Whamcloud - gitweb
LU-7044 test: Skip sanityn test_77e/77f/77g
[fs/lustre-release.git] / lustre / tests / sanityn.sh
old mode 100644 (file)
new mode 100755 (executable)
index 096bebc..19a7c31
@@ -38,7 +38,7 @@ if [ $(facet_fstype $SINGLEMDS) = "zfs" ]; then
 # LU-2829 / LU-2887 - make allowances for ZFS slowness
        TEST33_NFILES=${TEST33_NFILES:-1000}
 fi
-
+#                                  23   (min)"
 [ "$SLOW" = "no" ] && EXCEPT_SLOW="33a"
 
 FAIL_ON_ERROR=false
@@ -1391,10 +1391,10 @@ test_40a() {
        rmdir $DIR2/$tfile-3
        check_pdo_conflict $PID1 || error "unlink is blocked"
 
-       # all operations above shouldn't wait the first one
+       #  all operations above shouldn't wait the first one
        check_pdo_conflict $PID1 || error "parallel operation is blocked"
        wait $PID1
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 40a "pdirops: create vs others =============="
@@ -1424,7 +1424,7 @@ test_40b() {
 
         check_pdo_conflict $PID1 || error "parallel operation is blocked"
        wait $PID1
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 40b "pdirops: open|create and others =============="
@@ -1455,7 +1455,7 @@ test_40c() {
         # all operations above shouldn't wait the first one
        check_pdo_conflict $PID1 || error "parallel operation is blocked"
        wait $PID1
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 40c "pdirops: link and others =============="
@@ -1514,7 +1514,7 @@ test_40e() {
        # all operations above shouldn't wait the first one
        check_pdo_conflict $PID1 || error "parallel operation is blocked"
        wait $PID1
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 40e "pdirops: rename and others =============="
@@ -1528,7 +1528,7 @@ test_41a() {
        sleep 1
        mkdir $DIR2/$tfile && error "mkdir must fail"
        check_pdo_conflict $PID1 && { wait $PID1; echo "mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41a "pdirops: create vs mkdir =============="
@@ -1541,7 +1541,7 @@ test_41b() {
        sleep 1
        $MULTIOP $DIR2/$tfile oO_CREAT:O_EXCL:c && error "create must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "create isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41b "pdirops: create vs create =============="
@@ -1555,7 +1555,7 @@ test_41c() {
        sleep 1
        link $DIR2/$tfile-2 $DIR2/$tfile && error "link must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "link isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41c "pdirops: create vs link =============="
@@ -1568,7 +1568,7 @@ test_41d() {
        sleep 1
        rm $DIR2/$tfile || error "unlink must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "unlink isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41d "pdirops: create vs unlink =============="
@@ -1582,7 +1582,7 @@ test_41e() {
        sleep 1
        mv $DIR2/$tfile-2 $DIR2/$tfile || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41e "pdirops: create and rename (tgt) =============="
@@ -1595,7 +1595,7 @@ test_41f() {
        sleep 1
        mv $DIR2/$tfile $DIR2/$tfile-2 || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41f "pdirops: create and rename (src) =============="
@@ -1608,7 +1608,7 @@ test_41g() {
        sleep 1
        stat $DIR2/$tfile > /dev/null || error "stat must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "getattr isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41g "pdirops: create vs getattr =============="
@@ -1621,7 +1621,7 @@ test_41h() {
        sleep 1
        ls -lia $DIR2/ > /dev/null
        check_pdo_conflict $PID1 && { wait $PID1; error "readdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 41h "pdirops: create vs readdir =============="
@@ -1635,7 +1635,7 @@ test_42a() {
        sleep 1
        mkdir $DIR2/$tfile && error "mkdir must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42a "pdirops: mkdir vs mkdir =============="
@@ -1648,7 +1648,7 @@ test_42b() {
        sleep 1
        $MULTIOP $DIR2/$tfile oO_CREAT:O_EXCL:c && error "create must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "create isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42b "pdirops: mkdir vs create =============="
@@ -1662,7 +1662,7 @@ test_42c() {
        sleep 1
        link $DIR2/$tfile-2 $DIR2/$tfile && error "link must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "link isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42c "pdirops: mkdir vs link =============="
@@ -1675,7 +1675,7 @@ test_42d() {
        sleep 1
        rmdir $DIR2/$tfile || error "unlink must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "unlink isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42d "pdirops: mkdir vs unlink =============="
@@ -1689,7 +1689,7 @@ test_42e() {
        sleep 1
        mv -T $DIR2/$tfile-2 $DIR2/$tfile && error "rename must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42e "pdirops: mkdir and rename (tgt) =============="
@@ -1702,7 +1702,7 @@ test_42f() {
        sleep 1
        mv $DIR2/$tfile $DIR2/$tfile-2 || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42f "pdirops: mkdir and rename (src) =============="
@@ -1715,7 +1715,7 @@ test_42g() {
        sleep 1
        stat $DIR2/$tfile > /dev/null || error "stat must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "getattr isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42g "pdirops: mkdir vs getattr =============="
@@ -1728,7 +1728,7 @@ test_42h() {
        sleep 1
        ls -lia $DIR2/ > /dev/null
        check_pdo_conflict $PID1 && { wait $PID1; error "readdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 42h "pdirops: mkdir vs readdir =============="
