bede254f8fa0ca2db4066abd0b1e10226810d958
[cascardo/ovs.git] / tests / ofproto.at
1 AT_BANNER([ofproto])
2
3 AT_SETUP([ofproto - echo request])
4 OVS_VSWITCHD_START
5 AT_CHECK([ovs-ofctl -vwarn probe br0])
6 OVS_VSWITCHD_STOP
7 AT_CLEANUP
8
9 AT_SETUP([ofproto - handling messages with bad version])
10 OVS_VSWITCHD_START
11
12 # Start a monitor running OpenFlow 1.0, then send the switch an OF1.1 features
13 # request
14 AT_CHECK([ovs-ofctl -P standard monitor br0 --detach --no-chdir --pidfile])
15 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
16 AT_CAPTURE_FILE([monitor.log])
17 ovs-appctl -t ovs-ofctl ofctl/send 0205000801234567
18 ovs-appctl -t ovs-ofctl ofctl/barrier
19 ovs-appctl -t ovs-ofctl exit
20
21 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//
22 /ECHO/d' monitor.log], [0], [dnl
23 send: OFPT_FEATURES_REQUEST (OF1.1):
24 OFPT_ERROR (OF1.1): OFPBRC_BAD_VERSION
25 OFPT_FEATURES_REQUEST (OF1.1):
26 OFPT_BARRIER_REPLY:
27 ])
28
29 OVS_VSWITCHD_STOP(["/received OpenFlow version 0x02 != expected 01/d"])
30 AT_CLEANUP
31
32 AT_SETUP([ofproto - feature request, config request])
33 OVS_VSWITCHD_START
34 AT_CHECK([ovs-ofctl -vwarn show br0], [0], [stdout])
35 AT_CHECK([strip_xids < stdout], [0], [dnl
36 OFPT_FEATURES_REPLY: dpid:fedcba9876543210
37 n_tables:254, n_buffers:256
38 capabilities: FLOW_STATS TABLE_STATS PORT_STATS QUEUE_STATS ARP_MATCH_IP
39 actions: output enqueue set_vlan_vid set_vlan_pcp strip_vlan mod_dl_src mod_dl_dst mod_nw_src mod_nw_dst mod_nw_tos mod_tp_src mod_tp_dst
40  LOCAL(br0): addr:aa:55:aa:55:00:00
41      config:     PORT_DOWN
42      state:      LINK_DOWN
43      speed: 0 Mbps now, 0 Mbps max
44 OFPT_GET_CONFIG_REPLY: frags=normal miss_send_len=0
45 ])
46 OVS_VSWITCHD_STOP
47 AT_CLEANUP
48
49 AT_SETUP([ofproto - set OpenFlow port number])
50 OVS_VSWITCHD_START(
51        [add-port br0 p1 -- set Interface p1 type=dummy --\
52         add-port br0 p2 -- set Interface p2 type=dummy ofport_request=99])
53 AT_CHECK([ovs-ofctl -vwarn show br0], [0], [stdout])
54 AT_CHECK([[sed '
55 s/ (xid=0x[0-9a-fA-F]*)//
56 s/00:0.$/00:0x/' < stdout]],
57       [0], [dnl
58 OFPT_FEATURES_REPLY: dpid:fedcba9876543210
59 n_tables:254, n_buffers:256
60 capabilities: FLOW_STATS TABLE_STATS PORT_STATS QUEUE_STATS ARP_MATCH_IP
61 actions: output enqueue set_vlan_vid set_vlan_pcp strip_vlan mod_dl_src mod_dl_dst mod_nw_src mod_nw_dst mod_nw_tos mod_tp_src mod_tp_dst
62  1(p1): addr:aa:55:aa:55:00:0x
63      config:     PORT_DOWN
64      state:      LINK_DOWN
65      speed: 0 Mbps now, 0 Mbps max
66  99(p2): addr:aa:55:aa:55:00:0x
67      config:     PORT_DOWN
68      state:      LINK_DOWN
69      speed: 0 Mbps now, 0 Mbps max
70  LOCAL(br0): addr:aa:55:aa:55:00:0x
71      config:     PORT_DOWN
72      state:      LINK_DOWN
73      speed: 0 Mbps now, 0 Mbps max
74 OFPT_GET_CONFIG_REPLY: frags=normal miss_send_len=0
75 ])
76
77 OVS_VSWITCHD_STOP
78 AT_CLEANUP
79
80 dnl This is really bare-bones.
81 dnl It at least checks request and reply serialization and deserialization.
82 AT_SETUP([ofproto - port stats - (OpenFlow 1.0)])
83 OVS_VSWITCHD_START
84 AT_CHECK([ovs-ofctl -vwarn dump-ports br0], [0], [stdout])
85 AT_CHECK([strip_xids < stdout], [0], [dnl
86 OFPST_PORT reply: 1 ports
87   port LOCAL: rx pkts=0, bytes=0, drop=0, errs=0, frame=0, over=0, crc=0
88            tx pkts=0, bytes=0, drop=0, errs=0, coll=0
89 ])
90 OVS_VSWITCHD_STOP
91 AT_CLEANUP
92
93 AT_SETUP([ofproto - port stats - (OpenFlow 1.2)])
94 OVS_VSWITCHD_START
95 AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn dump-ports br0], [0], [stdout])
96 AT_CHECK([strip_xids < stdout], [0], [dnl
97 OFPST_PORT reply (OF1.2): 1 ports
98   port LOCAL: rx pkts=0, bytes=0, drop=0, errs=0, frame=0, over=0, crc=0
99            tx pkts=0, bytes=0, drop=0, errs=0, coll=0
100 ])
101 OVS_VSWITCHD_STOP
102 AT_CLEANUP
103
104 AT_SETUP([ofproto - port stats - (OpenFlow 1.4)])
105 OVS_VSWITCHD_START
106 AT_CHECK([ovs-ofctl -O OpenFlow14 -vwarn dump-ports br0], [0], [stdout])
107 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/'],
108   [0], [dnl
109 OFPST_PORT reply (OF1.4): 1 ports
110   port LOCAL: rx pkts=0, bytes=0, drop=0, errs=0, frame=0, over=0, crc=0
111            tx pkts=0, bytes=0, drop=0, errs=0, coll=0
112            duration=?s
113 ])
114 OVS_VSWITCHD_STOP
115 AT_CLEANUP
116
117 dnl This is really bare-bones.
118 dnl It at least checks request and reply serialization and deserialization.
119 AT_SETUP([ofproto - port-desc stats (OpenFlow 1.0)])
120 OVS_VSWITCHD_START
121 AT_CHECK([ovs-ofctl -vwarn dump-ports-desc br0], [0], [stdout])
122 AT_CHECK([strip_xids < stdout], [0], [dnl
123 OFPST_PORT_DESC reply:
124  LOCAL(br0): addr:aa:55:aa:55:00:00
125      config:     PORT_DOWN
126      state:      LINK_DOWN
127      speed: 0 Mbps now, 0 Mbps max
128 ])
129 OVS_VSWITCHD_STOP
130 AT_CLEANUP
131
132 dnl This is really bare-bones.
133 dnl It at least checks request and reply serialization and deserialization.
134 AT_SETUP([ofproto - port-desc stats (OpenFlow 1.2)])
135 OVS_VSWITCHD_START
136 AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn dump-ports-desc br0], [0], [stdout])
137 AT_CHECK([strip_xids < stdout], [0], [dnl
138 OFPST_PORT_DESC reply (OF1.2):
139  LOCAL(br0): addr:aa:55:aa:55:00:00
140      config:     PORT_DOWN
141      state:      LINK_DOWN
142      speed: 0 Mbps now, 0 Mbps max
143 ])
144 OVS_VSWITCHD_STOP
145 AT_CLEANUP
146
147 AT_SETUP([ofproto - port-desc stats (OpenFlow 1.5)])
148 OVS_VSWITCHD_START
149 add_of_ports br0 1 2 3
150 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-ports-desc br0], [0], [stdout])
151 AT_CHECK([strip_xids < stdout | sed 's/00:0./00:0x/'], [0], [dnl
152 OFPST_PORT_DESC reply (OF1.5):
153  1(p1): addr:aa:55:aa:55:00:0x
154      config:     PORT_DOWN
155      state:      LINK_DOWN
156      speed: 0 Mbps now, 0 Mbps max
157  2(p2): addr:aa:55:aa:55:00:0x
158      config:     PORT_DOWN
159      state:      LINK_DOWN
160      speed: 0 Mbps now, 0 Mbps max
161  3(p3): addr:aa:55:aa:55:00:0x
162      config:     PORT_DOWN
163      state:      LINK_DOWN
164      speed: 0 Mbps now, 0 Mbps max
165  LOCAL(br0): addr:aa:55:aa:55:00:0x
166      config:     PORT_DOWN
167      state:      LINK_DOWN
168      speed: 0 Mbps now, 0 Mbps max
169 ])
170 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-ports-desc br0 2], [0], [stdout])
171 AT_CHECK([strip_xids < stdout | sed 's/00:0./00:0x/'], [0], [dnl
172 OFPST_PORT_DESC reply (OF1.5):
173  2(p2): addr:aa:55:aa:55:00:0x
174      config:     PORT_DOWN
175      state:      LINK_DOWN
176      speed: 0 Mbps now, 0 Mbps max
177 ])
178 OVS_VSWITCHD_STOP
179 AT_CLEANUP
180
181 dnl CHECK_QUEUE_STATS(label, option, format)
182 m4_define([CHECK_QUEUE_STATS], [
183 AT_SETUP([ofproto - queue stats - (OpenFlow $1)])
184 OVS_VSWITCHD_START
185
186 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 | strip_xids], [0],
187   [OFPST_QUEUE reply$3: 1 queues
188   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
189 ])
190
191 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 LOCAL | strip_xids], [0],
192   [OFPST_QUEUE reply$3: 1 queues
193   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
194 ])
195
196 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 LOCAL 0 | strip_xids], [0],
197   [OFPST_QUEUE reply$3: 1 queues
198   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
199 ])
200
201 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 ANY 0 | strip_xids], [0],
202   [OFPST_QUEUE reply$3: 1 queues
203   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
204 ])
205
206 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 LOCAL 5 | strip_xids], [0],
207   [OFPT_ERROR$3: OFPQOFC_BAD_QUEUE
208 OFPST_QUEUE request$3: port=LOCAL queue=5
209 ])
210
211 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 ANY 5 | strip_xids], [0],
212   [OFPT_ERROR$3: OFPQOFC_BAD_QUEUE
213 OFPST_QUEUE request$3: port=ANY queue=5
214 ])
215
216 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 10 | strip_xids], [0],
217   [OFPT_ERROR$3: OFPQOFC_BAD_PORT
218 OFPST_QUEUE request$3: port=10 queue=ALL
219 ])
220 OVS_VSWITCHD_STOP
221 AT_CLEANUP
222 ])
223 CHECK_QUEUE_STATS([1.0], [OpenFlow10], [])
224 CHECK_QUEUE_STATS([1.1], [OpenFlow11], [ (OF1.1)])
225 CHECK_QUEUE_STATS([1.2], [OpenFlow12], [ (OF1.2)])
226 CHECK_QUEUE_STATS([1.3], [OpenFlow13], [ (OF1.3)])
227 CHECK_QUEUE_STATS([1.4], [OpenFlow14], [ (OF1.4)])
228
229 dnl This is really bare-bones.
