Whamcloud - gitweb
23df79f7bd9671bee83ddc88726a79397e298722
[fs/lustre-release.git] / lnet / ChangeLog
1 2007-08-27         Cluster File Systems, Inc. <info@clusterfs.com>
2        * version 1.6.2
3        * Support for networks:
4         socklnd   - kernels up to 2.6.16
5         qswlnd    - Qsnet kernel modules 5.20 and later
6         openiblnd - IbGold 1.8.2
7         o2iblnd   - OFED 1.1 and 1.2
8         viblnd    - Voltaire ibhost 3.4.5 and later
9         ciblnd    - Topspin 3.2.0
10         iiblnd    - Infiniserv 3.3 + PathBits patch
11         gmlnd     - GM 2.1.22 and later
12         mxlnd     - MX 1.2.1 or later
13         ptllnd    - Portals 3.3 / UNICOS/lc 1.5.x, 2.0.x
14
15 Severity   : normal
16 Bugzilla   : 13279
17 Description: open files rlimit 1024 reached while liblustre testing
18 Details    : ulnds/socklnd must close open socket after unsuccessful
19              'say hello' attempt.
20
21 ------------------------------------------------------------------------------
22
23 2007-07-30  Cluster File Systems, Inc. <info@clusterfs.com>
24        * version 1.4.11 / 1.6.1
25        * Support for networks:
26         socklnd   - kernels up to 2.6.16
27         qswlnd    - Qsnet kernel modules 5.20 and later
28         openiblnd - IbGold 1.8.2
29         o2iblnd   - OFED 1.1 and 1.2
30         viblnd    - Voltaire ibhost 3.4.5 and later
31         ciblnd    - Topspin 3.2.0
32         iiblnd    - Infiniserv 3.3 + PathBits patch
33         gmlnd     - GM 2.1.22 and later
34         mxlnd     - MX 1.2.1 or later
35         ptllnd    - Portals 3.3 / UNICOS/lc 1.5.x, 2.0.x
36        * bug fixes
37
38 Severity   : minor
39 Bugzilla   : 13288
40 Description: Initialize cpumask before use
41
42 Severity   : major
43 Bugzilla   : 12014
44 Description: ASSERTION failures when upgrading to the patchless zero-copy
45              socklnd 
46 Details    : This bug affects "rolling upgrades", causing an inconsistent
47              protocol version negotiation and subsequent assertion failure
48              during rolling upgrades after the first wave of upgrades.
49
50 Severity   : minor
51 Bugzilla   : 11223
52 Details    : Change "dropped message" CERRORs to D_NETERROR so they are
53              logged instead of creating "console chatter" when a lustre
54              timeout races with normal RPC completion.
55
56 Severity   : minor
57 Details    : lnet_clear_peer_table can wait forever if user forgets to
58              clear a lazy portal.
59
60 Severity   : minor
61 Details    : libcfs_id2str should check pid against LNET_PID_ANY.
62
63 Severity   : major
64 Bugzilla   : 10916
65 Description: added LNET self test
66 Details    : landing b_self_test
67
68 Severity   : minor
69 Frequency  : rare
70 Bugzilla   : 12227
71 Description: cfs_duration_{u,n}sec() wrongly calculate nanosecond part of
72              struct timeval.
73 Details    : do_div() macro is used incorrectly.
74
75 2007-04-23  Cluster File Systems, Inc. <info@clusterfs.com>
76
77 Severity   : normal
78 Bugzilla   : 11680
79 Description: make panic on lbug configurable
80
81 Severity   : major
82 Bugzilla   : 12316
83 Description: Add OFED1.2 support to o2iblnd
84 Details    : o2iblnd depends on OFED's modules, if out-tree OFED's modules
85              are installed (other than kernel's in-tree infiniband), there
86              could be some problem while insmod o2iblnd (mismatch CRC of 
87              ib_* symbols).