@@ -1743,7 +1743,7 @@ test_43a() {
        sleep 1
        mkdir $DIR2/$tfile || error "mkdir must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43a "pdirops: unlink vs mkdir =============="
@@ -1757,7 +1757,7 @@ test_43b() {
        sleep 1
        $MULTIOP $DIR2/$tfile oO_CREAT:O_EXCL:c || error "create must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "create isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43b "pdirops: unlink vs create =============="
@@ -1772,7 +1772,7 @@ test_43c() {
        sleep 1
        link $DIR2/$tfile-2 $DIR2/$tfile || error "link must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "link isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43c "pdirops: unlink vs link =============="
@@ -1786,7 +1786,7 @@ test_43d() {
        sleep 1
        rm $DIR2/$tfile && error "unlink must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "unlink isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43d "pdirops: unlink vs unlink =============="
@@ -1801,7 +1801,7 @@ test_43e() {
        sleep 1
        mv -u $DIR2/$tfile-2 $DIR2/$tfile || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43e "pdirops: unlink and rename (tgt) =============="
@@ -1815,7 +1815,7 @@ test_43f() {
        sleep 1
        mv $DIR2/$tfile $DIR2/$tfile-2 && error "rename must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43f "pdirops: unlink and rename (src) =============="
@@ -1829,7 +1829,7 @@ test_43g() {
        sleep 1
        stat $DIR2/$tfile > /dev/null && error "stat must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "getattr isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43g "pdirops: unlink vs getattr =============="
@@ -1843,7 +1843,7 @@ test_43h() {
        sleep 1
        ls -lia $DIR2/ > /dev/null
        check_pdo_conflict $PID1 && { wait $PID1; error "readdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43h "pdirops: unlink vs readdir =============="
@@ -1859,7 +1859,7 @@ test_43i() {
        $LFS mkdir -i 1 $DIR2/$tfile || error "remote mkdir must succeed"
        check_pdo_conflict $PID1 &&
                { wait $PID1; error "remote mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 43i "pdirops: unlink vs remote mkdir"
@@ -1874,7 +1874,7 @@ test_44a() {
        sleep 1
        mkdir $DIR2/$tfile && error "mkdir must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44a "pdirops: rename tgt vs mkdir =============="
@@ -1888,7 +1888,7 @@ test_44b() {
        sleep 1
        $MULTIOP $DIR2/$tfile oO_CREAT:O_EXCL:c && error "create must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "create isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44b "pdirops: rename tgt vs create =============="
@@ -1903,7 +1903,7 @@ test_44c() {
        sleep 1
        link $DIR2/$tfile-3 $DIR2/$tfile && error "link must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "link isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44c "pdirops: rename tgt vs link =============="
@@ -1917,7 +1917,7 @@ test_44d() {
        sleep 1
        rm $DIR2/$tfile || error "unlink must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "unlink isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44d "pdirops: rename tgt vs unlink =============="
@@ -1933,7 +1933,7 @@ test_44e() {
        sleep 1
        mv $DIR2/$tfile-3 $DIR2/$tfile || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44e "pdirops: rename tgt and rename (tgt) =============="
@@ -1948,7 +1948,7 @@ test_44f() {
        sleep 1
        mv $DIR2/$tfile $DIR2/$tfile-3 || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44f "pdirops: rename tgt and rename (src) =============="
@@ -1962,7 +1962,7 @@ test_44g() {
        sleep 1
        stat $DIR2/$tfile > /dev/null || error "stat must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "getattr isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44g "pdirops: rename tgt vs getattr =============="
@@ -1976,7 +1976,7 @@ test_44h() {
        sleep 1
        ls -lia $DIR2/ > /dev/null
        check_pdo_conflict $PID1 && { wait $PID1; error "readdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44h "pdirops: rename tgt vs readdir =============="
@@ -1993,7 +1993,7 @@ test_44i() {
        $LFS mkdir -i 1 $DIR2/$tfile && error "remote mkdir must fail"
        check_pdo_conflict $PID1 && { wait $PID1;
                                error "remote mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 44i "pdirops: rename tgt vs remote mkdir"
@@ -2008,7 +2008,7 @@ test_45a() {
        sleep 1
        mkdir $DIR2/$tfile || error "mkdir must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45a "pdirops: rename src vs mkdir =============="
@@ -2022,7 +2022,7 @@ test_45b() {
        sleep 1
        $MULTIOP $DIR2/$tfile oO_CREAT:O_EXCL:c || error "create must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "create isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45b "pdirops: rename src vs create =============="
@@ -2037,7 +2037,7 @@ test_45c() {
        sleep 1
        link $DIR2/$tfile-3 $DIR2/$tfile || error "link must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "link isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45c "pdirops: rename src vs link =============="
@@ -2051,7 +2051,7 @@ test_45d() {
        sleep 1
        rm $DIR2/$tfile && error "unlink must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "unlink isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45d "pdirops: rename src vs unlink =============="
@@ -2066,7 +2066,7 @@ test_45e() {