230 dnl It at least checks request and reply serialization and deserialization.
231 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.0)])
232 OVS_VSWITCHD_START
233 add_of_ports br0 1 2
234 AT_CHECK([ovs-ofctl queue-get-config br0 1], [0], [stdout])
235 AT_CHECK([strip_xids < stdout], [0], [dnl
236 OFPT_QUEUE_GET_CONFIG_REPLY: port=1
237 queue 0:
238 ])
239 AT_CHECK([ovs-ofctl queue-get-config br0], [0], [stdout])
240 AT_CHECK([strip_xids < stdout | sort], [0], [dnl
241 OFPT_QUEUE_GET_CONFIG_REPLY: port=1
242 OFPT_QUEUE_GET_CONFIG_REPLY: port=2
243 queue 0:
244 queue 0:
245 ])
246 AT_CHECK([ovs-ofctl queue-get-config br0 10], [0],
247   [OFPT_ERROR (xid=0x2): OFPQOFC_BAD_PORT
248 OFPT_QUEUE_GET_CONFIG_REQUEST (xid=0x2): port=10
249 ])
250 OVS_VSWITCHD_STOP
251 AT_CLEANUP
252
253 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.1)])
254 OVS_VSWITCHD_START
255 add_of_ports br0 1 2
256 AT_CHECK([ovs-ofctl -O OpenFlow11 queue-get-config br0 1], [0], [stdout])
257 AT_CHECK([strip_xids < stdout], [0], [dnl
258 OFPT_QUEUE_GET_CONFIG_REPLY (OF1.1): port=1
259 queue 0:
260 ])
261 AT_CHECK([ovs-ofctl -O OpenFlow11 queue-get-config br0 10 | strip_xids], [0],
262   [OFPT_ERROR (OF1.1): OFPQOFC_BAD_PORT
263 OFPT_QUEUE_GET_CONFIG_REQUEST (OF1.1): port=10
264 ])
265 OVS_VSWITCHD_STOP
266 AT_CLEANUP
267
268 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.2)])
269 OVS_VSWITCHD_START
270 add_of_ports br0 1 2
271 AT_CHECK([ovs-ofctl -O OpenFlow12 queue-get-config br0 1], [0], [stdout])
272 AT_CHECK([strip_xids < stdout], [0], [dnl
273 OFPT_QUEUE_GET_CONFIG_REPLY (OF1.2): port=1
274 queue 0:
275 ])
276 AT_CHECK([ovs-ofctl -O OpenFlow12 queue-get-config br0 ANY], [0], [stdout])
277 AT_CHECK([strip_xids < stdout], [0], [dnl
278 OFPT_QUEUE_GET_CONFIG_REPLY (OF1.2): port=ANY
279 queue 0:
280 queue 0:
281 queue 0:
282 ])
283 AT_CHECK([ovs-ofctl -O OpenFlow12 queue-get-config br0 10 | strip_xids], [0],
284   [OFPT_ERROR (OF1.2): OFPQOFC_BAD_PORT
285 OFPT_QUEUE_GET_CONFIG_REQUEST (OF1.2): port=10
286 ])
287 OVS_VSWITCHD_STOP
288 AT_CLEANUP
289
290 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.4)])
291 OVS_VSWITCHD_START
292 add_of_ports br0 1 2
293
294 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 any | strip_xids], [0],
295   [OFPST_QUEUE_DESC reply (OF1.4): port=1
296 queue 0:
297 port=LOCAL
298 queue 0:
299 port=2
300 queue 0:
301 ])
302
303 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 1 | strip_xids], [0],
304   [OFPST_QUEUE_DESC reply (OF1.4): port=1
305 queue 0:
306 ])
307
308 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 10 | strip_xids], [0],
309   [OFPT_ERROR (OF1.4): OFPQOFC_BAD_PORT
310 OFPST_QUEUE_DESC request (OF1.4): port=10
311 ])
312
313 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 1 2 | strip_xids], [0],
314   [OFPT_ERROR (OF1.4): OFPQOFC_BAD_QUEUE
315 OFPST_QUEUE_DESC request (OF1.4): port=1 queue=2
316 ])
317 OVS_VSWITCHD_STOP
318 AT_CLEANUP
319
320 dnl This is really bare-bones.
321 dnl It at least checks request and reply serialization and deserialization.
322 dnl Actions definition listed in both supported formats (w/ actions=)
323 AT_SETUP([ofproto - no group support (OpenFlow 1.0)])
324 OVS_VSWITCHD_START
325 AT_DATA([groups.txt], [dnl
326 group_id=1234,type=all,bucket=output:10
327 group_id=1235,type=all,bucket=actions=output:10
328 ])
329 AT_DATA([stderr], [dnl
330 ovs-ofctl: none of the usable flow formats (OXM,OpenFlow11) is among the allowed flow formats (OpenFlow10,NXM)
331 ])
332 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn add-groups br0 groups.txt], [1], ,[stderr])
333 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn mod-group br0 'group_id=1234,type=all,bucket=output:10'], [1], ,[stderr])
334 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn del-groups br0], [1], ,[stderr])
335 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn dump-groups br0 ], [1], ,[stderr])
336 OVS_VSWITCHD_STOP
337 AT_CLEANUP
338
339 dnl This is really bare-bones.
340 dnl It at least checks request and reply serialization and deserialization.
341 dnl Actions definition listed in both supported formats (w/ actions=)
342 AT_SETUP([ofproto - del group (OpenFlow 1.1)])
343 OVS_VSWITCHD_START
344 AT_DATA([groups.txt], [dnl
345 group_id=1234,type=all,bucket=output:10
346 group_id=1235,type=all,bucket=actions=output:10
347 ])
348 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-groups br0 groups.txt])
349 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0 ], [0], [stdout])
350 AT_CHECK([strip_xids < stdout], [0], [dnl
351 OFPST_GROUP_DESC reply (OF1.1):
352  group_id=1234,type=all,bucket=actions=output:10
353  group_id=1235,type=all,bucket=actions=output:10
354 ])
355 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
356 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
357 AT_CHECK([strip_xids < stdout], [0], [dnl
358 OFPST_GROUP_DESC reply (OF1.1):
359  group_id=1235,type=all,bucket=actions=output:10
360 ])
361 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
362 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
363 AT_CHECK([strip_xids < stdout], [0], [dnl
364 OFPST_GROUP_DESC reply (OF1.1):
365  group_id=1235,type=all,bucket=actions=output:10
366 ])
367 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0], [0])
368 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
369 AT_CHECK([strip_xids < stdout], [0], [dnl
370 OFPST_GROUP_DESC reply (OF1.1):
371 ])
372
373 # Negative test.
374 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=0xfffffff0],
375   [1], [], [ovs-ofctl: invalid group id 4294967280
376 ])
377 OVS_VSWITCHD_STOP
378 AT_CLEANUP
379
380 dnl This is really bare-bones.
381 dnl It at least checks request and reply serialization and deserialization.
382 dnl Actions definition listed in both supported formats (w/ actions=)
383 AT_SETUP([ofproto - add indirect group])
384 OVS_VSWITCHD_START
385 dnl indirect group must have exactly one bucket
386 AT_DATA([stderr], [dnl
387 OFPT_ERROR (OF1.1) (xid=0x2): OFPGMFC_INVALID_GROUP
388 OFPT_GROUP_MOD (OF1.1) (xid=0x2): ***decode error: OFPGMFC_INVALID_GROUP***
389 ])
390 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 'group_id=1234,type=indirect'], [1], , [stderr])
391 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 'group_id=1235,type=indirect,bucket=output:10'])
392 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 'group_id=1236,type=indirect,bucket=output:10,bucket=output:11'], [1], , [stderr])
393 OVS_VSWITCHD_STOP
394 AT_CLEANUP
395
396 dnl This is really bare-bones.
397 dnl It at least checks request and reply serialization and deserialization.
398 dnl Actions definition listed in both supported formats (w/ actions=)
399 AT_SETUP([ofproto - del group (OpenFlow 1.5)])
400 OVS_VSWITCHD_START
401 AT_DATA([groups.txt], [dnl
402 group_id=1233,type=select,selection_method=hash,bucket=output:10,bucket=output:11
403 group_id=1234,type=select,selection_method=hash,fields(eth_dst,ip_dst,tcp_dst),bucket=output:10,bucket=output:11
404 group_id=1235,type=all,bucket=actions=output:12,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
405 ])
406 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
407 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
408 AT_CHECK([strip_xids < stdout], [0], [dnl
409 OFPST_GROUP_DESC reply (OF1.5):
410  group_id=1234,type=select,selection_method=hash,fields(eth_dst,ip_dst,tcp_dst),bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
411 ])
412 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn del-groups br0 group_id=1234])
413 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
414 AT_CHECK([strip_xids < stdout], [0], [dnl
415 OFPST_GROUP_DESC reply (OF1.5):
416  group_id=1235,type=all,bucket=bucket_id:2,actions=output:12,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
417  group_id=1233,type=select,selection_method=hash,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
418 ])
419 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn del-groups br0 group_id=1234])
420 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
421 AT_CHECK([strip_xids < stdout], [0], [dnl
422 OFPST_GROUP_DESC reply (OF1.5):
423  group_id=1235,type=all,bucket=bucket_id:2,actions=output:12,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
424  group_id=1233,type=select,selection_method=hash,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
425 ])
426 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn del-groups br0], [0])
427 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
428 AT_CHECK([strip_xids < stdout], [0], [dnl
429 OFPST_GROUP_DESC reply (OF1.5):
430 ])
431 OVS_VSWITCHD_STOP
432 AT_CLEANUP
433
434 dnl This is really bare-bones.
435 dnl It at least checks request and reply serialization and deserialization.
436 AT_SETUP([ofproto - del group deletes flows])
437 OVS_VSWITCHD_START
438 AT_DATA([groups.txt], [dnl
439 group_id=1234,type=all,bucket=output:10
440 group_id=1235,type=all,bucket=output:10
441 ])
442 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-groups br0 groups.txt])
443 AT_DATA([flows.txt], [dnl
444 tcp actions=group:1234
445 table=2 udp actions=group:1235
446 ])
447 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flows br0 flows.txt])
448 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
449 [0], [dnl
450  table=2, udp actions=group:1235
451  tcp actions=group:1234
452 OFPST_FLOW reply (OF1.1):
453 ])
454 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
455 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
456 [0], [dnl
457  table=2, udp actions=group:1235
458 OFPST_FLOW reply (OF1.1):
459 ])
460 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
461 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
462 [0], [dnl
463  table=2, udp actions=group:1235
464 OFPST_FLOW reply (OF1.1):
465 ])
466 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0])
467 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
468 [0], [dnl
469 OFPST_FLOW reply (OF1.1):
470 ])
471 OVS_VSWITCHD_STOP
472 AT_CLEANUP
473
474 dnl This is really bare-bones.
475 dnl It at least checks request and reply serialization and deserialization.
476 dnl Actions definition listed in both supported formats (w/ actions=)
477 AT_SETUP([ofproto - insert buckets])
478 OVS_VSWITCHD_START
479 # Add group with no buckets.