88              If extra Module.symvers is supported in kernel (i.e, 2.6.17),
89              this link provides solution:
90              https://bugs.openfabrics.org/show_bug.cgi?id=355
91              if extra Module.symvers is not supported in kernel, we will
92              have to run the script in bug 12316 to update
93              $LINUX/module.symvers before building o2iblnd.
94              More details about this are in bug 12316.
95
96 ------------------------------------------------------------------------------
97
98 2007-04-01  Cluster File Systems, Inc. <info@clusterfs.com>
99        * version 1.4.10 / 1.6.0
100        * Support for networks:
101         socklnd   - kernels up to 2.6.16
102         qswlnd    - Qsnet kernel modules 5.20 and later
103         openiblnd - IbGold 1.8.2
104         o2iblnd   - OFED 1.1
105         viblnd    - Voltaire ibhost 3.4.5 and later
106         ciblnd    - Topspin 3.2.0
107         iiblnd    - Infiniserv 3.3 + PathBits patch
108         gmlnd     - GM 2.1.22 and later
109         mxlnd     - MX 1.2.1 or later
110         ptllnd    - Portals 3.3 / UNICOS/lc 1.5.x, 2.0.x
111        * bug fixes
112         
113 Severity   : minor
114 Frequency  : rare
115 Description: Ptllnd didn't init kptllnd_data.kptl_idle_txs before it could be
116              possibly accessed in kptllnd_shutdown. Ptllnd should init 
117              kptllnd_data.kptl_ptlid2str_lock before calling kptllnd_ptlid2str.
118
119 Severity   : normal
120 Frequency  : rare
121 Description: gmlnd ignored some transmit errors when finalizing lnet messages.
122
123 Severity   : minor
124 Frequency  : rare
125 Description: ptllnd logs a piece of incorrect debug info in kptllnd_peer_handle_hello.
126
127 Severity   : minor
128 Frequency  : rare
129 Description: the_lnet.ln_finalizing was not set when the current thread is
130              about to complete messages. It only affects multi-threaded 
131              user space LNet.
132         
133 Severity   : normal
134 Frequency  : rare
135 Bugzilla   : 11472
136 Description: Changed the default kqswlnd ntxmsg=512
137         
138 Severity   : major
139 Frequency  : rare
140 Bugzilla   : 12458
141 Description: Assertion failure in kernel ptllnd caused by posting passive
142              bulk buffers before connection establishment complete.
143         
144 Severity   : major
145 Frequency  : rare
146 Bugzilla   : 12455
147 Description: A race in kernel ptllnd between deleting a peer and posting
148              new communications for it could hang communications -
149              manifesting as "Unexpectedly long timeout" messages.
150         
151 Severity   : major
152 Frequency  : rare
153 Bugzilla   : 12432
154 Description: Kernel ptllnd lock ordering issue could hang a node.
155         
156 Severity   : major
157 Frequency  : rare
158 Bugzilla   : 12016
159 Description: node crash on socket teardown race
160
161 Severity   : minor
162 Frequency  : 'lctl peer_list' issued on a mx net
163 Bugzilla   : 12237
164 Description: Enable lctl's peer_list for MXLND
165
166 Severity   : major
167 Frequency  : after Ptllnd timeouts and portals congestion
168 Bugzilla   : 11659
169 Description: Credit overflows
170 Details    : This was a bug in ptllnd connection establishment.  The fix
171              implements better peer stamps to disambiguate connection
172              establishment and ensure both peers enter the credit flow
173              state machine consistently.
174
175 Severity   : major
176 Frequency  : rare       
177 Bugzilla   : 11394
178 Description: kptllnd didn't propagate some network errors up to LNET 
179 Details    : This bug was spotted while investigating 11394.  The fix
180              ensures network errors on sends and bulk transfers are
181              propagated to LNET/lustre correctly.
182
183 Severity   : enhancement
184 Bugzilla   : 10316
185 Description: Fixed console chatter in case of -ETIMEDOUT.
186
187 Severity   : enhancement
188 Bugzilla   : 11684
189 Description: Added D_NETTRACE for recording network packet history
190              (initially only for ptllnd).  Also a separate userspace
191              ptllnd facility to gather history which should really be
192              covered by D_NETTRACE too, if only CDEBUG recorded history in
193              userspace.