        sleep 1
        mv $DIR2/$tfile-3 $DIR2/$tfile || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45e "pdirops: rename src and rename (tgt) =============="
@@ -2080,7 +2080,7 @@ test_45f() {
        sleep 1
        mv $DIR2/$tfile $DIR2/$tfile-3 && error "rename must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45f "pdirops: rename src and rename (src) =============="
@@ -2094,7 +2094,7 @@ test_45g() {
        sleep 1
        stat $DIR2/$tfile > /dev/null && error "stat must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "getattr isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45g "pdirops: rename src vs getattr =============="
@@ -2108,7 +2108,7 @@ test_45h() {
        sleep 1
        ls -lia $DIR2/ > /dev/null
        check_pdo_conflict $PID1 && { wait $PID1; error "readdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45h "pdirops: unlink vs readdir =============="
@@ -2124,7 +2124,7 @@ test_45i() {
        $LFS mkdir -i 1 $DIR2/$tfile || error "create remote dir must succeed"
        check_pdo_conflict $PID1 && { wait $PID1;
                                error "create remote dir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 45i "pdirops: rename src vs remote mkdir"
@@ -2139,7 +2139,7 @@ test_46a() {
        sleep 1
        mkdir $DIR2/$tfile && error "mkdir must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46a "pdirops: link vs mkdir =============="
@@ -2153,7 +2153,7 @@ test_46b() {
        sleep 1
        $MULTIOP $DIR2/$tfile oO_CREAT:O_EXCL:c && error "create must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "create isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46b "pdirops: link vs create =============="
@@ -2167,7 +2167,7 @@ test_46c() {
        sleep 1
        link $DIR2/$tfile $DIR2/$tfile && error "link must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "link isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46c "pdirops: link vs link =============="
@@ -2181,7 +2181,7 @@ test_46d() {
        sleep 1
        rm $DIR2/$tfile || error "unlink must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "unlink isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46d "pdirops: link vs unlink =============="
@@ -2196,7 +2196,7 @@ test_46e() {
        sleep 1
        mv $DIR2/$tfile-3 $DIR2/$tfile || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46e "pdirops: link and rename (tgt) =============="
@@ -2211,7 +2211,7 @@ test_46f() {
        sleep 1
        mv $DIR2/$tfile $DIR2/$tfile-3 || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46f "pdirops: link and rename (src) =============="
@@ -2225,7 +2225,7 @@ test_46g() {
        sleep 1
        stat $DIR2/$tfile > /dev/null || error "stat must succeed"
        check_pdo_conflict $PID1 && { wait $PID1; error "getattr isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46g "pdirops: link vs getattr =============="
@@ -2240,7 +2240,7 @@ test_46h() {
        ls -lia $DIR2/ > /dev/null
        check_pdo_conflict $PID1 && { wait $PID1;
                        error "readdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46h "pdirops: link vs readdir =============="
@@ -2256,7 +2256,7 @@ test_46i() {
        $LFS mkdir -i 1 $DIR2/$tfile && error "remote mkdir must fail"
        check_pdo_conflict $PID1 && { wait $PID1;
                                error "remote mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 46i "pdirops: link vs remote mkdir"
@@ -2271,7 +2271,7 @@ test_47a() {
        sleep 1
        mkdir $DIR2/$tfile && error "mkdir must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "mkdir isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 47a "pdirops: remote mkdir vs mkdir"
@@ -2286,7 +2286,7 @@ test_47b() {
        multiop $DIR2/$tfile oO_CREAT:O_EXCL:c && error "create must fail"
        check_pdo_conflict $PID1 && { wait $PID1;
                                        error "create isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 47b "pdirops: remote mkdir vs create"
@@ -2301,7 +2301,7 @@ test_47c() {
        sleep 1
        link $DIR2/$tfile-2 $DIR2/$tfile && error "link must fail"
        check_pdo_conflict $PID1 && { wait $PID1; error "link isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 47c "pdirops: remote mkdir vs link"
@@ -2316,7 +2316,7 @@ test_47d() {
        rmdir $DIR2/$tfile || error "unlink must succeed"
        check_pdo_conflict $PID1 && { wait $PID1;
                                        error "unlink isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 47d "pdirops: remote mkdir vs unlink"
@@ -2332,7 +2332,7 @@ test_47e() {
        mv -T $DIR2/$tfile-2 $DIR2/$tfile && error "rename must fail"
        check_pdo_conflict $PID1 && { wait $PID1;
                                        error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 47e "pdirops: remote mkdir and rename (tgt)"
@@ -2347,7 +2347,7 @@ test_47f() {
        mv $DIR2/$tfile $DIR2/$tfile-2 || error "rename must succeed"
        check_pdo_conflict $PID1 && { wait $PID1;
                                        error "rename isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 47f "pdirops: remote mkdir and rename (src)"
@@ -2362,7 +2362,7 @@ test_47g() {
        stat $DIR2/$tfile > /dev/null || error "stat must succeed"
        check_pdo_conflict $PID1 && { wait $PID1;
                                        error "getattr isn't blocked"; }
-       rm -r $DIR1/*
+       rm -rf $DIR/$tfile*
        return 0
 }
 run_test 47g "pdirops: remote mkdir vs getattr"
@@ -2941,12 +2941,12 @@ nrs_write_read() {
        chmod 777 $dir
 