480 AT_DATA([groups.txt], [dnl
481 group_id=1234,type=all
482 ])
483 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
484 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
485 AT_CHECK([strip_xids < stdout], [0], [dnl
486 OFPST_GROUP_DESC reply (OF1.5):
487  group_id=1234,type=all
488 ])
489
490 # Add two buckets, using "last".
491 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=last,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11])
492 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
493 AT_CHECK([strip_xids < stdout], [0], [dnl
494 OFPST_GROUP_DESC reply (OF1.5):
495  group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11
496 ])
497
498 # Start over again, then add two buckets using "first".
499 AT_CHECK([ovs-ofctl -O OpenFlow15 --strict del-groups br0 group_id=1234])
500 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-group br0 group_id=1234,type=all])
501 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=first,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11])
502 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
503 AT_CHECK([strip_xids < stdout], [0], [dnl
504 OFPST_GROUP_DESC reply (OF1.5):
505  group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11
506 ])
507
508 # Add two more buckets before the existing ones.
509 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=first,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1])
510 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
511 AT_CHECK([strip_xids < stdout], [0], [dnl
512 OFPST_GROUP_DESC reply (OF1.5):
513  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11
514 ])
515
516 # Add another bucket at the end.
517 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=last,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15])
518 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
519 AT_CHECK([strip_xids < stdout], [0], [dnl
520 OFPST_GROUP_DESC reply (OF1.5):
521  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
522 ])
523
524 # Verify that duplicate bucket IDs are rejected.
525 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=last,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15], [1], [], [stderr])
526 AT_CHECK([strip_xids < stderr | sed '/truncated/,$d'], [0], [dnl
527 OFPT_ERROR (OF1.5): OFPGMFC_BUCKET_EXISTS
528 OFPT_GROUP_MOD (OF1.5):
529 ])
530
531
532 # Add another bucket just before bucket 15.
533 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=15])
534 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
535 AT_CHECK([strip_xids < stdout], [0], [dnl
536 OFPST_GROUP_DESC reply (OF1.5):
537  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
538 ])
539
540 # Add two more buckets just before bucket 11,
541 # getting the command from a file.
542 AT_DATA([buckets.txt], [dnl
543 group_id=1234,command_bucket_id=11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13
544 ])
545 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 - < buckets.txt])
546 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
547 AT_CHECK([strip_xids < stdout], [0], [dnl
548 OFPST_GROUP_DESC reply (OF1.5):
549  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
550 ])
551
552 # Add yet two more buckets.
553 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=15,bucket=bucket_id:20,actions=output:20,bucket=bucket_id:21,actions=output:21])
554 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
555 AT_CHECK([strip_xids < stdout], [0], [dnl
556 OFPST_GROUP_DESC reply (OF1.5):
557  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:20,actions=output:20,bucket=bucket_id:21,actions=output:21
558 ])
559
560 # Negative tests.
561 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=0xffffff01,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1], [1], [],
562   [ovs-ofctl: invalid command bucket id 4294967041
563 ])
564 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=first,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1], [1], [],
565   [ovs-ofctl: insert-bucket needs OpenFlow 1.5 or later ('-O OpenFlow15')
566 ])
567 OVS_VSWITCHD_STOP
568 AT_CLEANUP
569
570 dnl This is really bare-bones.
571 dnl It at least checks request and reply serialization and deserialization.
572 dnl Actions definition listed in both supported formats (w/ actions=)
573 AT_SETUP([ofproto - remove buckets])
574 OVS_VSWITCHD_START
575 AT_DATA([groups.txt], [dnl
576 group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:16,actions=output:16
577 ])
578 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
579 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
580 AT_CHECK([strip_xids < stdout], [0], [dnl
581 OFPST_GROUP_DESC reply (OF1.5):
582  group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:16,actions=output:16
583 ])
584 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=first])
585 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
586 AT_CHECK([strip_xids < stdout], [0], [dnl
587 OFPST_GROUP_DESC reply (OF1.5):
588  group_id=1234,type=all,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:16,actions=output:16
589 ])
590 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=last])
591 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
592 AT_CHECK([strip_xids < stdout], [0], [dnl
593 OFPST_GROUP_DESC reply (OF1.5):
594  group_id=1234,type=all,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
595 ])
596 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=13])
597 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
598 AT_CHECK([strip_xids < stdout], [0], [dnl
599 OFPST_GROUP_DESC reply (OF1.5):
600  group_id=1234,type=all,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
601 ])
602 AT_DATA([buckets.txt], [dnl
603 group_id=1234
604 ])
605 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 - < buckets.txt])
606 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
607 AT_CHECK([strip_xids < stdout], [0], [dnl
608 OFPST_GROUP_DESC reply (OF1.5):
609  group_id=1234,type=all
610 ])
611 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=first])
612 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=last])
613 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=all])
614 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=1], [1], [], [stderr])
615 AT_CHECK([ofctl_strip < stderr], [0], [dnl
616 OFPT_ERROR (OF1.5): OFPGMFC_UNKNOWN_BUCKET
617 OFPT_GROUP_MOD (OF1.5):
618  REMOVE_BUCKET command_bucket_id:1,group_id=1234
619 ])
620 # Negative test.
621 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=last], [1], [],
622   [ovs-ofctl: remove-bucket needs OpenFlow 1.5 or later ('-O OpenFlow15')
623 ])
624 OVS_VSWITCHD_STOP
625 AT_CLEANUP
626
627 dnl This is really bare-bones.
628 dnl It at least checks request and reply serialization and deserialization.
629 AT_SETUP([ofproto - flow mod checks group availability])
630 OVS_VSWITCHD_START
631 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 group_id=1234,type=all,bucket=output:10])
632 AT_DATA([flows.txt], [dnl
633 tcp actions=group:1234
634 udp actions=group:1235
635 ])
636 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flow br0 'tcp actions=group:1234'])
637 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flow br0 'tcp actions=group:1235'], [1], [], [stderr])
638
639 # The output should look like this:
640 #
641 # 00000000  02 0e 00 98 00 00 00 02-00 00 00 00 00 00 00 00 |................|
642 # 00000010  00 00 00 00 00 00 00 00-ff 00 00 00 00 00 80 00 |................|
643 # 00000020  ff ff ff ff ff ff ff ff-ff ff ff ff 00 00 00 00 |................|
644 # 00000030  00 00 00 58 00 00 00 00-00 00 03 d7 00 00 00 00 |...X............|
645 #
646 # This 'sed' command captures the error message but drops details.
647 AT_CHECK([sed '/truncated/d
648 /^000000.0/d' stderr | strip_xids], [0],
649   [OFPT_ERROR (OF1.1): OFPBAC_BAD_OUT_GROUP
650 OFPT_FLOW_MOD (OF1.1):
651 ])
652 OVS_VSWITCHD_STOP
653 AT_CLEANUP
654
655 dnl This is really bare-bones.
656 dnl It at least checks request and reply serialization and deserialization.
657 AT_SETUP([ofproto - group description])
658 OVS_VSWITCHD_START
659 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 group_id=1234,type=all,bucket=output:10], [0], [stdout])
660 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
661 AT_CHECK([strip_xids < stdout], [0], [dnl
662 OFPST_GROUP_DESC reply (OF1.1):
663  group_id=1234,type=all,bucket=actions=output:10
664 ])
665 OVS_VSWITCHD_STOP
666 AT_CLEANUP
667
668 dnl This is really bare-bones.
669 dnl It at least checks request and reply serialization and deserialization.
670 AT_SETUP([ofproto - group description])
671 OVS_VSWITCHD_START
672 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 group_id=1234,type=all,bucket=output:10])
673 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
674 AT_CHECK([strip_xids < stdout], [0], [dnl
675 OFPST_GROUP_DESC reply (OF1.1):
676  group_id=1234,type=all,bucket=actions=output:10
677 ])
678 OVS_VSWITCHD_STOP
679 AT_CLEANUP
680
681 dnl This is really bare-bones.
682 dnl It at least checks request and reply serialization and deserialization.
683 AT_SETUP([ofproto - group features])
684 OVS_VSWITCHD_START
685 AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn dump-group-features br0], [0], [stdout])
686 AT_CHECK([strip_xids < stdout], [0], [dnl
687 OFPST_GROUP_FEATURES reply (OF1.2):
688  Group table:
689     Types:  0xf
690     Capabilities:  0x7
691     all group:
692        max_groups=0xffffff00
693        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
694     select group:
695        max_groups=0xffffff00
696        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
697     indirect group:
698        max_groups=0xffffff00
699        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
700     fast failover group:
701        max_groups=0xffffff00
702        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
703 ])
704 OVS_VSWITCHD_STOP
705 AT_CLEANUP
706
707 dnl This is really bare-bones.
708 dnl It at least checks request and reply serialization and deserialization.
709 AT_SETUP([ofproto - group stats (OpenFlow 1.1)])
710 OVS_VSWITCHD_START
711 AT_DATA([groups.txt], [dnl
712 group_id=1234,type=all,bucket=output:10
713 group_id=1235,type=all,bucket=output:10
714 ])
715 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-groups br0 groups.txt])
716 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flow br0 'tcp actions=group:1234'])
717 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-group-stats br0 group_id=1234], [0], [stdout])
718 AT_CHECK([strip_xids < stdout | sort], [0], [dnl
719  group_id=1234,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
720 OFPST_GROUP reply (OF1.1):
721 ])
722 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-group-stats br0], [0], [stdout])
723 AT_CHECK([strip_xids < stdout | sort], [0], [dnl
724  group_id=1234,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
725  group_id=1235,ref_count=0,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
726 OFPST_GROUP reply (OF1.1):
727 ])
728 OVS_VSWITCHD_STOP
729 AT_CLEANUP
730
731 dnl This is really bare-bones.
732 dnl It at least checks request and reply serialization and deserialization.
733 AT_SETUP([ofproto - group stats (OpenFlow 1.3)])
734 OVS_VSWITCHD_START
735 AT_DATA([groups.txt], [dnl
736 group_id=1234,type=all,bucket=output:10
737 group_id=1235,type=all,bucket=output:10
738 ])
739 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn add-groups br0 groups.txt])
740 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn add-flow br0 'tcp actions=group:1234'])
741 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn dump-group-stats br0 group_id=1234], [0], [stdout])
742 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
743  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
744 OFPST_GROUP reply (OF1.3):
745 ])
746 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn dump-group-stats br0], [0], [stdout])
747 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
748  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
749  group_id=1235,duration=?s,ref_count=0,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
750 OFPST_GROUP reply (OF1.3):
751 ])
752 OVS_VSWITCHD_STOP
753 AT_CLEANUP
754
755 dnl This is really bare-bones.
756 dnl It at least checks request and reply serialization and deserialization.
757 AT_SETUP([ofproto - group stats (OpenFlow 1.5)])
758 OVS_VSWITCHD_START
759 AT_DATA([groups.txt], [dnl
760 group_id=1234,type=all,bucket=output:10
761 group_id=1235,type=all,bucket=output:10
762 ])
763 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
764 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-flow br0 'tcp actions=group:1234'])
765 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-group-stats br0 group_id=1234], [0], [stdout])
766 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
767  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
768 OFPST_GROUP reply (OF1.5):
769 ])
770 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-group-stats br0], [0], [stdout])
771 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
772  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
773  group_id=1235,duration=?s,ref_count=0,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
774 OFPST_GROUP reply (OF1.5):
775 ])
776 OVS_VSWITCHD_STOP
777 AT_CLEANUP
778
779 dnl This found a use-after-free error in bridge destruction in the
780 dnl presence of groups.