194
195 Severity   : major
196 Frequency  : rare       
197 Bugzilla   : 11616
198 Description: o2iblnd handle early RDMA_CM_EVENT_DISCONNECTED.
199 Details    : If the fabric is lossy, an RDMA_CM_EVENT_DISCONNECTED
200              callback can occur before a connection has actually been
201              established.  This caused an assertion failure previously.
202
203 Severity   : enhancement
204 Bugzilla   : 11094
205 Description: Multiple instances for o2iblnd
206 Details    : Allow multiple instances of o2iblnd to enable networking over
207              multiple HCAs and routing between them.
208
209 Severity   : major
210 Bugzilla   : 11201
211 Description: lnet deadlock in router_checker
212 Details    : turned ksnd_connd_lock, ksnd_reaper_lock, and ksock_net_t:ksnd_lock
213              into BH locks to eliminate potential deadlock caused by
214              ksocknal_data_ready() preempting code holding these locks.
215
216 Severity   : major
217 Bugzilla   : 11126
218 Description: Millions of failed socklnd connection attempts cause a very slow FS
219 Details    : added a new route flag ksnr_scheduled to distinguish from
220              ksnr_connecting, so that a peer connection request is only turned
221              down for race concerns when an active connection to the same peer
222              is under progress (instead of just being scheduled).
223
224 ------------------------------------------------------------------------------
225
226 2007-02-09  Cluster File Systems, Inc. <info@clusterfs.com>
227        * version 1.4.9
228        * Support for networks:
229         socklnd   - kernels up to 2.6.16
230         qswlnd    - Qsnet kernel modules 5.20 and later
231         openiblnd - IbGold 1.8.2
232         o2iblnd   - OFED 1.1
233         viblnd    - Voltaire ibhost 3.4.5 and later
234         ciblnd    - Topspin 3.2.0
235         iiblnd    - Infiniserv 3.3 + PathBits patch
236         gmlnd     - GM 2.1.22 and later
237         mxlnd     - MX 1.2.1 or later
238         ptllnd    - Portals 3.3 / UNICOS/lc 1.5.x, 2.0.x
239        * bug fixes
240
241 Severity   : major on XT3
242 Bugzilla   : none
243 Description: libcfs overwrites /proc/sys/portals
244 Details    : libcfs created a symlink from /proc/sys/portals to
245              /proc/sys/lnet for backwards compatibility.  This is no
246              longer required and makes the Cray portals /proc variables
247              inaccessible.
248
249 Severity   : minor
250 Bugzilla   : 11312
251 Description: OFED FMR API change
252 Details    : This changes parameter usage to reflect a change in
253              ib_fmr_pool_map_phys() between OFED 1.0 and OFED 1.1.  Note
254              that FMR support is only used in experimental versions of the
255              o2iblnd - this change does not affect standard usage at all.
256
257 Severity   : enhancement
258 Bugzilla   : 11245
259 Description: new ko2iblnd module parameter: ib_mtu
260 Details    : the default IB MTU of 2048 performs badly on 23108 Tavor
261              HCAs.  You can avoid this problem by setting the MTU to 1024
262              using this module parameter.
263
264 Severity   : enhancement
265 Bugzilla   : 11118/11620
266 Description: ptllnd small request message buffer alignment fix
267 Details    : Set the PTL_MD_LOCAL_ALIGN8 option on small message receives.
268              Round up small message size on sends in case this option
269              is not supported.  11620 was a defect in the initial
270              implementation which effectively asserted all peers had to be
271              running the correct protocol version which was fixed by always
272              NAK-ing such requests and handling any misalignments they
273              introduce.
274
275 Severity   : minor
276 Frequency  : rarely
277 Description: When kib(nal|lnd)_del_peer() is called upon a peer whose
278              ibp_tx_queue is not empty, kib(nal|lnd)_destroy_peer()'s
279              'LASSERT(list_empty(&peer->ibp_tx_queue))' will fail.