        do_nodes $CLIENTS $myRUNAS dd if=/dev/zero of="$dir/nrs_r_$HOSTNAME"\
-               bs=1M count=$n > /dev/null 2>&1
+               bs=1M count=$n > /dev/null 2>&1 || error "dd on client failed"
 
        for ((i = 0; i < $n; i++)); do
                do_nodes $CLIENTS $myRUNAS dd if=/dev/zero\
                        of="$dir/nrs_w_$HOSTNAME" bs=1M seek=$i count=1\
-                        > /dev/null 2>&1 &
+                        > /dev/null 2>&1 || error "dd on client failed" &
                local pids_w[$i]=$!
        done
        do_nodes $CLIENTS sync;
@@ -2954,7 +2954,8 @@ nrs_write_read() {
 
        for ((i = 0; i < $n; i++)); do
                do_nodes $CLIENTS $myRUNAS dd if="$dir/nrs_w_$HOSTNAME"\
-                       of=/dev/zero bs=1M seek=$i count=1 > /dev/null 2>&1 &
+                       of=/dev/zero bs=1M seek=$i count=1 > /dev/null 2>&1 ||
+                       error "dd on client failed"
                local pids_r[$i]=$!
        done
        cancel_lru_locks osc
@@ -2967,26 +2968,30 @@ nrs_write_read() {
 }
 
 test_77a() { #LU-3266
-       do_facet $SINGLEMDS lctl set_param ost.OSS.*.nrs_policies="fifo"
+       oss=$(comma_list $(osts_nodes))
+       do_nodes $oss lctl set_param ost.OSS.*.nrs_policies="fifo"
        nrs_write_read
 
        return 0
 }
 run_test 77a "check FIFO NRS policy"
 
