net: explicitly assign errno to return code in case of network failure
[platform/kernel/u-boot.git] / test / dm / eth.c
index f824d70..6e002b8 100644 (file)
@@ -1,10 +1,9 @@
+// SPDX-License-Identifier: GPL-2.0
 /*
  * Copyright (c) 2015 National Instruments
  *
  * (C) Copyright 2015
  * Joe Hershberger <joe.hershberger@ni.com>
- *
- * SPDX-License-Identifier:    GPL-2.0
  */
 
 #include <common.h>
@@ -18,8 +17,6 @@
 #include <asm/eth.h>
 #include <test/ut.h>
 
-DECLARE_GLOBAL_DATA_PTR;
-
 #define DM_TEST_ETH_NUM                4
 
 static int dm_test_eth(struct unit_test_state *uts)
@@ -28,15 +25,15 @@ static int dm_test_eth(struct unit_test_state *uts)
 
        env_set("ethact", "eth@10002000");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10002000", getenv("ethact"));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
 
        env_set("ethact", "eth@10003000");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10003000", getenv("ethact"));
+       ut_asserteq_str("eth@10003000", env_get("ethact"));
 
        env_set("ethact", "eth@10004000");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10004000", getenv("ethact"));
+       ut_asserteq_str("eth@10004000", env_get("ethact"));
 
        return 0;
 }
@@ -47,20 +44,20 @@ static int dm_test_eth_alias(struct unit_test_state *uts)
        net_ping_ip = string_to_ip("1.1.2.2");
        env_set("ethact", "eth0");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10002000", getenv("ethact"));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
 
        env_set("ethact", "eth1");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10004000", getenv("ethact"));
+       ut_asserteq_str("eth@10004000", env_get("ethact"));
 
        /* Expected to fail since eth2 is not defined in the device tree */
        env_set("ethact", "eth2");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10002000", getenv("ethact"));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
 
        env_set("ethact", "eth5");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10003000", getenv("ethact"));
+       ut_asserteq_str("eth@10003000", env_get("ethact"));
 
        return 0;
 }
@@ -74,13 +71,13 @@ static int dm_test_eth_prime(struct unit_test_state *uts)
        env_set("ethact", NULL);
        env_set("ethprime", "eth5");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10003000", getenv("ethact"));
+       ut_asserteq_str("eth@10003000", env_get("ethact"));
 
        /* Expected to be "eth@10002000" because it is first */
        env_set("ethact", NULL);
        env_set("ethprime", NULL);
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10002000", getenv("ethact"));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
 
        return 0;
 }
@@ -110,6 +107,7 @@ static int dm_test_eth_act(struct unit_test_state *uts)
        char ethaddr[DM_TEST_ETH_NUM][18];
        int i;
 
+       memset(ethaddr, '\0', sizeof(ethaddr));
        net_ping_ip = string_to_ip("1.1.2.2");
 
        /* Prepare the test scenario */
@@ -119,7 +117,7 @@ static int dm_test_eth_act(struct unit_test_state *uts)
                ut_assertok(device_remove(dev[i], DM_REMOVE_NORMAL));
 
                /* Invalidate MAC address */
-               strcpy(ethaddr[i], getenv(addrname[i]));
+               strncpy(ethaddr[i], env_get(addrname[i]), 17);
                /* Must disable access protection for ethaddr before clearing */
                env_set(".flags", addrname[i]);
                env_set(addrname[i], NULL);
@@ -152,13 +150,13 @@ static int _dm_test_eth_rotate1(struct unit_test_state *uts)
        /* Make sure that the default is to rotate to the next interface */
        env_set("ethact", "eth@10004000");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10002000", getenv("ethact"));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
 
        /* If ethrotate is no, then we should fail on a bad MAC */
        env_set("ethact", "eth@10004000");
        env_set("ethrotate", "no");
        ut_asserteq(-EINVAL, net_loop(PING));
-       ut_asserteq_str("eth@10004000", getenv("ethact"));
+       ut_asserteq_str("eth@10004000", env_get("ethact"));
 
        return 0;
 }
@@ -168,12 +166,12 @@ static int _dm_test_eth_rotate2(struct unit_test_state *uts)
        /* Make sure we can skip invalid devices */
        env_set("ethact", "eth@10004000");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10004000", getenv("ethact"));
+       ut_asserteq_str("eth@10004000", env_get("ethact"));
 
        /* Make sure we can handle device name which is not eth# */
        env_set("ethact", "sbe5");
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("sbe5", getenv("ethact"));
+       ut_asserteq_str("sbe5", env_get("ethact"));
 
        return 0;
 }
@@ -187,7 +185,8 @@ static int dm_test_eth_rotate(struct unit_test_state *uts)
        net_ping_ip = string_to_ip("1.1.2.2");
 
