tests: add tests for the kill command
[coreutils.git] / init.cfg
blobe4309ae5397a28dff7c64ab11b2a58ede90c8fcc
1 # This file is sourced by init.sh, *before* its initialization.
3 # Copyright (C) 2010-2015 Free Software Foundation, Inc.
5 # This program is free software: you can redistribute it and/or modify
6 # it under the terms of the GNU General Public License as published by
7 # the Free Software Foundation, either version 3 of the License, or
8 # (at your option) any later version.
10 # This program is distributed in the hope that it will be useful,
11 # but WITHOUT ANY WARRANTY; without even the implied warranty of
12 # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13 # GNU General Public License for more details.
15 # You should have received a copy of the GNU General Public License
16 # along with this program.  If not, see <http://www.gnu.org/licenses/>.
18 # This goes hand in hand with the "exec 9>&2;" in tests/Makefile.am's
19 # TESTS_ENVIRONMENT definition.
20 stderr_fileno_=9
22 # Having an unsearchable directory in PATH causes execve to fail with EACCES
23 # when applied to an unresolvable program name, contrary to the desired ENOENT.
24 # Avoid the problem by rewriting PATH to exclude unsearchable directories.
25 # Also, if PATH lacks /sbin and/or /usr/sbin, append it/them.
26 sanitize_path_()
28   # FIXME: remove double quotes around $IFS when all tests use init.sh.
29   # They constitute a work-around for a bug in FreeBSD 8.1's /bin/sh.
30   local saved_IFS="$IFS"
31     IFS=:
32     set -- $PATH
33   IFS=$saved_IFS
35   local d d1
36   local colon=
37   local new_path=
38   for d in "$@"; do
39     test -z "$d" && d1=. || d1=$d
40     if ls -d "$d1/." > /dev/null 2>&1; then
41       new_path="$new_path$colon$d"
42       colon=':'
43     fi
44   done
46   for d in /sbin /usr/sbin ; do
47     case ":$new_path:" in
48       *:$d:*) ;;
49       *) new_path="$new_path:$d" ;;
50     esac
51   done
53   PATH=$new_path
54   export PATH
57 getlimits_()
59   eval $(getlimits)
60   test "$INT_MAX" || fatal_ "running getlimits"
63 require_no_default_acl_()
65   if getfacl --version < /dev/null > /dev/null 2>&1; then
66     getfacl "$1" | grep '^default:' && skip_ 'Default ACL detected'
67   else
68     ls -ld "$1" | grep '.........+' && skip_ 'ACL detected'
69   fi
72 require_acl_()
74   getfacl --version < /dev/null > /dev/null 2>&1 \
75     && setfacl --version < /dev/null > /dev/null 2>&1 \
76       || skip_ "This test requires getfacl and setfacl."
78   id -u bin > /dev/null 2>&1 \
79     || skip_ "This test requires a local user named bin."
82 is_local_dir_()
84   test $# = 1 || framework_failure_
85   df --local "$1" >/dev/null 2>&1
88 require_mount_list_()
90   local mount_list_fail='cannot read table of mounted file systems'
91   df --local 2>&1 | grep -F "$mount_list_fail" >/dev/null &&
92     skip_ "$mount_list_fail"
95 require_local_dir_()
97   require_mount_list_
98   is_local_dir_ . ||
99     skip_ "This test must be run on a local file system."
102 require_selinux_()
104   # When in a chroot of an SELinux-enabled system, but with a mock-simulated
105   # SELinux-*disabled* system, recognize that SELinux is disabled system wide:
106   grep 'selinuxfs$' /proc/filesystems > /dev/null \
107     || skip_ "this system lacks SELinux support"
109   # Independent of whether SELinux is enabled system-wide,
110   # the current file system may lack SELinux support.
111   # Also the current build may have SELinux support disabled.
112   case $(ls -Zd .) in
113     '? .'|'unlabeled .')
114       test -z "$CONFIG_HEADER" \
115         && framework_failure_ 'CONFIG_HEADER not defined'
116       grep '^#define HAVE_SELINUX_SELINUX_H 1' "$CONFIG_HEADER" > /dev/null \
117         && selinux_missing_="(file) system" || selinux_missing_="build"
118       skip_ "this $selinux_missing_ lacks SELinux support"
119     ;;
120   esac
123 # Skip this test if we're not in SELinux "enforcing" mode.
124 require_selinux_enforcing_()
126   require_selinux_
127   test "$(getenforce)" = Enforcing \
128     || skip_ "This test is useful only with SELinux in Enforcing mode."