-
 test_77b() { #LU-3266
-       do_facet $SINGLEMDS lctl set_param ost.OSS.*.nrs_policies="crrn"
-       do_facet $SINGLEMDS lctl set_param ost.OSS.*.nrs_crrn_quantum=1
+       oss=$(comma_list $(osts_nodes))
+
+       do_nodes $oss lctl set_param ost.OSS.*.nrs_policies="crrn" \
+                          ost.OSS.*.nrs_crrn_quantum=1
 
        echo "policy: crr-n, crrn_quantum 1"
        nrs_write_read
 
-       do_facet $SINGLEMDS lctl set_param ost.OSS.*.nrs_crrn_quantum=64
+       do_nodes $oss lctl set_param ost.OSS.*.nrs_crrn_quantum=64
 
        echo "policy: crr-n, crrn_quantum 64"
        nrs_write_read
 
+       # cleanup
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="fifo"
        return 0
 }
 run_test 77b "check CRR-N NRS policy"
@@ -2994,44 +2999,29 @@ run_test 77b "check CRR-N NRS policy"
 orr_trr() {
        local policy=$1
 
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies=$policy
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_"$policy"_quantum=1
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_"$policy"_offset_type="physical"
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_"$policy"_supported="reads"
-       done
+       oss=$(comma_list $(osts_nodes))
+
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies=$policy \
+                                    ost.OSS.*.nrs_"$policy"_quantum=1 \
+                                    ost.OSS.*.nrs_"$policy"_offset_type="physical" \
+                                    ost.OSS.*.nrs_"$policy"_supported="reads"
 
-       echo "policy: $policy, ${policy}_quantum 1, ${policy}_offset_type \
-                               physical, ${policy}_supported reads"
+       echo "policy: $policy, ${policy}_quantum 1, ${policy}_offset_type physical, ${policy}_supported reads"
        nrs_write_read
 
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_${policy}_supported="writes"
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_${policy}_quantum=64
-       done
-       echo "policy: $policy, ${policy}_quantum 64, \
-               ${policy}_offset_type physical, ${policy}_supported writes"
+       do_nodes $oss lctl set_param ost.OSS.*.nrs_${policy}_supported="writes" \
+                                    ost.OSS.*.nrs_${policy}_quantum=64
+
+       echo "policy: $policy, ${policy}_quantum 64, ${policy}_offset_type physical, ${policy}_supported writes"
        nrs_write_read
 
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_${policy}_supported="reads_and_writes"
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_${policy}_offset_type="logical"
-       done
-       echo "policy: $policy, ${policy}_quantum 64, \
-               ${policy}_offset_type logical, ${policy}_supported reads_and_writes"
+       do_nodes $oss lctl set_param ost.OSS.*.nrs_${policy}_supported="reads_and_writes" \
+                                    ost.OSS.*.nrs_${policy}_offset_type="logical"
+       echo "policy: $policy, ${policy}_quantum 64, ${policy}_offset_type logical, ${policy}_supported reads_and_writes"
        nrs_write_read
 
+       # cleanup
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="fifo"
        return 0
 }
 
@@ -3053,33 +3043,41 @@ tbf_rule_operate()
        shift 1
 
        do_facet $facet lctl set_param \
-               ost.OSS.ost_io.nrs_tbf_rule="$@"
+               ost.OSS.ost_io.nrs_tbf_rule="$*"
        [ $? -ne 0 ] &&
-               error "failed to operate on TBF rules"
+               error "failed to run operate '$*' on TBF rules"
 }
 
 test_77e() {
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="tbf\ nid"
-               [ $? -ne 0 ] &&
-                       error "failed to set TBF policy"
-       done
+       local server_version=$(lustre_version_code ost1)
+       [[ $server_version -ge $(version_code 2.7.58) ]] ||
+               { skip "Need server version newer than 2.7.57"; return 0; }
+
+       oss=$(comma_list $(osts_nodes))
+
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="tbf\ nid"
+       [ $? -ne 0 ] && error "failed to set TBF policy"
+
+       local idis
+       local rateis
+       if [ $(lustre_version_code ost1) -ge $(version_code 2.8.54) ]; then
+               idis="nid="
+               rateis="rate="
+       fi
 
