mirror of
https://github.com/kata-containers/kata-containers.git
synced 2025-06-28 16:27:50 +00:00
Merge pull request #381 from nitkon/golint
Fix golint ppc64le issues and eventually Travis-CI
This commit is contained in:
commit
ec16627eb5
@ -44,6 +44,12 @@ func archHostCanCreateVMContainer() error {
|
|||||||
// hostIsVMContainerCapable checks to see if the host is theoretically capable
|
// hostIsVMContainerCapable checks to see if the host is theoretically capable
|
||||||
// of creating a VM container.
|
// of creating a VM container.
|
||||||
func hostIsVMContainerCapable(details vmContainerCapableDetails) error {
|
func hostIsVMContainerCapable(details vmContainerCapableDetails) error {
|
||||||
|
|
||||||
|
_, err := getCPUInfo(details.cpuInfoFile)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
|
||||||
count, err := checkKernelModules(details.requiredKernelModules, archKernelParamHandler)
|
count, err := checkKernelModules(details.requiredKernelModules, archKernelParamHandler)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return err
|
return err
|
||||||
|
209
cli/kata-check_ppc64le_test.go
Normal file
209
cli/kata-check_ppc64le_test.go
Normal file
@ -0,0 +1,209 @@
|
|||||||
|
// Copyright (c) 2018 IBM
|
||||||
|
//
|
||||||
|
// SPDX-License-Identifier: Apache-2.0
|
||||||
|
//
|
||||||
|
|
||||||
|
package main
|
||||||
|
|
||||||
|
import (
|
||||||
|
"bytes"
|
||||||
|
"io/ioutil"
|
||||||
|
"os"
|
||||||
|
"path"
|
||||||
|
"path/filepath"
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"github.com/sirupsen/logrus"
|
||||||
|
"github.com/stretchr/testify/assert"
|
||||||
|
"github.com/urfave/cli"
|
||||||
|
)
|
||||||
|
|
||||||
|
func setupCheckHostIsVMContainerCapable(assert *assert.Assertions, cpuInfoFile string, cpuData []testCPUData, moduleData []testModuleData) {
|
||||||
|
createModules(assert, cpuInfoFile, moduleData)
|
||||||
|
|
||||||
|
// all the modules files have now been created, so deal with the
|
||||||
|
// cpuinfo data.
|
||||||
|
for _, d := range cpuData {
|
||||||
|
err := makeCPUInfoFile(cpuInfoFile, d.vendorID, d.flags)
|
||||||
|
assert.NoError(err)
|
||||||
|
|
||||||
|
details := vmContainerCapableDetails{
|
||||||
|
cpuInfoFile: cpuInfoFile,
|
||||||
|
requiredCPUFlags: archRequiredCPUFlags,
|
||||||
|
requiredCPUAttribs: archRequiredCPUAttribs,
|
||||||
|
requiredKernelModules: archRequiredKernelModules,
|
||||||
|
}
|
||||||
|
|
||||||
|
err = hostIsVMContainerCapable(details)
|
||||||
|
if d.expectError {
|
||||||
|
assert.Error(err)
|
||||||
|
} else {
|
||||||
|
assert.NoError(err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestCCCheckCLIFunction(t *testing.T) {
|
||||||
|
assert := assert.New(t)
|
||||||
|
|
||||||
|
dir, err := ioutil.TempDir("", "")
|
||||||
|
if err != nil {
|
||||||
|
t.Fatal(err)
|
||||||
|
}
|
||||||
|
defer os.RemoveAll(dir)
|
||||||
|
|
||||||
|
savedSysModuleDir := sysModuleDir
|
||||||
|
savedProcCPUInfo := procCPUInfo
|
||||||
|
|
||||||
|
cpuInfoFile := filepath.Join(dir, "cpuinfo")
|
||||||
|
|
||||||
|
// XXX: override
|
||||||
|
sysModuleDir = filepath.Join(dir, "sys/module")
|
||||||
|
procCPUInfo = cpuInfoFile
|
||||||
|
|
||||||
|
defer func() {
|
||||||
|
sysModuleDir = savedSysModuleDir
|
||||||
|
procCPUInfo = savedProcCPUInfo
|
||||||
|
}()
|
||||||
|
|
||||||
|
err = os.MkdirAll(sysModuleDir, testDirMode)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatal(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
cpuData := []testCPUData{
|
||||||
|
{"", "", false},
|
||||||
|
}
|
||||||
|
|
||||||
|
moduleData := []testModuleData{
|
||||||
|
{filepath.Join(sysModuleDir, "kvm"), false, "Y"},
|
||||||
|
{filepath.Join(sysModuleDir, "kvm_hv"), false, "Y"},
|
||||||
|
}
|