131 require_smack_()
133   grep 'smackfs$' /proc/filesystems > /dev/null \
134     || skip_ "this system lacks SMACK support"
136   test "$(ls -Zd .)" != '? .' \
137     || skip_ "this file system lacks SMACK support"
140 require_openat_support_()
142   # Skip this test if your system has neither the openat-style functions
143   # nor /proc/self/fd support with which to emulate them.
145   test -z "$CONFIG_HEADER" \
146     && framework_failure_ 'CONFIG_HEADER not defined'
148   _skip=yes
149   grep '^#define HAVE_OPENAT' "$CONFIG_HEADER" > /dev/null && _skip=no
150   test -d /proc/self/fd && _skip=no
151   if test $_skip = yes; then
152     skip_ 'this system lacks openat support'
153   fi
156 # Determine the minimum required VM limit to run the given command.
157 # Output that value to stdout ... to be used by the caller.
158 # Return 0 in case of success, and a non-Zero value otherwise.
159 get_min_ulimit_v_()
161   local vm
162   for v in $( seq 5000 5000 50000 ); do
163     if ( ulimit -v $v && "$@" ) >/dev/null; then
164       local vm_prev
165       prev_v=$v
166       for v in $( seq $(($prev_v-1000)) -1000 1000 ); do
167         ( ulimit -v $v && "$@" ) >/dev/null \
168           || { echo $prev_v; return 0; }
169         prev_v=$v
170       done
171     fi
172   done
173   # The above did not find a working limit.  Echo a very small number - just
174   # in case the caller does not handle the non-Zero return value.
175   echo 1; return 1
178 require_readable_root_()
180   test -r / || skip_ "/ is not readable"
183 # Skip the current test if strace is not available or doesn't work
184 # with the named syscall.  Usage: require_strace_ unlink
185 require_strace_()
187   test $# = 1 || framework_failure_
189   strace -V < /dev/null > /dev/null 2>&1 ||
190     skip_ 'no strace program'
192   strace -qe "$1" echo > /dev/null 2>&1 ||
193     skip_ 'strace -qe "'"$1"'" does not work'
195   # On some linux/sparc64 systems, strace works fine on 32-bit executables,
196   # but prints only one line of output for every 64-bit executable.
197   strace -o log-help ls --help >/dev/null || framework_failure_
198   n_lines_help=$(wc -l < log-help)
199   rm -f log-help
200   if test $n_lines_help = 0 || test $n_lines_help = 1; then
201     skip_ 'strace produces no more than one line of output'
202   fi
205 # Skip the current test if valgrind doesn't work,
206 # which could happen if not installed,
207 # or hasn't support for the built architecture,
208 # or hasn't appropriate error suppressions installed etc.
209 require_valgrind_()
211   valgrind --error-exitcode=1 true 2>/dev/null ||
212     skip_ "requires a working valgrind"
215 # Skip the current test if setfacl doesn't work on the current file system,
216 # which could happen if not installed, or if ACLs are not supported by the
217 # kernel or the file system, or are turned off via mount options.
219 # Work around the following two issues:
221 # 1) setfacl maps ACLs into file permission bits if on "noacl" file systems.
223 # On file systems which do not support ACLs (e.g. ext4 mounted with -o noacl),
224 # setfacl operates on the regular file permission bits, and only fails if the
225 # given ACL spec does not fit into there.  Thus, to test if ACLs really work
226 # on the current file system, pass an ACL spec which can't be mapped that way.
227 # "Default" ACLs (-d) seem to fulfill this requirement.
229 # 2) setfacl only invokes the underlying system call if the ACL would change.
231 # If the given ACL spec would not change the ACLs on the file, then setfacl
232 # does not invoke the underlying system call - setxattr().  Therefore, to test
233 # if setting ACLs really works on the current file system, call setfacl twice
234 # with conflictive ACL specs.
235 require_setfacl_()
237   local d='acltestdir_'
238   mkdir $d || framework_failure_
239   local f=0
241   setfacl -d -m user::r-x $d \
242     && setfacl -d -m user::rwx $d \
243     || f=1
244   rm -rf $d || framework_failure_
245   test $f = 0 \
246     || skip_ "setfacl does not work on the current file system"
249 # Require a controlling input 'terminal'.
250 require_controlling_input_terminal_()
252   tty -s || have_input_tty=no
253   test -t 0 || have_input_tty=no
254   if test "$have_input_tty" = no; then
255     skip_ 'requires controlling input terminal
256 This test must have a controlling input "terminal", so it may not be
257 run via "batch", "at", or "ssh".  On some systems, it may not even be
258 run in the background.'