        # Only operate rules on ost1 since OSTs might run on the same OSS
        # Add some rules
-       tbf_rule_operate ost1 "start\ localhost\ {0@lo}\ 1000"
+       tbf_rule_operate ost1 "start\ localhost\ ${idis}{0@lo}\ ${rateis}1000"
        local address=$(comma_list "$(host_nids_address $CLIENTS $NETTYPE)")
        local client_nids=$(nids_list $address "\\")
-       tbf_rule_operate ost1 "start\ clients\ {$client_nids}\ 100"
-       tbf_rule_operate ost1 "start\ others\ {*.*.*.*@$NETTYPE}\ 50"
+       tbf_rule_operate ost1 "start\ clients\ ${idis}{$client_nids}\ ${rateis}100"
+       tbf_rule_operate ost1 "start\ others\ ${idis}{*.*.*.*@$NETTYPE}\ ${rateis}50"
        nrs_write_read
 
        # Change the rules
-       tbf_rule_operate ost1 "change\ localhost\ 1001"
-       tbf_rule_operate ost1 "change\ clients\ 101"
-       tbf_rule_operate ost1 "change\ others\ 51"
+       tbf_rule_operate ost1 "change\ localhost\ ${rateis}1001"
+       tbf_rule_operate ost1 "change\ clients\ ${rateis}101"
+       tbf_rule_operate ost1 "change\ others\ ${rateis}51"
        nrs_write_read
 
        # Stop the rules
@@ -3089,19 +3087,20 @@ test_77e() {
        nrs_write_read
 
        # Cleanup the TBF policy
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="fifo"
-               [ $? -ne 0 ] &&
-                       error "failed to set policy back to fifo"
-       done
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="fifo"
+       [ $? -ne 0 ] && error "failed to set policy back to fifo"
        nrs_write_read
        return 0
 }
 run_test 77e "check TBF NID nrs policy"
 
 test_77f() {
+       local server_version=$(lustre_version_code ost1)
+       [[ $server_version -ge $(version_code 2.7.58) ]] ||
+               { skip "Need server version newer than 2.7.57"; return 0; }
+
+       oss=$(comma_list $(osts_nodes))
+
        # Configure jobid_var
        local saved_jobid_var=$($LCTL get_param -n jobid_var)
        if [ $saved_jobid_var != procname_uid ]; then
@@ -3110,25 +3109,27 @@ test_77f() {
                        "$FSNAME.sys.jobid_var" procname_uid
        fi
 
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="tbf\ jobid"
-               [ $? -ne 0 ] &&
-                       error "failed to set TBF policy"
-       done
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="tbf\ jobid"
+       [ $? -ne 0 ] && error "failed to set TBF policy"
+
+       local idis
+       local rateis
+       if [ $(lustre_version_code ost1) -ge $(version_code 2.8.54) ]; then
+               idis="jobid="
+               rateis="rate="
+       fi
 
        # Only operate rules on ost1 since OSTs might run on the same OSS
        # Add some rules
-       tbf_rule_operate ost1 "start\ runas\ {iozone.$RUNAS_ID\ dd.$RUNAS_ID\ tiotest.$RUNAS_ID}\ 1000"
-       tbf_rule_operate ost1 "start\ iozone_runas\ {iozone.$RUNAS_ID}\ 100"
-       tbf_rule_operate ost1 "start\ dd_runas\ {dd.$RUNAS_ID}\ 50"
+       tbf_rule_operate ost1 "start\ runas\ ${idis}{iozone.$RUNAS_ID\ dd.$RUNAS_ID\ tiotest.$RUNAS_ID}\ ${rateis}1000"
+       tbf_rule_operate ost1 "start\ iozone_runas\ ${idis}{iozone.$RUNAS_ID}\ ${rateis}100"
+       tbf_rule_operate ost1 "start\ dd_runas\ ${idis}{dd.$RUNAS_ID}\ ${rateis}50"
        nrs_write_read "$RUNAS"
 
        # Change the rules
-       tbf_rule_operate ost1 "change\ runas\ 1001"
-       tbf_rule_operate ost1 "change\ iozone_runas\ 101"
-       tbf_rule_operate ost1 "change\ dd_runas\ 51"
+       tbf_rule_operate ost1 "change\ runas\ ${rateis}1001"
+       tbf_rule_operate ost1 "change\ iozone_runas\ ${rateis}101"
+       tbf_rule_operate ost1 "change\ dd_runas\ ${rateis}51"
        nrs_write_read "$RUNAS"
 