        /* Invalidate eth1's MAC address */
-       strcpy(ethaddr, getenv("eth1addr"));
+       memset(ethaddr, '\0', sizeof(ethaddr));
+       strncpy(ethaddr, env_get("eth1addr"), 17);
        /* Must disable access protection for eth1addr before clearing */
        env_set(".flags", "eth1addr");
        env_set("eth1addr", NULL);
@@ -200,7 +199,7 @@ static int dm_test_eth_rotate(struct unit_test_state *uts)
 
        if (!retval) {
                /* Invalidate eth0's MAC address */
-               strcpy(ethaddr, getenv("ethaddr"));
+               strncpy(ethaddr, env_get("ethaddr"), 17);
                /* Must disable access protection for ethaddr before clearing */
                env_set(".flags", "ethaddr");
                env_set("ethaddr", NULL);
@@ -229,7 +228,7 @@ static int _dm_test_net_retry(struct unit_test_state *uts)
        env_set("netretry", "yes");
        sandbox_eth_skip_timeout();
        ut_assertok(net_loop(PING));
-       ut_asserteq_str("eth@10002000", getenv("ethact"));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
 
        /*
         * eth1 is disabled and netretry is no, so the ping should fail and the
@@ -238,8 +237,8 @@ static int _dm_test_net_retry(struct unit_test_state *uts)
        env_set("ethact", "eth@10004000");
        env_set("netretry", "no");
        sandbox_eth_skip_timeout();
-       ut_asserteq(-ETIMEDOUT, net_loop(PING));
-       ut_asserteq_str("eth@10004000", getenv("ethact"));
+       ut_asserteq(-ENONET, net_loop(PING));
+       ut_asserteq_str("eth@10004000", env_get("ethact"));
 