259   fi
262 require_built_()
264   skip_=no
265   for i in "$@"; do
266     case " $built_programs " in
267       *" $i "*) ;;
268       *) echo "$i: not built" 1>&2; skip_=yes ;;
269     esac
270   done
272   test $skip_ = yes && skip_ "required program(s) not built"
275 require_file_system_bytes_free_()
277   local req=$1
278   local expr=$(stat -f --printf "$req / %S <= %a" .)
279   $AWK "BEGIN{ exit !($expr) }" \
280     || skip_ "this test needs at least $req bytes of free space"
283 uid_is_privileged_()
285   # Make sure id -u succeeds.
286   my_uid=$(id -u) \
287     || { echo "$0: cannot run 'id -u'" 1>&2; return 1; }
289   # Make sure it gives valid output.
290   case $my_uid in
291     0) ;;
292     *[!0-9]*)
293       echo "$0: invalid output ('$my_uid') from 'id -u'" 1>&2
294       return 1 ;;
295     *) return 1 ;;
296   esac
299 get_process_status_()
301   sed -n '/^State:[      ]*\([[:alpha:]]\).*/s//\1/p' /proc/$1/status
304 # Convert an ls-style permission string, like drwxr----x and -rw-r-x-wx
305 # to the equivalent chmod --mode (-m) argument, (=,u=rwx,g=r,o=x and
306 # =,u=rw,g=rx,o=wx).  Ignore ACLs.
307 rwx_to_mode_()
309   case $# in
310     1) rwx=$1;;
311     *) echo "$0: wrong number of arguments" 1>&2
312       echo "Usage: $0 ls-style-mode-string" 1>&2
313       return;;
314   esac
316   case $rwx in
317     [ld-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxtT-]) ;;
318     [ld-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxsS-][rwx-][rwx-][rwxtT-][+.]) ;;
319     *) echo "$0: invalid mode string: $rwx" 1>&2; return;;
320   esac
322   # Perform these conversions:
323   # S  s
324   # s  xs
325   # T  t
326   # t  xt
327   # The 'T' and 't' ones are only valid for 'other'.
328   s='s/S/@/;s/s/x@/;s/@/s/'
329   t='s/T/@/;s/t/x@/;s/@/t/'
331   u=$(echo $rwx|sed 's/^.\(...\).*/,u=\1/;s/-//g;s/^,u=$//;'$s)
332   g=$(echo $rwx|sed 's/^....\(...\).*/,g=\1/;s/-//g;s/^,g=$//;'$s)
333   o=$(echo $rwx|sed 's/^.......\(...\).*/,o=\1/;s/-//g;s/^,o=$//;'$s';'$t)
334   echo "=$u$g$o"
337 # Set the global variable stty_reversible_ to a space-separated list of the
338 # reversible settings from stty.c.  stty_reversible_ also starts and ends
339 # with a space.
340 stty_reversible_init_()
342   # Pad start with one space for the first option to match in query function.
343   stty_reversible_=' '$(perl -lne '/^ *{"(.*?)",.*\bREV\b/ and print $1' \
344     "$abs_top_srcdir"/src/stty.c | tr '\n' ' ')
345   # Ensure that there are at least 62, i.e., so we're alerted if
346   # reformatting the source empties the list.
347   test 62 -le $(echo "$stty_reversible_"|wc -w)  \
348     || framework_failure_ "too few reversible settings"
351 # Test whether $1 is one of stty's reversible options.
352 stty_reversible_query_()
354   case $stty_reversible_ in
355     '')
356       framework_failure_ "stty_reversible_init_() not called?";;
357     *" $1 "*)
358       return 0;;
359     *)
360       return 1;;
361   esac
364 skip_if_()
366   case $1 in
367     root) skip_ must be run as root ;;
368     non-root) skip_ must be run as non-root ;;
369     *) ;;  # FIXME?
370   esac
373 very_expensive_()
375   if test "$RUN_VERY_EXPENSIVE_TESTS" != yes; then
376     skip_ 'very expensive: disabled by default
377 This test is very expensive, so it is disabled by default.
378 To run it anyway, rerun make check with the RUN_VERY_EXPENSIVE_TESTS
379 environment variable set to yes.  E.g.,
381   env RUN_VERY_EXPENSIVE_TESTS=yes make check
383 or use the shortcut target of the toplevel Makefile,
385   make check-very-expensive
387   fi
390 expensive_()
392   if test "$RUN_EXPENSIVE_TESTS" != yes; then
393     skip_ 'expensive: disabled by default
394 This test is relatively expensive, so it is disabled by default.
395 To run it anyway, rerun make check with the RUN_EXPENSIVE_TESTS
396 environment variable set to yes.  E.g.,
398   env RUN_EXPENSIVE_TESTS=yes make check
400 or use the shortcut target of the toplevel Makefile,
402   make check-expensive
404   fi
407 # Test whether we can run our just-built root owned rm,
408 # i.e., that $NON_ROOT_USERNAME has access to the build directory.
