MDS_MOUNT_OPTS="$MDS_MOUNT_OPTS,mgssec=krb5p"
+               new_opts="$OST_MOUNT_OPTS,mgssec=krb5p"
        fi
-       start mds1 $DEVNAME $MDS_MOUNT_OPTS
-       wait_mgc_import_state mds FULL 0 ||
-           error "mount with designated flavor should have succeeded"
-       MDS_MOUNT_OPTS=$save_opts
+       start ost1 "$(ostdevname 1)" $new_opts
+       wait_mgc_import_state ost1 FULL 0 ||
+               error "mount with designated flavor should have succeeded"
 
-       stop mds1 -f
+       stop ost1 -f
 }
 run_test 151 "secure mgs connection: server flavor control"
 
-complete $SECONDS
+complete_test $SECONDS
+set_flavor_all null
+cleanup_gss
 check_and_cleanup_lustre
 exit_status