||||||
|
|
||||||
|
devNull, err := os.OpenFile(os.DevNull, os.O_WRONLY, 0666)
|
||||||
|
assert.NoError(err)
|
||||||
|
defer devNull.Close()
|
||||||
|
|
||||||
|
savedLogOutput := kataLog.Logger.Out
|
||||||
|
|
||||||
|
// discard normal output
|
||||||
|
kataLog.Logger.Out = devNull
|
||||||
|
|
||||||
|
defer func() {
|
||||||
|
kataLog.Logger.Out = savedLogOutput
|
||||||
|
}()
|
||||||
|
|
||||||
|
setupCheckHostIsVMContainerCapable(assert, cpuInfoFile, cpuData, moduleData)
|
||||||
|
|
||||||
|
app := cli.NewApp()
|
||||||
|
ctx := cli.NewContext(app, nil, nil)
|
||||||
|
app.Name = "foo"
|
||||||
|
|
||||||
|
// create buffer to save logger output
|
||||||
|
buf := &bytes.Buffer{}
|
||||||
|
|
||||||
|
// capture output this time
|
||||||
|
kataLog.Logger.Out = buf
|
||||||
|
|
||||||
|
fn, ok := kataCheckCLICommand.Action.(func(context *cli.Context) error)
|
||||||
|
assert.True(ok)
|
||||||
|
|
||||||
|
err = fn(ctx)
|
||||||
|
assert.NoError(err)
|
||||||
|
|
||||||
|
output := buf.String()
|
||||||
|
|
||||||
|
for _, m := range moduleData {
|
||||||
|
name := path.Base(m.path)
|
||||||
|
assert.True(findAnchoredString(output, name))
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestArchKernelParamHandler(t *testing.T) {
|
||||||
|
assert := assert.New(t)
|
||||||
|
|
||||||
|
type testData struct {
|
||||||
|
onVMM bool
|
||||||
|
fields logrus.Fields
|
||||||
|
msg string
|
||||||
|
expectIgnore bool
|
||||||
|
}
|
||||||
|
|
||||||
|
data := []testData{
|
||||||
|
{true, logrus.Fields{}, "", false},
|
||||||
|
{false, logrus.Fields{}, "", false},
|
||||||
|
|
||||||
|
{
|
||||||
|
false,
|
||||||
|
logrus.Fields{
|
||||||
|
// wrong type
|
||||||
|
"parameter": 123,
|
||||||
|
},
|
||||||
|
"foo",
|
||||||
|
false,
|
||||||
|
},
|
||||||
|
|
||||||
|
{
|
||||||
|
false,
|
||||||
|
logrus.Fields{
|
||||||
|
"parameter": "unrestricted_guest",
|
||||||
|
},
|
||||||
|
"",
|
||||||
|
false,
|
||||||
|
},
|
||||||
|
|
||||||
|
{
|
||||||
|
true,
|
||||||
|
logrus.Fields{
|
||||||
|
"parameter": "unrestricted_guest",
|
||||||
|
},
|
||||||
|
"",
|
||||||
|
true,
|
||||||
|
},
|
||||||
|
|
||||||
|
{
|
||||||
|
false,
|
||||||
|
logrus.Fields{
|
||||||
|
"parameter": "nested",
|
||||||
|
},
|
||||||
|
"",
|
||||||
|
true,
|
||||||
|
},
|
||||||
|
}
|
||||||
|
|
||||||
|
for i, d := range data {
|
||||||
|
result := archKernelParamHandler(d.onVMM, d.fields, d.msg)
|
||||||
|
if d.expectIgnore {
|
||||||
|
assert.True(result, "test %d (%+v)", i, d)
|
||||||
|
} else {
|
||||||
|
assert.False(result, "test %d (%+v)", i, d)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestKvmIsUsable(t *testing.T) {
|
||||||
|
assert := assert.New(t)
|
||||||
|
|
||||||
|
dir, err := ioutil.TempDir("", "")
|
||||||
|
if err != nil {
|
||||||
|
t.Fatal(err)
|
||||||
|
}
|
||||||
|
defer os.RemoveAll(dir)
|
||||||
|
|
||||||
|
savedKvmDevice := kvmDevice
|
||||||
|
fakeKVMDevice := filepath.Join(dir, "kvm")
|
||||||
|
kvmDevice = fakeKVMDevice
|
||||||
|
|
||||||
|
defer func() {
|
||||||
|
kvmDevice = savedKvmDevice
|
||||||
|
}()
|
||||||
|
|
||||||
|
err = kvmIsUsable()
|
||||||
|
assert.Error(err)
|
||||||
|
|
||||||
|
err = createEmptyFile(fakeKVMDevice)
|
||||||
|
assert.NoError(err)
|
||||||
|
|
||||||
|
err = kvmIsUsable()
|
||||||
|
assert.Error(err)
|
||||||
|
}
|
@ -54,7 +54,7 @@ var supportedQemuMachines = []govmmQemu.Machine{
|
|||||||
},
|
},
|
||||||
}
|
}
|
||||||
|
|
||||||
// returns the maximum number of vCPUs supported
|
// MaxQemuVCPUs returns the maximum number of vCPUs supported
|
||||||
func MaxQemuVCPUs() uint32 {
|
func MaxQemuVCPUs() uint32 {
|
||||||
return uint32(128)
|
return uint32(128)
|
||||||
}
|
}
|
||||||
|
Loading…
Reference in New Issue
Block a user