409 nonroot_has_perm_()
411   require_built_ chroot
413   local rm_version=$(
414     chroot --skip-chdir --user=$NON_ROOT_USERNAME / env PATH="$PATH" \
415       rm --version |
416     sed -n '1s/.* //p'
417   )
418   case ":$rm_version:" in
419       :$PACKAGE_VERSION:) ;;
420       *) return 1;;
421   esac
424 require_root_()
426   uid_is_privileged_ || skip_ "must be run as root"
427   NON_ROOT_USERNAME=${NON_ROOT_USERNAME=nobody}
428   NON_ROOT_GID=${NON_ROOT_GID=$(id -g $NON_ROOT_USERNAME)}
430   # When the current test invokes chroot, call nonroot_has_perm_
431   # to check for a common problem.
432   grep '^[ ]*chroot' "../$0" \
433     && { nonroot_has_perm_ \
434            || skip_ "user $NON_ROOT_USERNAME lacks execute permissions"; }
437 skip_if_root_() { uid_is_privileged_ && skip_ "must be run as non-root"; }
439 # Set 'groups' to a space-separated list of at least two groups
440 # of which the user is a member.
441 require_membership_in_two_groups_()
443   test $# = 0 || framework_failure_
445   groups=${COREUTILS_GROUPS-$( (id -G || /usr/xpg4/bin/id -G) 2>/dev/null)}
446   case "$groups" in
447     *' '*) ;;
448     *) skip_ 'requires membership in two groups
449 this test requires that you be a member of more than one group,
450 but running 'id -G'\'' either failed or found just one.  If you really
451 are a member of at least two groups, then rerun this test with
452 COREUTILS_GROUPS set in your environment to the space-separated list
453 of group names or numbers.  E.g.,
455   env COREUTILS_GROUPS='\''users cdrom'\'' make check
458      ;;
459   esac
462 # Is /proc/$PID/status supported?
463 require_proc_pid_status_()
465     sleep 2 &
466     local pid=$!
467     sleep .5
468     grep '^State:[       ]*[S]' /proc/$pid/status > /dev/null 2>&1 ||
469     skip_ "/proc/$pid/status: missing or 'different'"
470     kill $pid
473 # Does trap support signal names?
474 # Old versions of ash did not.
475 require_trap_signame_()
477     (trap '' CHLD) || skip_ 'requires trap with signal name support'
480 # Does kill support sending signal to whole group?
481 # dash 0.5.8 at least does not.
482 require_kill_group_()
484     kill -0 -- -1 || skip_ 'requires kill with group signalling support'
487 # Return nonzero if the specified path is on a file system for
488 # which FIEMAP support exists.  Note some file systems (like ext3 and btrfs)
489 # only support FIEMAP for files, not directories.
490 fiemap_capable_()
492   if ! python < /dev/null; then
493     warn_ 'fiemap_capable_: python missing: assuming not fiemap capable'
494     return 1
495   fi
496   python "$abs_srcdir"/tests/fiemap-capable "$@"
499 # Skip the current test if "." lacks d_type support.
500 require_dirent_d_type_()
502   python < /dev/null \
503     || skip_ python missing: assuming no d_type support
505   python "$abs_srcdir"/tests/d_type-check \
506     || skip_ requires d_type support
509 # Skip the current test if we lack Perl.
510 require_perl_()
512   : ${PERL=perl}
513   $PERL -e 'use warnings' > /dev/null 2>&1 \
514     || skip_ 'configure did not find a usable version of Perl'
517 # Does the current (working-dir) file system support sparse files?
518 require_sparse_support_()
520   test $# = 0 || framework_failure_
521   # Test whether we can create a sparse file.
522   # For example, on Darwin6.5 with a file system of type hfs, it's not possible.
523   # NTFS requires 128K before a hole appears in a sparse file.
524   t=sparse.$$
525   dd bs=1 seek=128K of=$t < /dev/null 2> /dev/null
526   set x $(du -sk $t)
527   kb_size=$2
528   rm -f $t
529   if test $kb_size -ge 128; then
530     skip_ 'this file system does not support sparse files'
531   fi
534 # Compile a shared lib using the GCC options for doing so.
535 # Pass input and output file as parameters respectively.
536 # Any other optional parmeters are passed to $CC.