        # Stop the rules
@@ -3138,13 +3139,8 @@ test_77f() {
        nrs_write_read "$RUNAS"
 
        # Cleanup the TBF policy
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="fifo"
-               [ $? -ne 0 ] &&
-                       error "failed to set policy back to fifo"
-       done
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="fifo"
+       [ $? -ne 0 ] && error "failed to set policy back to fifo"
        nrs_write_read "$RUNAS"
 
        local current_jobid_var=$($LCTL get_param -n jobid_var)
@@ -3158,13 +3154,98 @@ test_77f() {
 run_test 77f "check TBF JobID nrs policy"
 
 test_77g() {
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="tbf\ nid"
-               [ $? -ne 0 ] &&
-                       error "failed to set TBF policy"
+       local server_version=$(lustre_version_code ost1)
+       [[ $server_version -ge $(version_code 2.7.58) ]] ||
+               { skip "Need server version newer than 2.7.57"; return 0; }
+
+       oss=$(comma_list $(osts_nodes))
+
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="tbf\ nid"
+       [ $? -ne 0 ] && error "failed to set TBF policy"
+
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="tbf\ jobid"
+       [ $? -ne 0 ] && error "failed to set TBF policy"
+
+       local idis
+       local rateis
+       if [ $(lustre_version_code ost1) -ge $(version_code 2.8.54) ]; then
+               idis="jobid="
+               rateis="rate="
+       fi
+
+       # Add a rule that only valid for Jobid TBF. If direct change between
+       # TBF types is not supported, this operation will fail.
+       tbf_rule_operate ost1 "start\ dd_runas\ ${idis}{dd.$RUNAS_ID}\ ${rateis}50"
+
+       # Cleanup the TBF policy
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="fifo"
+       [ $? -ne 0 ] && error "failed to set policy back to fifo"
+       return 0
+}
+run_test 77g "Change TBF type directly"
+
+test_77h() {
+       [ $(lustre_version_code ost1) -ge $(version_code 2.8.55) ] ||
+               { skip "Need OST version at least 2.8.55"; return 0; }
+
+       local old_policy=$(do_facet ost1 \
+               lctl get_param ost.OSS.ost_io.nrs_policies)
+       local new_policy
+
+       do_facet ost1 lctl set_param \
+               ost.OSS.ost_io.nrs_policies="abc"
+       [ $? -eq 0 ] && error "should return error"
+
+       do_facet ost1 lctl set_param \
+               ost.OSS.ost_io.nrs_policies="tbf\ abc"
+       [ $? -eq 0 ] && error "should return error"
+
+       do_facet ost1 lctl set_param \
+               ost.OSS.ost_io.nrs_policies="tbf\ reg"
+       [ $? -eq 0 ] && error "should return error"
+
+       do_facet ost1 lctl set_param \
+               ost.OSS.ost_io.nrs_policies="tbf\ reg\ abc"
+       [ $? -eq 0 ] && error "should return error"
+
+       do_facet ost1 lctl set_param \
+               ost.OSS.ost_io.nrs_policies="tbf\ abc\ efg"
+       [ $? -eq 0 ] && error "should return error"
+
+       new_policy=$(do_facet ost1 lctl get_param ost.OSS.ost_io.nrs_policies)
+       [ $? -eq 0 ] || error "shouldn't LBUG"
+
+       [ "$old_policy" = "$new_policy" ] || error "NRS policy should be same"
+
+       return 0
+}
+run_test 77h "Wrong policy name should report error, not LBUG"
+
+tbf_rule_check()
+{
+       local facet=$1
+       local expected=$2
+       local error_message=$3
+       local rule_number=0
+       for rule in $expected; do
+               rule_number=$((rule_number + 1))
        done
+       local stop_line=$(($rule_number + 3))
+       local awk_command="awk 'NR >= 4 && NR <= $stop_line {print \$1}'"
+
+       local output=$(do_facet $facet lctl get_param \
+               ost.OSS.ost_io.nrs_tbf_rule |
+               eval $awk_command |
+               tr "\n" " " |
+               sed 's/[ ]*$//')
+       if [ "$output" != "$expected" ]; then
+               error "$error_message, expected '$expected', got '$output'"
+       fi
+}
+
+test_77i() {
+    [ $(lustre_version_code ost1) -ge $(version_code 2.8.55) ] ||
+               { skip "Need OST version at least 2.8.55"; return 0; }
 
        for i in $(seq 1 $OSTCOUNT)
        do
@@ -3174,48 +3255,64 @@ test_77g() {
                        error "failed to set TBF policy"
        done
 