781 AT_SETUP([ofproto - group add then bridge delete (OpenFlow 1.3)])
782 OVS_VSWITCHD_START
783 AT_DATA([groups.txt], [dnl
784 group_id=1234,type=all,bucket=output:10
785 group_id=1235,type=all,bucket=output:10
786 ])
787 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn add-groups br0 groups.txt])
788 AT_CHECK([ovs-vsctl del-br br0])
789 OVS_VSWITCHD_STOP
790 AT_CLEANUP
791
792 AT_SETUP([ofproto - mod-port (OpenFlow 1.0)])
793 OVS_VSWITCHD_START
794 for command_config_state in \
795     'up 0 0' \
796     'noflood NO_FLOOD 0' \
797     'down PORT_DOWN,NO_FLOOD LINK_DOWN' \
798     'flood PORT_DOWN LINK_DOWN' \
799     'no-receive PORT_DOWN,NO_RECV LINK_DOWN' \
800     'no-forward PORT_DOWN,NO_RECV,NO_FWD LINK_DOWN' \
801     'no-packet-in PORT_DOWN,NO_RECV,NO_FWD,NO_PACKET_IN LINK_DOWN' \
802     'forward PORT_DOWN,NO_RECV,NO_PACKET_IN LINK_DOWN' \
803     'packet-in PORT_DOWN,NO_RECV LINK_DOWN' \
804     'up NO_RECV 0' \
805     'receive 0 0'
806 do
807     set $command_config_state
808     command=$[1] config=`echo $[2] | sed 's/,/ /g'` state=$[3]
809     AT_CHECK([ovs-ofctl -vwarn mod-port br0 br0 $command])
810     AT_CHECK([ovs-ofctl -vwarn show br0], [0], [stdout])
811     AT_CHECK_UNQUOTED([strip_xids < stdout], [0], [dnl
812 OFPT_FEATURES_REPLY: dpid:fedcba9876543210
813 n_tables:254, n_buffers:256
814 capabilities: FLOW_STATS TABLE_STATS PORT_STATS QUEUE_STATS ARP_MATCH_IP
815 actions: output enqueue set_vlan_vid set_vlan_pcp strip_vlan mod_dl_src mod_dl_dst mod_nw_src mod_nw_dst mod_nw_tos mod_tp_src mod_tp_dst
816  LOCAL(br0): addr:aa:55:aa:55:00:00
817      config:     $config
818      state:      $state
819      speed: 0 Mbps now, 0 Mbps max
820 OFPT_GET_CONFIG_REPLY: frags=normal miss_send_len=0
821 ])
822 done
823 OVS_VSWITCHD_STOP
824 AT_CLEANUP
825
826 AT_SETUP([ofproto - mod-port (OpenFlow 1.2)])
827 OVS_VSWITCHD_START
828 for command_config_state in \
829     'up 0 0' \
830     'down PORT_DOWN LINK_DOWN' \
831     'no-receive PORT_DOWN,NO_RECV LINK_DOWN' \
832     'no-forward PORT_DOWN,NO_RECV,NO_FWD LINK_DOWN' \
833     'no-packet-in PORT_DOWN,NO_RECV,NO_FWD,NO_PACKET_IN LINK_DOWN' \
834     'forward PORT_DOWN,NO_RECV,NO_PACKET_IN LINK_DOWN' \
835     'packet-in PORT_DOWN,NO_RECV LINK_DOWN' \
836     'up NO_RECV 0' \
837     'receive 0 0'
838 do
839     set $command_config_state
840     command=$[1] config=`echo $[2] | sed 's/,/ /g'` state=$[3]
841     AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn mod-port br0 br0 $command])
842     AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn show br0], [0], [stdout])
843     AT_CHECK_UNQUOTED([strip_xids < stdout], [0], [dnl
844 OFPT_FEATURES_REPLY (OF1.2): dpid:fedcba9876543210
845 n_tables:254, n_buffers:256
846 capabilities: FLOW_STATS TABLE_STATS PORT_STATS GROUP_STATS QUEUE_STATS
847  LOCAL(br0): addr:aa:55:aa:55:00:00
848      config:     $config
849      state:      $state
850      speed: 0 Mbps now, 0 Mbps max
851 OFPT_GET_CONFIG_REPLY (OF1.2): frags=normal miss_send_len=0
852 ])
853 done
854 OVS_VSWITCHD_STOP
855 AT_CLEANUP
856
857 AT_SETUP([ofproto - mod-port (OpenFlow 1.4)])
858 OVS_VSWITCHD_START
859 for command_config_state in \
860     'up 0 0' \
861     'down PORT_DOWN LINK_DOWN' \
862     'no-receive PORT_DOWN,NO_RECV LINK_DOWN' \
863     'no-forward PORT_DOWN,NO_RECV,NO_FWD LINK_DOWN' \
864     'no-packet-in PORT_DOWN,NO_RECV,NO_FWD,NO_PACKET_IN LINK_DOWN' \
865     'forward PORT_DOWN,NO_RECV,NO_PACKET_IN LINK_DOWN' \
866     'packet-in PORT_DOWN,NO_RECV LINK_DOWN' \
867     'up NO_RECV 0' \
868     'receive 0 0'
869 do
870     set $command_config_state
871     command=$[1] config=`echo $[2] | sed 's/,/ /g'` state=$[3]
872     AT_CHECK([ovs-ofctl -O OpenFlow14 -vwarn mod-port br0 br0 $command])
873     AT_CHECK([ovs-ofctl -O OpenFlow14 -vwarn show br0], [0], [stdout])
874     AT_CHECK_UNQUOTED([strip_xids < stdout], [0], [dnl
875 OFPT_FEATURES_REPLY (OF1.4): dpid:fedcba9876543210
876 n_tables:254, n_buffers:256
877 capabilities: FLOW_STATS TABLE_STATS PORT_STATS GROUP_STATS QUEUE_STATS
878 OFPST_PORT_DESC reply (OF1.4):
879  LOCAL(br0): addr:aa:55:aa:55:00:00
880      config:     $config
881      state:      $state
882      speed: 0 Mbps now, 0 Mbps max
883 OFPT_GET_CONFIG_REPLY (OF1.4): frags=normal miss_send_len=0
884 ])
885 done
886 OVS_VSWITCHD_STOP
887 AT_CLEANUP
888
889 AT_SETUP([ofproto - basic flow_mod commands (NXM)])
890 OVS_VSWITCHD_START
891 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
892 ])
893 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl add-flows br0 -])
894 AT_CHECK([ovs-ofctl add-flow br0 in_port=1,actions=2])
895 AT_CHECK([ovs-ofctl -F nxm add-flow br0 table=1,in_port=4,actions=3])
896 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
897  in_port=1 actions=output:2
898  in_port=2 actions=output:1
899  table=1, in_port=4 actions=output:3
900 NXST_FLOW reply:
901 ])
902 AT_CHECK([ovs-ofctl dump-aggregate br0 table=0 | strip_xids], [0], [dnl
903 NXST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=2
904 ])
905 AT_CHECK([ovs-ofctl del-flows br0])
906 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
907 ])
908 OVS_VSWITCHD_STOP
909 AT_CLEANUP
910
911 AT_SETUP([ofproto - basic flow_mod commands (OpenFlow 1.0)])
912 OVS_VSWITCHD_START
913 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply:
914 ])
915 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl -F openflow10 add-flows br0 -])
916 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 in_port=1,actions=2])
917 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 table=1,in_port=4,actions=3])
918 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0], [dnl
919  in_port=1 actions=output:2
920  in_port=2 actions=output:1
921  table=1, in_port=4 actions=output:3
922 OFPST_FLOW reply:
923 ])
924 AT_CHECK([ovs-ofctl -F openflow10 dump-aggregate br0 table=0 | strip_xids], [0], [dnl
925 OFPST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=2
926 ])
927 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0])
928 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply:
929 ])
930 OVS_VSWITCHD_STOP
931 AT_CLEANUP
932
933 # It's really dumb that check_overlap and reset_counts are considered
934 # part of flow state, but OpenFlow implies that it is, and OFTest and
935 # some users insist on it.
936 AT_SETUP([ofproto - add-flow and flags])
937 OVS_VSWITCHD_START
938 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 check_overlap,in_port=1,actions=drop])
939 # Prior to OF1.3, flow dumps didn't include a "flags" field.
940 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip], [0], [dnl
941 OFPST_FLOW reply:
942  in_port=1 actions=drop
943 ])
944 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [dnl
945 OFPST_FLOW reply (OF1.1):
946  in_port=1 actions=drop
947 ])
948 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip], [0], [dnl
949 OFPST_FLOW reply (OF1.2):
950  in_port=1 actions=drop
951 ])
952 # OF1.3 makes the flags visible.
953 AT_CHECK([ovs-ofctl -O OpenFlow13 dump-flows br0 | ofctl_strip], [0], [dnl
954 OFPST_FLOW reply (OF1.3):
955  check_overlap reset_counts in_port=1 actions=drop
956 ])
957 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-flows br0 | ofctl_strip], [0], [dnl
958 OFPST_FLOW reply (OF1.4):
959  check_overlap reset_counts in_port=1 actions=drop
960 ])
961 AT_CHECK([ovs-ofctl -O OpenFlow15 dump-flows br0 | ofctl_strip], [0], [dnl
962 OFPST_FLOW reply (OF1.5):
963  check_overlap reset_counts in_port=1 actions=drop
964 ])
965 OVS_VSWITCHD_STOP
966 AT_CLEANUP
967
968 AT_SETUP([ofproto - basic flow_mod commands (OpenFlow 1.1)])
969 OVS_VSWITCHD_START
970 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.1):
971 ])
972 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl -O OpenFlow11 add-flows br0 -])
973 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 in_port=1,actions=2])
974 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 table=1,in_port=4,actions=3])
975 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
976  in_port=1 actions=output:2
977  in_port=2 actions=output:1
978  table=1, in_port=4 actions=output:3
979 OFPST_FLOW reply (OF1.1):
980 ])
981 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-aggregate br0 table=0 | strip_xids], [0], [dnl
982 OFPST_AGGREGATE reply (OF1.1): packet_count=0 byte_count=0 flow_count=2
983 ])
984 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0])
985 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.1):
986  table=1, in_port=4 actions=output:3
987 ])
988 OVS_VSWITCHD_STOP
989 AT_CLEANUP
990
991 AT_SETUP([ofproto - flow_mod negative test (OpenFlow 1.1)])
992 OVS_VSWITCHD_START(
993   [set bridge br0 protocols=OpenFlow10,OpenFlow11,OpenFlow12,OpenFlow13])
994 AT_CHECK([ovs-ofctl add-flow -O OpenFlow11 br0 table=1,action=goto_table:2])
995
996 # The error message here actually comes from ovs-ofctl, not from ovs-vswitchd,
997 # but at least it's the same code in ofpacts_check() that issues the error.