537 gcc_shared_()
539   local in=$1
540   local out=$2
541   shift 2 || return 1
543   $CC -Wall -shared --std=gnu99 -fPIC -O2 $* "$in" -o "$out" -ldl
546 # There are a myriad of ways to build shared libs,
547 # so we only consider running tests requiring shared libs,
548 # on platforms that support building them as follows.
549 require_gcc_shared_()
551   gcc_shared_ '-' 'd.so' -xc < /dev/null 2>&1 \
552     || skip_ '$CC -shared ... failed to build a shared lib'
553   rm -f d.so
556 mkfifo_or_skip_()
558   test $# = 1 || framework_failure_
559   if ! mkfifo "$1"; then
560     # Make an exception of this case -- usually we interpret framework-creation
561     # failure as a test failure.  However, in this case, when running on a SunOS
562     # system using a disk NFS mounted from OpenBSD, the above fails like this:
563     # mkfifo: cannot make fifo 'fifo-10558': Not owner
564     skip_ 'unable to create a fifo'
565   fi
568 # Disable the current test if the working directory seems to have
569 # the setgid bit set.
570 skip_if_setgid_()
572   setgid_tmpdir=setgid-$$
573   (umask 77; mkdir $setgid_tmpdir)
574   perms=$(stat --printf %A $setgid_tmpdir)
575   rmdir $setgid_tmpdir
576   case $perms in
577     drwx------);;
578     drwxr-xr-x);;  # Windows98 + DJGPP 2.03
579     *) skip_ 'this directory has the setgid bit set';;
580   esac
583 # Skip if files are created with a different group to the current user
584 # This can happen due to a setgid dir, or by some other mechanism on OS X:
585 # http://unix.stackexchange.com/q/63865
586 # http://bugs.gnu.org/14024#41
587 skip_if_nondefault_group_()
589   touch grp.$$
590   gen_ug=$(stat -c '%u:%g' grp.$$)
591   rm grp.$$
592   test "$gen_ug" = "$(id -ru):$(id -rg)" ||
593     skip_ 'Files are created with a different gid'
596 skip_if_mcstransd_is_running_()
598   test $# = 0 || framework_failure_
600   # When mcstransd is running, you'll see only the 3-component
601   # version of file-system context strings.  Detect that,
602   # and if it's running, skip this test.
603   __ctx=$(stat --printf='%C\n' .) || framework_failure_
604   case $__ctx in
605     *:*:*:*) ;; # four components is ok
606     *) # anything else probably means mcstransd is running
607         skip_ "unexpected context '$__ctx'; turn off mcstransd" ;;
608   esac
611 # Skip the current test if umask doesn't work as usual.
612 # This test should be run in the temporary directory that ends
613 # up being removed via the trap commands.
614 working_umask_or_skip_()
616   umask 022
617   touch file1 file2
618   chmod 644 file2
619   perms=$(ls -l file1 file2 | sed 's/ .*//' | uniq)
620   rm -f file1 file2
622   case $perms in
623   *'
624   '*) skip_ 'your build directory has unusual umask semantics'
625   esac
628 # Retry a function requiring a sufficient delay to _pass_
629 # using a truncated exponential backoff method.
630 #     Example: retry_delay_ dd_reblock_1 .1 6
631 # This example will call the dd_reblock_1 function with
632 # an initial delay of .1 second and call it at most 6 times
633 # with a max delay of 3.2s (doubled each time), or a total of 6.3s
634 # Note ensure you do _not_ quote the parameter to GNU sleep in
635 # your function, as it may contain separate values that sleep
636 # needs to accumulate.
637 # Further function arguments will be forwarded to the test function.
638 retry_delay_()
640   local test_func=$1
641   local init_delay=$2
642   local max_n_tries=$3
643   shift 3 || return 1
645   local attempt=1
646   local num_sleeps=$attempt
647   local time_fail
648   while test $attempt -le $max_n_tries; do
649     local delay=$($AWK -v n=$num_sleeps -v s="$init_delay" \
650                   'BEGIN { print s * n }')
651     "$test_func" "$delay" "$@" && { time_fail=0; break; } || time_fail=1
652     attempt=$(expr $attempt + 1)
653     num_sleeps=$(expr $num_sleeps '*' 2)
654   done
655   test "$time_fail" = 0
658 # Call this with a list of programs under test immediately after
659 # sourcing init.sh.
660 print_ver_()
662   require_built_ "$@"
663   if test "$VERBOSE" = yes; then
664     local i
665     for i in $*; do
666       env $i --version
667     done
668   fi
671 # Are we running on GNU/Hurd?
672 require_gnu_()
674   test "$(uname)" = GNU \
675     || skip_ 'not running on GNU/Hurd'
678 sanitize_path_