-       # Add a rule that only valid for Jobid TBF. If direct change between
-       # TBF types is not supported, this operation will fail.
-       tbf_rule_operate ost1 "start\ dd_runas\ {dd.$RUNAS_ID}\ 50"
+       tbf_rule_check ost1 "default" "error before inserting any rule"
+
+       tbf_rule_operate ost1 "start\ before\ jobid={jobid}\ rate=1000"
+       tbf_rule_check ost1 "before default" \
+               "error when inserting rule 'before'"
+
+       tbf_rule_operate ost1 "start\ after\ jobid={jobid}\ rate=1000\ rank=default"
+       tbf_rule_check ost1 "before after default" \
+               "error when inserting rule 'after'"
+
+       tbf_rule_operate ost1 "start\ target\ jobid={jobid}\ rate=1000\ rank=after"
+       tbf_rule_check ost1 "before target after default" \
+               "error when inserting rule 'target'"
+
+       echo "Move before itself"
+       tbf_rule_operate ost1 "change\ target\ rank=target"
+       tbf_rule_check ost1 "before target after default" \
+               "error when moving before itself"
+
+       echo "Move to higher rank"
+       tbf_rule_operate ost1 "change\ target\ rank=before"
+       tbf_rule_check ost1 "target before after default" \
+               "error when moving to higher rank"
+
+       echo "Move to lower rank"
+       tbf_rule_operate ost1 "change\ target\ rank=after"
+       tbf_rule_check ost1 "before target after default" \
+               "error when moving to lower rank"
+
+       echo "Move before default"
+       tbf_rule_operate ost1 "change\ target\ rank=default"
+       tbf_rule_check ost1 "before after target default" \
+               error "error when moving before default"
 
        # Cleanup the TBF policy
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="fifo"
-               [ $? -ne 0 ] &&
-                       error "failed to set policy back to fifo"
-       done
+       do_nodes $(comma_list $(osts_nodes)) \
+               $LCTL set_param ost.OSS.ost_io.nrs_policies=fifo
        return 0
 }
-run_test 77g "Change TBF type directly"
+run_test 77i "Change rank of TBF rule"
 
 test_78() { #LU-6673
        local rc
 
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="orr" &
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.*.nrs_orr_quantum=1
-               rc=$?
-               # Valid return codes are:
-               # 0: Tuning succeeded
-               # ENODEV: Policy is still stopped
-               # EAGAIN: Policy is being initialized
-               [ $rc -eq 0 -o $rc -eq 19 -o $rc -eq 11 ] ||
-                       error "Expected set_param to return 0|ENODEV|EAGAIN"
-       done
+       oss=$(comma_list $(osts_nodes))
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="orr" &
+       do_nodes $oss lctl set_param ost.OSS.*.nrs_orr_quantum=1
+       rc=$?
+       # Valid return codes are:
+       # 0: Tuning succeeded
+       # ENODEV: Policy is still stopped
+       # EAGAIN: Policy is being initialized
+       [ $rc -eq 0 -o $rc -eq 19 -o $rc -eq 11 ] ||
+               error "Expected set_param to return 0|ENODEV|EAGAIN"
 
        # Cleanup the ORR policy
-       for i in $(seq 1 $OSTCOUNT)
-       do
-               do_facet ost"$i" lctl set_param \
-                       ost.OSS.ost_io.nrs_policies="fifo"
-               [ $? -ne 0 ] &&
-                       error "failed to set policy back to fifo"
-       done
+       do_nodes $oss lctl set_param ost.OSS.ost_io.nrs_policies="fifo"
+       [ $? -ne 0 ] && error "failed to set policy back to fifo"
        return 0
 }
 run_test 78 "Enable policy and specify tunings right away"
@@ -3399,7 +3496,7 @@ test_81() {
        touch d0/0      || error "create 0 failed"
        mv d0/0 d1/0    || error "rename d0/0 d1/0 failed"
        stat d0/0       && error "stat mv filed succeed"
-       mv $DIR2/$tdir/d1/0 $DIR2/$tdir/d0/0 || "rename d1/0 d0/0 failed"
+       mv $DIR2/$tdir/d1/0 $DIR2/$tdir/d0/0 || error "rename d1/0 d0/0 failed"
        stat d0/0       || error "stat failed"
 
        local t=$(ls -ai $DIR1/$tdir/d0 | sort -u | wc -l)