998 AT_CHECK([ovs-ofctl add-flow -O OpenFlow11 br0 table=1,action=goto_table:1],
999   [1], [],
1000   [ovs-ofctl: actions are invalid with specified match (OFPBIC_BAD_TABLE_ID)
1001 ])
1002 OVS_VSWITCHD_STOP
1003 AT_CLEANUP
1004
1005 AT_SETUP([ofproto - set-field flow_mod commands (NXM)])
1006 OVS_VSWITCHD_START
1007 AT_CHECK([ovs-ofctl add-flow br0 ipv6,table=1,in_port=3,actions=drop])
1008 AT_CHECK([ovs-ofctl add-flow br0 ipv6,table=1,in_port=3,actions=set_field:fe80:0123:4567:890a:a6ba:dbff:fefe:59fa-\>ipv6_src])
1009 AT_CHECK([ovs-ofctl add-flow br0 icmp6,icmp_type=136,table=1,in_port=3,actions=set_field:fe80:8675:3097:890a:a6ba:dbff:f00d:59fa-\>nd_target,set_field:cc:dd:ee:ff:00:11-\>nd_tll])
1010 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1011  table=1, icmp6,in_port=3,icmp_type=136 actions=load:0xa6badbfff00d59fa->NXM_NX_ND_TARGET[[0..63]],load:0xfe8086753097890a->NXM_NX_ND_TARGET[[64..127]],load:0xccddeeff0011->NXM_NX_ND_TLL[[]]
1012  table=1, ipv6,in_port=3 actions=load:0xa6badbfffefe59fa->NXM_NX_IPV6_SRC[[0..63]],load:0xfe8001234567890a->NXM_NX_IPV6_SRC[[64..127]]
1013 NXST_FLOW reply:
1014 ])
1015 OVS_VSWITCHD_STOP
1016 AT_CLEANUP
1017
1018 AT_SETUP([ofproto - basic flow_mod commands (OpenFlow 1.2)])
1019 OVS_VSWITCHD_START
1020 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.2):
1021 ])
1022 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl -O OpenFlow12 add-flows br0 -])
1023 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=1,actions=2])
1024 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 table=1,in_port=4,actions=3])
1025 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1026  in_port=1 actions=output:2
1027  in_port=2 actions=output:1
1028  table=1, in_port=4 actions=output:3
1029 OFPST_FLOW reply (OF1.2):
1030 ])
1031 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0])
1032 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.2):
1033 ])
1034 OVS_VSWITCHD_STOP
1035 AT_CLEANUP
1036
1037 AT_SETUP([ofproto - set-field flow_mod commands (OF1.2)])
1038 OVS_VSWITCHD_START
1039 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 ipv6,table=1,in_port=3,actions=drop])
1040 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 ipv6,table=1,in_port=3,actions=set_field:fe80:0123:4567:890a:a6ba:dbff:fefe:59fa-\>ipv6_src])
1041 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 icmp6,icmp_type=136,table=1,in_port=3,actions=set_field:fe80:8675:3097:890a:a6ba:dbff:f00d:59fa-\>nd_target,set_field:cc:dd:ee:ff:00:11-\>nd_tll])
1042 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1043  table=1, icmp6,in_port=3,icmp_type=136 actions=set_field:fe80:8675:3097:890a:a6ba:dbff:f00d:59fa->nd_target,set_field:cc:dd:ee:ff:00:11->nd_tll
1044  table=1, ipv6,in_port=3 actions=set_field:fe80:123:4567:890a:a6ba:dbff:fefe:59fa->ipv6_src
1045 OFPST_FLOW reply (OF1.2):
1046 ])
1047 OVS_VSWITCHD_STOP
1048 AT_CLEANUP
1049
1050 AT_SETUP([ofproto - dump flows with cookie])
1051 OVS_VSWITCHD_START
1052 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1053 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1054 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1055 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1056  cookie=0x1, in_port=1 actions=output:1
1057  cookie=0x2, in_port=2 actions=output:1
1058  cookie=0x3, in_port=3 actions=output:1
1059 NXST_FLOW reply:
1060 ])
1061 AT_CHECK([ovs-ofctl dump-aggregate br0 table=0 | strip_xids], [0], [dnl
1062 NXST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=3
1063 ])
1064 AT_CHECK([ovs-ofctl dump-flows br0 cookie=0x3/-1 | ofctl_strip | sort], [0], [dnl
1065  cookie=0x3, in_port=3 actions=output:1
1066 NXST_FLOW reply:
1067 ])
1068 AT_CHECK([ovs-ofctl dump-aggregate br0 cookie=0x3/-1 | strip_xids], [0], [dnl
1069 NXST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=1
1070 ])
1071 OVS_VSWITCHD_STOP
1072 AT_CLEANUP
1073
1074 AT_SETUP([ofproto - mod flow with cookie change (OpenFlow 1.0)])
1075 OVS_VSWITCHD_START
1076 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 cookie=0x1,in_port=1,actions=1])
1077 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1078  cookie=0x1, in_port=1 actions=output:1
1079 OFPST_FLOW reply:
1080 ])
1081
1082 AT_CHECK([ovs-ofctl -F openflow10 mod-flows br0 cookie=0x2,in_port=1,actions=1])
1083 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1084  cookie=0x2, in_port=1 actions=output:1
1085 OFPST_FLOW reply:
1086 ])
1087 OVS_VSWITCHD_STOP
1088 AT_CLEANUP
1089
1090 AT_SETUP([ofproto - mod flow with cookie change (NXM)])
1091 OVS_VSWITCHD_START
1092 AT_CHECK([ovs-ofctl -F nxm add-flow br0 cookie=0x1,in_port=1,actions=1])
1093 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1094  cookie=0x1, in_port=1 actions=output:1
1095 NXST_FLOW reply:
1096 ])
1097
1098 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=0x2,in_port=1,actions=1])
1099 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1100  cookie=0x2, in_port=1 actions=output:1
1101 NXST_FLOW reply:
1102 ])
1103 OVS_VSWITCHD_STOP
1104 AT_CLEANUP
1105
1106 AT_SETUP([ofproto - no mod flow with cookie change (OpenFlow 1.1)])
1107 OVS_VSWITCHD_START
1108 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1109 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1110  cookie=0x1, in_port=1 actions=output:1
1111 OFPST_FLOW reply (OF1.1):
1112 ])
1113 AT_CHECK([ovs-ofctl -O OpenFlow11 mod-flows br0 cookie=0x2,in_port=1,actions=1])
1114 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1115  cookie=0x1, in_port=1 actions=output:1
1116 OFPST_FLOW reply (OF1.1):
1117 ])
1118 OVS_VSWITCHD_STOP
1119 AT_CLEANUP
1120
1121 dnl The OpenFlow 1.2 spec states that the cookie may not be modified
1122 AT_SETUP([ofproto - no mod flow with cookie change (OpenFlow 1.2)])
1123 OVS_VSWITCHD_START
1124 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1125 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1126  cookie=0x1, in_port=1 actions=output:1
1127 OFPST_FLOW reply (OF1.2):
1128 ])
1129
1130 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 cookie=0x2,in_port=1,actions=1])
1131 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1132  cookie=0x1, in_port=1 actions=output:1
1133 OFPST_FLOW reply (OF1.2):
1134 ])
1135 OVS_VSWITCHD_STOP
1136 AT_CLEANUP
1137
1138 AT_SETUP([ofproto - mod flows based on cookie mask (OpenFlow 1.0)])
1139 OVS_VSWITCHD_START
1140 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1141 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=2,actions=1])
1142 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=3,actions=1])
1143 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1144  cookie=0x1, in_port=1 actions=output:1
1145  cookie=0x1, in_port=2 actions=output:1
1146  cookie=0x2, in_port=3 actions=output:1
1147 NXST_FLOW reply:
1148 ])
1149
1150 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=0x1/0xff,actions=4])
1151 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1152  cookie=0x1, in_port=1 actions=output:4
1153  cookie=0x1, in_port=2 actions=output:4
1154  cookie=0x2, in_port=3 actions=output:1
1155 NXST_FLOW reply:
1156 ])
1157 OVS_VSWITCHD_STOP
1158 AT_CLEANUP
1159
1160 AT_SETUP([ofproto - mod flows based on cookie mask (OpenFlow 1.1)])
1161 OVS_VSWITCHD_START
1162 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1163 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=2,actions=1])
1164 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x2,in_port=3,actions=1])
1165 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1166  cookie=0x1, in_port=1 actions=output:1
1167  cookie=0x1, in_port=2 actions=output:1
1168  cookie=0x2, in_port=3 actions=output:1
1169 OFPST_FLOW reply (OF1.1):
1170 ])
1171
1172 AT_CHECK([ovs-ofctl -O OpenFlow11 mod-flows br0 cookie=0x1/0xff,actions=4])
1173 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1174  cookie=0x1, in_port=1 actions=output:4
1175  cookie=0x1, in_port=2 actions=output:4
1176  cookie=0x2, in_port=3 actions=output:1
1177 OFPST_FLOW reply (OF1.1):
1178 ])
1179 OVS_VSWITCHD_STOP
1180 AT_CLEANUP
1181
1182 AT_SETUP([ofproto - mod flows based on cookie mask (OpenFlow 1.2)])
1183 OVS_VSWITCHD_START
1184 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1185 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=2,actions=1])
1186 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x2,in_port=3,actions=1])
1187 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1188  cookie=0x1, in_port=1 actions=output:1
1189  cookie=0x1, in_port=2 actions=output:1
1190  cookie=0x2, in_port=3 actions=output:1
1191 OFPST_FLOW reply (OF1.2):
1192 ])
1193
1194 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 cookie=0x1/0xff,actions=4])
1195 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1196  cookie=0x1, in_port=1 actions=output:4
1197  cookie=0x1, in_port=2 actions=output:4
1198  cookie=0x2, in_port=3 actions=output:1
1199 OFPST_FLOW reply (OF1.2):
1200 ])
1201 OVS_VSWITCHD_STOP
1202 AT_CLEANUP
1203
1204 dnl The OpenFlow 1.2 spec states that the cookie may not be modified
1205 AT_SETUP([ofproto - mod flows based on cookie mask with cookie change])
1206 OVS_VSWITCHD_START
1207 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1208 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=2,actions=1])
1209 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=3,actions=1])
1210 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1211  cookie=0x1, in_port=1 actions=output:1
1212  cookie=0x1, in_port=2 actions=output:1
1213  cookie=0x2, in_port=3 actions=output:1
1214 NXST_FLOW reply:
1215 ])
1216
1217 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=1/-1,cookie=4,actions=4])
1218 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1219  cookie=0x2, in_port=3 actions=output:1
1220  cookie=0x4, in_port=1 actions=output:4
1221  cookie=0x4, in_port=2 actions=output:4
1222 NXST_FLOW reply:
1223 ])
1224 OVS_VSWITCHD_STOP
1225 AT_CLEANUP
1226
1227 AT_SETUP([ofproto - mod flow with cookie miss (mask==0) - NXM])
1228 OVS_VSWITCHD_START
1229 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 in_port=1,actions=1])
1230 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1231  in_port=1 actions=output:1
1232 NXST_FLOW reply:
1233 ])
1234 OVS_VSWITCHD_STOP
1235 AT_CLEANUP
1236
1237 AT_SETUP([ofproto - mod flow with cookie miss (mask==0) - OF1.1])
1238 OVS_VSWITCHD_START
1239 AT_CHECK([ovs-ofctl -O openflow11 mod-flows br0 in_port=1,actions=1])
1240 AT_CHECK([ovs-ofctl -O openflow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1241  in_port=1 actions=output:1
1242 OFPST_FLOW reply (OF1.1):
1243 ])
1244 OVS_VSWITCHD_STOP
1245 AT_CLEANUP
1246
1247 AT_SETUP([ofproto - mod flow with cookie miss (mask==0) - OF1.2])
1248 OVS_VSWITCHD_START
1249 AT_CHECK([ovs-ofctl -O openflow12 mod-flows br0 in_port=1,actions=1])
1250 AT_CHECK([ovs-ofctl -O openflow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1251 OFPST_FLOW reply (OF1.2):
1252 ])
1253 OVS_VSWITCHD_STOP
1254 AT_CLEANUP
1255
1256 AT_SETUP([ofproto - mod flow with cookie miss (mask!=0) - NXM])
1257 OVS_VSWITCHD_START
1258 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=1/1,in_port=1,actions=1])
1259 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1260 NXST_FLOW reply:
1261 ])
1262 OVS_VSWITCHD_STOP
1263 AT_CLEANUP
1264
1265 AT_SETUP([ofproto - mod flow with cookie miss (mask!=0) - OF1.1])
1266 OVS_VSWITCHD_START
1267 AT_CHECK([ovs-ofctl -O openflow11 mod-flows br0 cookie=1/1,in_port=1,actions=1])