280
281 Severity   : enhancement
282 Bugzilla   : 11250
283 Description: Patchless ZC(zero copy) socklnd
284 Details    : New protocol for socklnd, socklnd can support zero copy without
285              kernel patch, it's compatible with old socklnd. Checksum is 
286              moved from tunables to modparams.
287
288 Severity   : minor
289 Frequency  : rarely
290 Description: When ksocknal_del_peer() is called upon a peer whose
291              ksnp_tx_queue is not empty, ksocknal_destroy_peer()'s
292              'LASSERT(list_empty(&peer->ksnp_tx_queue))' will fail.
293
294 Severity   : normal
295 Frequency  : when ptlrpc is under heavy use and runs out of request buffer
296 Bugzilla   : 11318
297 Description: In lnet_match_blocked_msg(), md can be used without holding a
298              ref on it.
299
300 Severity   : minor
301 Frequency  : very rarely
302 Bugzilla   : 10727
303 Description: If ksocknal_lib_setup_sock() fails, a ref on peer is lost.
304              If connd connects a route which has been closed by
305              ksocknal_shutdown(), ksocknal_create_routes() may create new
306              routes which hold references on the peer, causing shutdown
307              process to wait for peer to disappear forever.
308
309 Severity   : enhancement
310 Bugzilla   : 11234
311 Description: Dump XT3 portals traces on kptllnd timeout
312 Details    : Set the kptllnd module parameter "ptltrace_on_timeout=1" to
313              dump Cray portals debug traces to a file.  The kptllnd module
314              parameter "ptltrace_basename", default "/tmp/lnet-ptltrace",
315              is the basename of the dump file.
316
317 Severity   : major
318 Frequency  : infrequent
319 Bugzilla   : 11308
320 Description: kernel ptllnd fix bug in connection re-establishment
321 Details    : Kernel ptllnd could produce protocol errors e.g. illegal
322              matchbits and/or violate the credit flow protocol when trying
323              to re-establish a connection with a peer after an error or
324              timeout. 
325
326 Severity   : enhancement
327 Bugzilla   : 10316
328 Description: Allow /proc/sys/lnet/debug to be set symbolically
329 Details    : Allow debug and subsystem debug values to be read/set by name
330              in addition to numerically, for ease of use.
331
332 Severity   : normal
333 Frequency  : only in configurations with LNET routers
334 Bugzilla   : 10316
335 Description: routes automatically marked down and recovered
336 Details    : In configurations with LNET routers if a router fails routers
337              now actively try to recover routes that are down, unless they
338              are marked down by an administrator.
339
340 ------------------------------------------------------------------------------
341
342 2006-12-09  Cluster File Systems, Inc. <info@clusterfs.com>
343
344 Severity   : critical
345 Frequency  : very rarely, in configurations with LNET routers and TCP
346 Bugzilla   : 10889
347 Description: incorrect data written to files on OSTs
348 Details    : In certain high-load conditions incorrect data may be written
349              to files on the OST when using TCP networks.
350
351 ------------------------------------------------------------------------------
352
353 2006-07-31  Cluster File Systems, Inc. <info@clusterfs.com>
354         * version 1.4.7
355         - rework CDEBUG messages rate-limiting mechanism b=10375
356         - add per-socket tunables for socklnd if the kernel is patched b=10327
357
358 ------------------------------------------------------------------------------
359
360 2006-02-15  Cluster File Systems, Inc. <info@clusterfs.com>
361         * version 1.4.6
362         - fix use of portals/lnet pid to avoid dropping RPCs b=10074
363         - iiblnd wasn't mapping all memory, resulting in comms errors b=9776
364         - quiet LNET startup LNI message for liblustre b=10128
365         - Better console error messages if 'ip2nets' can't match an IP address
366         - Fixed overflow/use-before-set bugs in linux-time.h
367         - Fixed ptllnd bug that wasn't initialising rx descriptors completely
368         - LNET teardown failed an assertion about the route table being empty
369         - Fixed a crash in LNetEQPoll(<invalid handle>)
370         - Future protocol compatibility work (b_rls146_lnetprotovrsn)
371         - improve debug message for liblustre/Catamount nodes (b=10116)