        return 0;
 }
@@ -259,3 +258,173 @@ static int dm_test_net_retry(struct unit_test_state *uts)
        return retval;
 }
 DM_TEST(dm_test_net_retry, DM_TESTF_SCAN_FDT);
+
+static int sb_check_arp_reply(struct udevice *dev, void *packet,
+                             unsigned int len)
+{
+       struct eth_sandbox_priv *priv = dev_get_priv(dev);
+       struct ethernet_hdr *eth = packet;
+       struct arp_hdr *arp;
+       /* Used by all of the ut_assert macros */
+       struct unit_test_state *uts = priv->priv;
+
+       if (ntohs(eth->et_protlen) != PROT_ARP)
+               return 0;
+
+       arp = packet + ETHER_HDR_SIZE;
+
+       if (ntohs(arp->ar_op) != ARPOP_REPLY)
+               return 0;
+
+       /* This test would be worthless if we are not waiting */
+       ut_assert(arp_is_waiting());
+
+       /* Validate response */
+       ut_assert(memcmp(eth->et_src, net_ethaddr, ARP_HLEN) == 0);
+       ut_assert(memcmp(eth->et_dest, priv->fake_host_hwaddr, ARP_HLEN) == 0);
+       ut_assert(eth->et_protlen == htons(PROT_ARP));
+
+       ut_assert(arp->ar_hrd == htons(ARP_ETHER));
+       ut_assert(arp->ar_pro == htons(PROT_IP));
+       ut_assert(arp->ar_hln == ARP_HLEN);
+       ut_assert(arp->ar_pln == ARP_PLEN);
+       ut_assert(memcmp(&arp->ar_sha, net_ethaddr, ARP_HLEN) == 0);
+       ut_assert(net_read_ip(&arp->ar_spa).s_addr == net_ip.s_addr);
+       ut_assert(memcmp(&arp->ar_tha, priv->fake_host_hwaddr, ARP_HLEN) == 0);
+       ut_assert(net_read_ip(&arp->ar_tpa).s_addr ==
+                 string_to_ip("1.1.2.4").s_addr);
+
+       return 0;
+}
+
+static int sb_with_async_arp_handler(struct udevice *dev, void *packet,
+                                    unsigned int len)
+{
+       struct eth_sandbox_priv *priv = dev_get_priv(dev);
+       struct ethernet_hdr *eth = packet;
+       struct arp_hdr *arp = packet + ETHER_HDR_SIZE;
+       int ret;
+
+       /*
+        * If we are about to generate a reply to ARP, first inject a request
+        * from another host
+        */
+       if (ntohs(eth->et_protlen) == PROT_ARP &&
+           ntohs(arp->ar_op) == ARPOP_REQUEST) {
+               /* Make sure sandbox_eth_recv_arp_req() knows who is asking */
+               priv->fake_host_ipaddr = string_to_ip("1.1.2.4");
+
+               ret = sandbox_eth_recv_arp_req(dev);
+               if (ret)
+                       return ret;
+       }
+
+       sandbox_eth_arp_req_to_reply(dev, packet, len);
+       sandbox_eth_ping_req_to_reply(dev, packet, len);
+
+       return sb_check_arp_reply(dev, packet, len);
+}
+
+static int dm_test_eth_async_arp_reply(struct unit_test_state *uts)
+{
+       net_ping_ip = string_to_ip("1.1.2.2");
+
+       sandbox_eth_set_tx_handler(0, sb_with_async_arp_handler);
+       /* Used by all of the ut_assert macros in the tx_handler */
+       sandbox_eth_set_priv(0, uts);
+
+       env_set("ethact", "eth@10002000");
+       ut_assertok(net_loop(PING));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
+
+       sandbox_eth_set_tx_handler(0, NULL);
+
+       return 0;
+}
+
+DM_TEST(dm_test_eth_async_arp_reply, DM_TESTF_SCAN_FDT);
+
+static int sb_check_ping_reply(struct udevice *dev, void *packet,
+                              unsigned int len)
+{
+       struct eth_sandbox_priv *priv = dev_get_priv(dev);
+       struct ethernet_hdr *eth = packet;
+       struct ip_udp_hdr *ip;
+       struct icmp_hdr *icmp;
+       /* Used by all of the ut_assert macros */
+       struct unit_test_state *uts = priv->priv;
+
+       if (ntohs(eth->et_protlen) != PROT_IP)
+               return 0;
+
+       ip = packet + ETHER_HDR_SIZE;
+
+       if (ip->ip_p != IPPROTO_ICMP)
+               return 0;
+
+       icmp = (struct icmp_hdr *)&ip->udp_src;
+
+       if (icmp->type != ICMP_ECHO_REPLY)
+               return 0;
+
+       /* This test would be worthless if we are not waiting */
+       ut_assert(arp_is_waiting());
+
+       /* Validate response */
+       ut_assert(memcmp(eth->et_src, net_ethaddr, ARP_HLEN) == 0);
+       ut_assert(memcmp(eth->et_dest, priv->fake_host_hwaddr, ARP_HLEN) == 0);
+       ut_assert(eth->et_protlen == htons(PROT_IP));
+
+       ut_assert(net_read_ip(&ip->ip_src).s_addr == net_ip.s_addr);
+       ut_assert(net_read_ip(&ip->ip_dst).s_addr ==
+                 string_to_ip("1.1.2.4").s_addr);
+
+       return 0;
+}
+
+static int sb_with_async_ping_handler(struct udevice *dev, void *packet,
+                                     unsigned int len)
+{
+       struct eth_sandbox_priv *priv = dev_get_priv(dev);
+       struct ethernet_hdr *eth = packet;
+       struct arp_hdr *arp = packet + ETHER_HDR_SIZE;
+       int ret;
+
+       /*
+        * If we are about to generate a reply to ARP, first inject a request
+        * from another host
+        */
+       if (ntohs(eth->et_protlen) == PROT_ARP &&
+           ntohs(arp->ar_op) == ARPOP_REQUEST) {
+               /* Make sure sandbox_eth_recv_arp_req() knows who is asking */
+               priv->fake_host_ipaddr = string_to_ip("1.1.2.4");
+
+               ret = sandbox_eth_recv_ping_req(dev);
+               if (ret)
+                       return ret;
+       }
+
+       sandbox_eth_arp_req_to_reply(dev, packet, len);
+       sandbox_eth_ping_req_to_reply(dev, packet, len);
+
+       return sb_check_ping_reply(dev, packet, len);
+}
+
+static int dm_test_eth_async_ping_reply(struct unit_test_state *uts)
+{
+       net_ping_ip = string_to_ip("1.1.2.2");
+
+       sandbox_eth_set_tx_handler(0, sb_with_async_ping_handler);
+       /* Used by all of the ut_assert macros in the tx_handler */
+       sandbox_eth_set_priv(0, uts);
+
+       env_set("ethact", "eth@10002000");
+       ut_assertok(net_loop(PING));
+       ut_asserteq_str("eth@10002000", env_get("ethact"));
+
+       sandbox_eth_set_tx_handler(0, NULL);
+
+       return 0;
+}
+
+DM_TEST(dm_test_eth_async_ping_reply, DM_TESTF_SCAN_FDT);