1268 AT_CHECK([ovs-ofctl -O openflow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1269 OFPST_FLOW reply (OF1.1):
1270 ])
1271 OVS_VSWITCHD_STOP
1272 AT_CLEANUP
1273
1274 AT_SETUP([ofproto - mod flow with cookie miss (mask!=0) - OF1.2])
1275 OVS_VSWITCHD_START
1276 AT_CHECK([ovs-ofctl -O openflow12 mod-flows br0 cookie=1/1,in_port=1,actions=1])
1277 AT_CHECK([ovs-ofctl -O openflow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1278 OFPST_FLOW reply (OF1.2):
1279 ])
1280 OVS_VSWITCHD_STOP
1281 AT_CLEANUP
1282
1283 AT_SETUP([ofproto - del flows with cookies])
1284 OVS_VSWITCHD_START
1285 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1286 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1287 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1288 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1289  cookie=0x1, in_port=1 actions=output:1
1290  cookie=0x2, in_port=2 actions=output:1
1291  cookie=0x3, in_port=3 actions=output:1
1292 NXST_FLOW reply:
1293 ])
1294
1295 AT_CHECK([ovs-ofctl del-flows br0])
1296 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1297 NXST_FLOW reply:
1298 ])
1299 OVS_VSWITCHD_STOP
1300 AT_CLEANUP
1301
1302 AT_SETUP([ofproto - del flows based on cookie])
1303 OVS_VSWITCHD_START
1304 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1305 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1306 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1307 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1308  cookie=0x1, in_port=1 actions=output:1
1309  cookie=0x2, in_port=2 actions=output:1
1310  cookie=0x3, in_port=3 actions=output:1
1311 NXST_FLOW reply:
1312 ])
1313
1314 AT_CHECK([ovs-ofctl del-flows br0 cookie=0x3/-1])
1315 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1316  cookie=0x1, in_port=1 actions=output:1
1317  cookie=0x2, in_port=2 actions=output:1
1318 NXST_FLOW reply:
1319 ])
1320 OVS_VSWITCHD_STOP
1321 AT_CLEANUP
1322
1323 AT_SETUP([ofproto - del flows based on cookie mask])
1324 OVS_VSWITCHD_START
1325 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1326 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1327 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1328 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1329  cookie=0x1, in_port=1 actions=output:1
1330  cookie=0x2, in_port=2 actions=output:1
1331  cookie=0x3, in_port=3 actions=output:1
1332 NXST_FLOW reply:
1333 ])
1334 AT_CHECK([ovs-ofctl del-flows br0 cookie=0x3/0x1])
1335 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1336  cookie=0x2, in_port=2 actions=output:1
1337 NXST_FLOW reply:
1338 ])
1339 OVS_VSWITCHD_STOP
1340 AT_CLEANUP
1341
1342 AT_SETUP([ofproto - del flows based on table id (NXM)])
1343 OVS_VSWITCHD_START
1344 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1345 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1346 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1347  cookie=0x1, in_port=1 actions=output:1
1348  cookie=0x2, table=1, in_port=2 actions=output:1
1349 NXST_FLOW reply:
1350 ])
1351 AT_CHECK([ovs-ofctl del-flows br0 table=0])
1352 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1353  cookie=0x2, table=1, in_port=2 actions=output:1
1354 NXST_FLOW reply:
1355 ])
1356 AT_CHECK([ovs-ofctl del-flows br0 table=1])
1357 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1358 NXST_FLOW reply:
1359 ])
1360 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1361 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1362 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1363  cookie=0x1, in_port=1 actions=output:1
1364  cookie=0x2, table=1, in_port=2 actions=output:1
1365 NXST_FLOW reply:
1366 ])
1367 AT_CHECK([ovs-ofctl del-flows br0])
1368 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1369 NXST_FLOW reply:
1370 ])
1371 OVS_VSWITCHD_STOP
1372 AT_CLEANUP
1373
1374 AT_SETUP([ofproto - del flows based on table id (OpenFlow 1.1)])
1375 OVS_VSWITCHD_START
1376 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1377 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1378 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1379  cookie=0x1, in_port=1 actions=output:1
1380  cookie=0x2, table=1, in_port=2 actions=output:1
1381 OFPST_FLOW reply (OF1.1):
1382 ])
1383 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 table=0])
1384 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1385  cookie=0x2, table=1, in_port=2 actions=output:1
1386 OFPST_FLOW reply (OF1.1):
1387 ])
1388 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 table=1])
1389 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1390 OFPST_FLOW reply (OF1.1):
1391 ])
1392 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1393 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1394 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1395  cookie=0x1, in_port=1 actions=output:1
1396  cookie=0x2, table=1, in_port=2 actions=output:1
1397 OFPST_FLOW reply (OF1.1):
1398 ])
1399 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0])
1400 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [dnl
1401 OFPST_FLOW reply (OF1.1):
1402  cookie=0x2, table=1, in_port=2 actions=output:1
1403 ])
1404 OVS_VSWITCHD_STOP
1405 AT_CLEANUP
1406
1407 AT_SETUP([ofproto - del flows based on table id (OpenFlow 1.2)])
1408 OVS_VSWITCHD_START
1409 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1410 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1411 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1412  cookie=0x1, in_port=1 actions=output:1
1413  cookie=0x2, table=1, in_port=2 actions=output:1
1414 OFPST_FLOW reply (OF1.2):
1415 ])
1416 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0 table=0])
1417 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1418  cookie=0x2, table=1, in_port=2 actions=output:1
1419 OFPST_FLOW reply (OF1.2):
1420 ])
1421 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0 table=1])
1422 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1423 OFPST_FLOW reply (OF1.2):
1424 ])
1425 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1426 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1427 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1428  cookie=0x1, in_port=1 actions=output:1
1429  cookie=0x2, table=1, in_port=2 actions=output:1
1430 OFPST_FLOW reply (OF1.2):
1431 ])
1432 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0])
1433 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1434 OFPST_FLOW reply (OF1.2):
1435 ])
1436 OVS_VSWITCHD_STOP
1437 AT_CLEANUP
1438
1439 AT_SETUP([ofproto - flow_mod with out_port matching (OpenFlow 1.0)])
1440 OVS_VSWITCHD_START
1441 AT_DATA([flows.txt], [dnl
1442  in_port=1 actions=output:2
1443  in_port=2 actions=output:1,output:2,output:3
1444  in_port=3 actions=output:3,output:1,output:2
1445  in_port=4 actions=drop
1446  in_port=5 actions=output:3
1447  in_port=6 actions=output:1
1448 ])
1449 AT_CHECK([ovs-ofctl -F openflow10 add-flows br0 flows.txt])
1450 (cat flows.txt; echo 'OFPST_FLOW reply:') > expout
1451 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1452   [expout])
1453
1454 (grep 'output:2' flows.txt; echo 'OFPST_FLOW reply:') > expout
1455 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 out_port=2 | ofctl_strip | sort], [0], [expout])
1456
1457 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0 out_port=2])
1458 (grep -v 'output:2' flows.txt; echo 'OFPST_FLOW reply:') > expout
1459 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1460   [expout])
1461
1462 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0 out_port=3])
1463 (grep -v 'output:[[23]]' flows.txt; echo 'OFPST_FLOW reply:') > expout
1464 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1465   [expout])
1466
1467 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0 out_port=1])
1468 (grep -v 'output:[[123]]' flows.txt; echo 'OFPST_FLOW reply:') > expout
1469 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1470   [expout])
1471
1472 OVS_VSWITCHD_STOP
1473 AT_CLEANUP
1474
1475 AT_SETUP([ofproto - flow_mod with out_port matching (OpenFlow 1.1)])
1476 OVS_VSWITCHD_START
1477 AT_DATA([flows.txt], [dnl
1478  in_port=1 actions=output:2
1479  in_port=2 actions=output:1,write_actions(output:2,output:3)
1480  in_port=3 actions=output:3,output:1,write_actions(output:2)
1481  in_port=4 actions=drop
1482  in_port=5 actions=write_actions(output:3)
1483  in_port=6 actions=output:1
1484 ])
1485 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flows br0 flows.txt])
1486 (cat flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1487 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1488   [expout])
1489
1490 (grep 'output:2' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1491 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 out_port=2 | ofctl_strip | sort], [0], [expout])
1492
1493 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_port=2])
1494 (grep -v 'output:2' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1495 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1496   [expout])
1497
1498 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_port=3])
1499 (grep -v 'output:[[23]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1500 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1501   [expout])
1502
1503 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_port=1])
1504 (grep -v 'output:[[123]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1505 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1506   [expout])
1507
1508 OVS_VSWITCHD_STOP
1509 AT_CLEANUP
1510
1511 AT_SETUP([ofproto - flow_mod with out_group matching (OpenFlow 1.1)])
1512 OVS_VSWITCHD_START
1513 AT_DATA([groups.txt], [dnl
1514 group_id=1,type=all,bucket=output:10
1515 group_id=2,type=all,bucket=output:10
1516 group_id=3,type=all,bucket=output:10
1517 ])
1518 AT_CHECK([ovs-ofctl -O OpenFlow11 add-groups br0 groups.txt])
1519 AT_DATA([flows.txt], [dnl
1520  in_port=1 actions=group:2,output:5
1521  in_port=2 actions=group:1,write_actions(group:2,group:3,output:6)
1522  in_port=3 actions=group:3,group:1,write_actions(group:2,output:3)
1523  in_port=4 actions=output:4
1524  in_port=5 actions=write_actions(output:4,group:3)
1525  in_port=6 actions=group:1
1526 ])
1527 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flows br0 flows.txt])
1528 (cat flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1529 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1530   [expout])
1531
1532 (grep 'output:3' flows.txt | grep 'group:2'; echo 'OFPST_FLOW reply (OF1.1):') > expout
1533 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 out_port=3,out_group=2 | ofctl_strip | sort], [0], [expout])
1534
1535 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_group=2])
1536 (grep -v 'group:2' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1537 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1538   [expout])
1539
1540 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_group=3])
1541 (grep -v 'group:[[23]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1542 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1543   [expout])
1544
1545 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_group=1])
1546 (grep -v 'group:[[123]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1547 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1548   [expout])
1549
1550 OVS_VSWITCHD_STOP
1551 AT_CLEANUP
1552
1553 AT_SETUP([ofproto - flow table configuration (OpenFlow 1.0)])
1554 OVS_VSWITCHD_START
1555 # Check the default configuration.