372
373 2005-10-10  Cluster File Systems, Inc. <info@clusterfs.com>
374         * Configuration change for the XT3
375              The PTLLND is now used to run Lustre over Portals on the XT3.
376              The configure option(s) --with-cray-portals are no longer
377              used.  Rather --with-portals=<path-to-portals-includes> is
378              used to enable building on the XT3.  In addition to enable
379              XT3 specific features the option --enable-cray-xt3 must be
380              used.
381
382 2005-10-10  Cluster File Systems, Inc. <info@clusterfs.com>
383         * Portals has been removed, replaced by LNET.
384            LNET is new networking infrastructure for Lustre, it includes a
385            reorganized network configuration mode (see the user
386            documentation for full details) as well as support for routing
387            between different network fabrics.  Lustre Networking Devices
388            (LNDS) for the supported network fabrics have also been created
389            for this new infrastructure.
390
391 2005-08-08  Cluster File Systems, Inc. <info@clusterfs.com>
392        * version 1.4.4
393        * bug fixes
394
395 Severity   : major
396 Frequency  : rare (large Voltaire clusters only)
397 Bugzilla   : 6993
398 Description: the default number of reserved transmit descriptors was too low
399              for some large clusters
400 Details    : As a workaround, the number was increased.  A proper fix includes
401              a run-time tunable.
402
403 2005-06-02  Cluster File Systems, Inc. <info@clusterfs.com>
404        * version 1.4.3
405        * bug fixes
406
407 Severity   : major
408 Frequency  : occasional (large-scale events, cluster reboot, network failure)
409 Bugzilla   : 6411
410 Description: too many error messages on console obscure actual problem and
411              can slow down/panic server, or cause recovery to fail repeatedly
412 Details    : enable rate-limiting of console error messages, and some messages
413              that were console errors now only go to the kernel log
414
415 Severity   : enhancement
416 Bugzilla   : 1693
417 Description: add /proc/sys/portals/catastrophe entry which will report if
418              that node has previously LBUGged
419
420 2005-04-06  Cluster File Systems, Inc. <info@clusterfs.com>
421        * bugs
422         - update gmnal to use PTL_MTU, fix module refcounting (b=5786)
423
424 2005-04-04  Cluster File Systems, Inc. <info@clusterfs.com>
425        * bugs
426         - handle error return code in kranal_check_fma_rx() (5915,6054)
427
428 2005-02-04  Cluster File Systems, Inc. <info@clusterfs.com>
429        * miscellania
430         - update vibnal (Voltaire IB NAL)
431         - update gmnal (Myrinet NAL), gmnalid
432
433 2005-02-04  Eric Barton  <eeb@bartonsoftware.com>
434
435         * Landed portals:b_port_step as follows...
436
437           - removed CFS_DECL_SPIN* 
438             just use 'spinlock_t' and initialise with spin_lock_init()
439
440           - removed CFS_DECL_MUTEX*
441             just use 'struct semaphore' and initialise with init_mutex()
442
443           - removed CFS_DECL_RWSEM*
444             just use 'struct rw_semaphore' and initialise with init_rwsem()
445
446           - renamed cfs_sleep_chan -> cfs_waitq
447                     cfs_sleep_link -> cfs_waitlink
448
449           - fixed race in linux version of arch-independent socknal
450             (the ENOMEM/EAGAIN decision).
451
452           - Didn't fix problems in Darwin version of arch-independent socknal
453             (resetting socket callbacks, eager ack hack, ENOMEM/EAGAIN decision)
454
455           - removed libcfs types from non-socknal header files (only some types
456             in the header files had been changed; the .c files hadn't been
457             updated at all).