1556 head_table() {
1557     printf 'OFPST_TABLE reply (xid=0x2):
1558   table 0 ("%s"):
1559     active=0, lookup=0, matched=0
1560     max_entries=1000000
1561     matching:
1562       in_port: exact match or wildcard
1563       eth_src: exact match or wildcard
1564       eth_dst: exact match or wildcard
1565       eth_type: exact match or wildcard
1566       vlan_vid: exact match or wildcard
1567       vlan_pcp: exact match or wildcard
1568       ip_src: exact match or wildcard
1569       ip_dst: exact match or wildcard
1570       nw_proto: exact match or wildcard
1571       nw_tos: exact match or wildcard
1572       tcp_src: exact match or wildcard
1573       tcp_dst: exact match or wildcard
1574
1575 ' $1
1576 }
1577 ditto() {
1578     for i in `seq $1 $2`; do
1579         printf '  table %d ("table%d"): ditto\n' $i $i
1580     done
1581 }
1582 (head_table classifier; ditto 1 253) > expout
1583 AT_CHECK([ovs-ofctl dump-tables br0], [0], [expout])
1584 # Change the configuration.
1585 AT_CHECK(
1586   [ovs-vsctl \
1587      -- --id=@t0 create Flow_Table name=main \
1588      -- --id=@t1 create Flow_Table flow-limit=1024 \
1589      -- set bridge br0 'flow_tables={1=@t1,0=@t0}' \
1590    | ${PERL} $srcdir/uuidfilt.pl],
1591   [0], [<0>
1592 <1>
1593 ])
1594 # Check that the configuration was updated.
1595 (head_table main; echo '  table 1 ("table1"):
1596     active=0, lookup=0, matched=0
1597     max_entries=1024
1598     (same matching)
1599
1600   table 2 ("table2"):
1601     active=0, lookup=0, matched=0
1602     max_entries=1000000
1603     (same matching)
1604 '; ditto 3 253) > expout
1605 AT_CHECK([ovs-ofctl dump-tables br0], [0], [expout])
1606 OVS_VSWITCHD_STOP
1607 AT_CLEANUP
1608
1609 dnl In-band and fail-open add "hidden rules" to table 0.  These rules shouldn't
1610 dnl be visible to OpenFlow.  This test checks that "dump-flows" and
1611 dnl "dump-tables" don't make them visible.
1612 AT_SETUP([ofproto - hidden rules not in table stats])
1613 # Use an IP address for a controller that won't actually exist: we
1614 # want to create in-band rules but we do not want to actually connect
1615 # to a controller (because that could mess about with our test).  The
1616 # Class E range 240.0.0.0 - 255.255.255.255 seems like a good choice.
1617 OVS_VSWITCHD_START([set-controller br0 tcp:240.0.0.1:6653])
1618 for i in 1 2 3 4 5; do ovs-appctl time/warp 1000; done
1619
1620 # Check that no hidden flows are visible in OpenFlow.
1621 AT_CHECK([ovs-ofctl dump-flows br0], [0], [NXST_FLOW reply (xid=0x4):
1622 ])
1623
1624 # Check that some hidden flows related to 240.0.0.1 are actually in table 0.
1625 #
1626 # We discard flows that mention table_id because we only want table 0 flows,
1627 # which in OVS is implied by the absence of a table_id.
1628 AT_CHECK([ovs-appctl bridge/dump-flows br0], [0], [stdout])
1629 AT_CHECK([test `grep '240\.0\.0\.1' stdout | grep -v table_id= | wc -l` -gt 0])
1630
1631 # Check that dump-tables doesn't count the hidden flows.
1632 head_table() {
1633     printf 'OFPST_TABLE reply (xid=0x2):
1634   table 0 ("%s"):
1635     active=0, lookup=0, matched=0
1636     max_entries=1000000
1637     matching:
1638       in_port: exact match or wildcard
1639       eth_src: exact match or wildcard
1640       eth_dst: exact match or wildcard
1641       eth_type: exact match or wildcard
1642       vlan_vid: exact match or wildcard
1643       vlan_pcp: exact match or wildcard
1644       ip_src: exact match or wildcard
1645       ip_dst: exact match or wildcard
1646       nw_proto: exact match or wildcard
1647       nw_tos: exact match or wildcard
1648       tcp_src: exact match or wildcard
1649       tcp_dst: exact match or wildcard
1650
1651 ' $1
1652 }
1653 ditto() {
1654     for i in `seq $1 $2`; do
1655         printf '  table %d ("table%d"): ditto\n' $i $i
1656     done
1657 }
1658 (head_table classifier; ditto 1 253) > expout
1659 AT_CHECK([ovs-ofctl dump-tables br0], [0], [expout])
1660 OVS_VSWITCHD_STOP(["/240\.0\.0\.1/d"])
1661 AT_CLEANUP
1662
1663 AT_SETUP([ofproto - flow table configuration (OpenFlow 1.2)])
1664 OVS_VSWITCHD_START
1665 # Check the default configuration.
1666 head_table() {
1667     printf 'OFPST_TABLE reply (OF1.2) (xid=0x2):
1668   table 0 ("%s"):
1669     active=0, lookup=0, matched=0
1670     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1671     config=controller
1672     max_entries=1000000
1673     instructions (table miss and others):
1674       instructions: apply_actions,clear_actions,write_actions,write_metadata,goto_table
1675       Write-Actions and Apply-Actions features:
1676         actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
1677         supported on Set-Field: metadata in_port_oxm eth_src eth_dst vlan_vid vlan_pcp mpls_label mpls_tc ip_src ip_dst ipv6_src ipv6_dst ipv6_label ip_dscp nw_ecn arp_op arp_spa arp_tpa arp_sha arp_tha tcp_src tcp_dst udp_src udp_dst sctp_src sctp_dst icmp_type icmp_code icmpv6_type icmpv6_code nd_target nd_sll nd_tll
1678     matching:
1679       metadata: exact match or wildcard
1680       in_port_oxm: exact match or wildcard
1681       eth_src: exact match or wildcard
1682       eth_dst: exact match or wildcard
1683       eth_type: exact match or wildcard
1684       vlan_vid: exact match or wildcard
1685       vlan_pcp: exact match or wildcard
1686       mpls_label: exact match or wildcard
1687       mpls_tc: exact match or wildcard
1688       ip_src: exact match or wildcard
1689       ip_dst: exact match or wildcard
1690       ipv6_src: exact match or wildcard
1691       ipv6_dst: exact match or wildcard
1692       ipv6_label: exact match or wildcard
1693       nw_proto: exact match or wildcard
1694       ip_dscp: exact match or wildcard
1695       nw_ecn: exact match or wildcard
1696       arp_op: exact match or wildcard
1697       arp_spa: exact match or wildcard
1698       arp_tpa: exact match or wildcard
1699       arp_sha: exact match or wildcard
1700       arp_tha: exact match or wildcard
1701       tcp_src: exact match or wildcard
1702       tcp_dst: exact match or wildcard
1703       udp_src: exact match or wildcard
1704       udp_dst: exact match or wildcard
1705       sctp_src: exact match or wildcard
1706       sctp_dst: exact match or wildcard
1707       icmp_type: exact match or wildcard
1708       icmp_code: exact match or wildcard
1709       icmpv6_type: exact match or wildcard
1710       icmpv6_code: exact match or wildcard
1711       nd_target: exact match or wildcard
1712       nd_sll: exact match or wildcard
1713       nd_tll: exact match or wildcard
1714
1715 ' $1
1716 }
1717 ditto() {
1718     for i in `seq $1 $2`; do
1719         printf '  table %d ("table%d"): ditto\n' $i $i
1720     done
1721 }
1722 tail_table() {
1723     printf '  table 253 ("table253"):
1724     active=0, lookup=0, matched=0
1725     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1726     config=controller
1727     max_entries=1000000
1728     instructions (table miss and others):
1729       instructions: apply_actions,clear_actions,write_actions,write_metadata
1730       (same actions)
1731     (same matching)
1732 '
1733 }
1734 (head_table classifier; ditto 1 252; tail_table) > expout
1735 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-tables br0], [0], [expout])
1736 # Change the configuration.
1737 AT_CHECK(
1738   [ovs-vsctl \
1739      -- --id=@t0 create Flow_Table name=main \
1740      -- --id=@t1 create Flow_Table flow-limit=1024 \
1741      -- set bridge br0 'flow_tables={1=@t1,0=@t0}' \
1742    | ${PERL} $srcdir/uuidfilt.pl],
1743   [0], [<0>
1744 <1>
1745 ])
1746 # Check that the configuration was updated.
1747 (head_table main; echo '  table 1 ("table1"):
1748     active=0, lookup=0, matched=0
1749     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1750     config=controller
1751     max_entries=1024
1752     (same instructions)
1753     (same matching)
1754
1755   table 2 ("table2"):
1756     active=0, lookup=0, matched=0
1757     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1758     config=controller
1759     max_entries=1000000
1760     (same instructions)
1761     (same matching)
1762 '; ditto 3 252; tail_table) > expout
1763 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-tables br0], [0], [expout])
1764 OVS_VSWITCHD_STOP
1765 AT_CLEANUP
1766
1767 AT_SETUP([ofproto - table features (OpenFlow 1.3)])
1768 OVS_VSWITCHD_START
1769 head_table () {
1770     printf '  table 0 ("%s"):
1771     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1772     max_entries=1000000
1773     instructions (table miss and others):
1774       next tables: 1-253
1775       instructions: meter,apply_actions,clear_actions,write_actions,write_metadata,goto_table
1776       Write-Actions and Apply-Actions features:
1777         actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
1778         supported on Set-Field: tun_id tun_src tun_dst tun_ipv6_src tun_ipv6_dst tun_flags tun_gbp_id tun_gbp_flags tun_metadata0 dnl
1779 tun_metadata1 tun_metadata2 tun_metadata3 tun_metadata4 tun_metadata5 tun_metadata6 tun_metadata7 tun_metadata8 tun_metadata9 tun_metadata10 tun_metadata11 tun_metadata12 tun_metadata13 tun_metadata14 tun_metadata15 tun_metadata16 tun_metadata17 tun_metadata18 tun_metadata19 tun_metadata20 tun_metadata21 tun_metadata22 tun_metadata23 tun_metadata24 tun_metadata25 tun_metadata26 tun_metadata27 tun_metadata28 tun_metadata29 tun_metadata30 tun_metadata31 tun_metadata32 tun_metadata33 tun_metadata34 tun_metadata35 tun_metadata36 tun_metadata37 tun_metadata38 tun_metadata39 tun_metadata40 tun_metadata41 tun_metadata42 tun_metadata43 tun_metadata44 tun_metadata45 tun_metadata46 tun_metadata47 tun_metadata48 tun_metadata49 tun_metadata50 tun_metadata51 tun_metadata52 tun_metadata53 tun_metadata54 tun_metadata55 tun_metadata56 tun_metadata57 tun_metadata58 tun_metadata59 tun_metadata60 tun_metadata61 tun_metadata62 tun_metadata63 dnl
1780 metadata in_port in_port_oxm pkt_mark ct_mark ct_label reg0 reg1 reg2 reg3 reg4 reg5 reg6 reg7 xreg0 xreg1 xreg2 xreg3 eth_src eth_dst vlan_tci vlan_vid vlan_pcp mpls_label mpls_tc ip_src ip_dst ipv6_src ipv6_dst ipv6_label nw_tos ip_dscp nw_ecn nw_ttl arp_op arp_spa arp_tpa arp_sha arp_tha tcp_src tcp_dst udp_src udp_dst sctp_src sctp_dst icmp_type icmp_code icmpv6_type icmpv6_code nd_target nd_sll nd_tll
1781     matching:
1782       dp_hash: arbitrary mask
1783       recirc_id: exact match or wildcard
1784       conj_id: exact match or wildcard
1785       tun_id: arbitrary mask
1786       tun_src: arbitrary mask
1787       tun_dst: arbitrary mask
1788       tun_ipv6_src: arbitrary mask
1789       tun_ipv6_dst: arbitrary mask
1790       tun_flags: arbitrary mask
1791       tun_gbp_id: arbitrary mask
1792       tun_gbp_flags: arbitrary mask
1793       tun_metadata0: arbitrary mask
1794       tun_metadata1: arbitrary mask
1795       tun_metadata2: arbitrary mask
1796       tun_metadata3: arbitrary mask
1797       tun_metadata4: arbitrary mask
1798       tun_metadata5: arbitrary mask
1799       tun_metadata6: arbitrary mask
1800       tun_metadata7: arbitrary mask
1801       tun_metadata8: arbitrary mask
1802       tun_metadata9: arbitrary mask
1803       tun_metadata10: arbitrary mask
1804       tun_metadata11: arbitrary mask
1805       tun_metadata12: arbitrary mask
1806       tun_metadata13: arbitrary mask
1807       tun_metadata14: arbitrary mask
1808       tun_metadata15: arbitrary mask
1809       tun_metadata16: arbitrary mask
1810       tun_metadata17: arbitrary mask
1811       tun_metadata18: arbitrary mask
1812       tun_metadata19: arbitrary mask
1813       tun_metadata20: arbitrary mask
1814       tun_metadata21: arbitrary mask
1815       tun_metadata22: arbitrary mask
1816       tun_metadata23: arbitrary mask
1817       tun_metadata24: arbitrary mask
1818       tun_metadata25: arbitrary mask
1819       tun_metadata26: arbitrary mask
1820       tun_metadata27: arbitrary mask
1821       tun_metadata28: arbitrary mask
1822       tun_metadata29: arbitrary mask
1823       tun_metadata30: arbitrary mask
1824       tun_metadata31: arbitrary mask
1825       tun_metadata32: arbitrary mask
1826       tun_metadata33: arbitrary mask
1827       tun_metadata34: arbitrary mask
1828       tun_metadata35: arbitrary mask
1829       tun_metadata36: arbitrary mask
1830       tun_metadata37: arbitrary mask
1831       tun_metadata38: arbitrary mask
1832       tun_metadata39: arbitrary mask
1833       tun_metadata40: arbitrary mask
1834       tun_metadata41: arbitrary mask
1835       tun_metadata42: arbitrary mask
1836       tun_metadata43: arbitrary mask
1837       tun_metadata44: arbitrary mask
1838       tun_metadata45: arbitrary mask
1839       tun_metadata46: arbitrary mask
1840       tun_metadata47: arbitrary mask
1841       tun_metadata48: arbitrary mask
1842       tun_metadata49: arbitrary mask
1843       tun_metadata50: arbitrary mask
1844       tun_metadata51: arbitrary mask
1845       tun_metadata52: arbitrary mask
1846       tun_metadata53: arbitrary mask
1847       tun_metadata54: arbitrary mask
1848       tun_metadata55: arbitrary mask
1849       tun_metadata56: arbitrary mask
1850       tun_metadata57: arbitrary mask
1851       tun_metadata58: arbitrary mask
1852       tun_metadata59: arbitrary mask
1853       tun_metadata60: arbitrary mask
1854       tun_metadata61: arbitrary mask
1855       tun_metadata62: arbitrary mask
1856       tun_metadata63: arbitrary mask
1857       metadata: arbitrary mask
1858       in_port: exact match or wildcard
1859       in_port_oxm: exact match or wildcard
1860       actset_output: exact match or wildcard
1861       pkt_mark: arbitrary mask
1862       ct_state: arbitrary mask
1863       ct_zone: exact match or wildcard
1864       ct_mark: arbitrary mask
1865       ct_label: arbitrary mask
1866       reg0: arbitrary mask
1867       reg1: arbitrary mask
1868       reg2: arbitrary mask
1869       reg3: arbitrary mask
1870       reg4: arbitrary mask
1871       reg5: arbitrary mask
1872       reg6: arbitrary mask
1873       reg7: arbitrary mask
1874       xreg0: arbitrary mask
1875       xreg1: arbitrary mask
1876       xreg2: arbitrary mask
1877       xreg3: arbitrary mask
1878       eth_src: arbitrary mask
1879       eth_dst: arbitrary mask
1880       eth_type: exact match or wildcard
1881       vlan_tci: arbitrary mask
1882       vlan_vid: arbitrary mask
1883       vlan_pcp: exact match or wildcard
1884       mpls_label: exact match or wildcard
1885       mpls_tc: exact match or wildcard
1886       mpls_bos: exact match or wildcard
1887       ip_src: arbitrary mask
1888       ip_dst: arbitrary mask
1889       ipv6_src: arbitrary mask
1890       ipv6_dst: arbitrary mask
1891       ipv6_label: arbitrary mask
1892       nw_proto: exact match or wildcard
1893       nw_tos: exact match or wildcard
1894       ip_dscp: exact match or wildcard
1895       nw_ecn: exact match or wildcard
1896       nw_ttl: exact match or wildcard
1897       ip_frag: arbitrary mask
1898       arp_op: exact match or wildcard
1899       arp_spa: arbitrary mask
1900       arp_tpa: arbitrary mask
1901       arp_sha: arbitrary mask
1902       arp_tha: arbitrary mask
1903       tcp_src: arbitrary mask
1904       tcp_dst: arbitrary mask
1905       tcp_flags: arbitrary mask
1906       udp_src: arbitrary mask
1907       udp_dst: arbitrary mask
1908       sctp_src: arbitrary mask
1909       sctp_dst: arbitrary mask
1910       icmp_type: exact match or wildcard
1911       icmp_code: exact match or wildcard
1912       icmpv6_type: exact match or wildcard
1913       icmpv6_code: exact match or wildcard
1914       nd_target: arbitrary mask
1915       nd_sll: arbitrary mask
1916       nd_tll: arbitrary mask
1917
1918 ' $1
1919 }
1920 ditto() {
1921     printf '  table %d ("%s"):
1922     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1923     max_entries=%d
1924     instructions (table miss and others):
1925       next tables: %d-253
1926       (same instructions)
1927       (same actions)
1928     (same matching)
1929
1930 ' $1 $2 $3 `expr $1 + 1`
1931 }
1932 tail_tables() {
1933 echo '  table 252 ("table252"):
1934     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1935     max_entries=1000000
1936     instructions (table miss and others):
1937       next tables: 253
1938       (same instructions)
1939       (same actions)
1940     (same matching)
1941
1942   table 253 ("table253"):
1943     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1944     max_entries=1000000
1945     instructions (table miss and others):
1946       instructions: meter,apply_actions,clear_actions,write_actions,write_metadata
1947       (same actions)
1948     (same matching)
1949 '
1950 }
1951 (head_table classifier
1952  for i in `seq 1 251`; do
1953      ditto $i table$i 1000000
1954  done
1955  tail_tables) > expout
1956 AT_CHECK([ovs-ofctl -O OpenFlow13 dump-table-features br0], [0], [expout])
1957 # Change the configuration.
1958 AT_CHECK(
1959   [ovs-vsctl \
1960      -- --id=@t0 create Flow_Table name=main \
1961      -- --id=@t1 create Flow_Table flow-limit=1024 \
1962      -- set bridge br0 'flow_tables={1=@t1,0=@t0}' \
1963    | ${PERL} $srcdir/uuidfilt.pl],
1964   [0], [<0>
1965 <1>
1966 ])
1967 # Check that the configuration was updated.
1968 (head_table main
1969  ditto 1 table1 1024
1970  for i in `seq 2 251`; do
1971      ditto $i table$i 1000000
1972  done
1973  tail_tables) > expout
1974 AT_CHECK([ovs-ofctl -O OpenFlow13 dump-table-features br0], [0], [expout])
1975 OVS_VSWITCHD_STOP
1976 AT_CLEANUP
1977
1978 AT_SETUP([ofproto - table description (OpenFlow 1.4)])
1979 OVS_VSWITCHD_START
1980 (x=0
1981  while test $x -lt 254; do
1982    y=`expr $x + 1`
1983    echo "  table $x:
1984    eviction=off eviction_flags=OTHER|IMPORTANCE|LIFETIME
1985    vacancy=off"
1986    x=$y
1987  done) > expout
1988 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-table-desc br0 | sed '/^$/d
1989 /^OFPST_TABLE_DESC/d'], [0], [expout])
1990
1991 # Change the configuration.
1992 AT_CHECK([ovs-ofctl -O Openflow14 mod-table br0 0 evict])
1993 # Check that the configuration was updated.
1994 mv expout orig-expout
1995 sed -e '2s/eviction=off/eviction=on/' <orig-expout > expout
1996 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-table-desc br0 | sed '/^$/d
1997 /^OFPST_TABLE_DESC/d'], [0], [expout])
1998
1999 AT_CHECK([ovs-ofctl -O Openflow14 mod-table br0 0 vacancy:20,80])
2000 # Check that the configuration was updated.
2001 mv expout orig-expout
2002 sed -e '3s/vacancy=off/vacancy=on vacancy_down=20% vacancy_up=80% vacancy=0%/' <orig-expout > expout
2003 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-table-desc br0 | sed '/^$/d
2004 /^OFPST_TABLE_DESC/d'], [0], [expout])
2005 OVS_VSWITCHD_STOP
2006 AT_CLEANUP
2007
2008 AT_SETUP([ofproto - hard limits on flow table size (OpenFlow 1.0)])
2009 OVS_VSWITCHD_START
2010 # Configure a maximum of 4 flows.
2011 AT_CHECK(
2012   [ovs-vsctl \
2013      -- --id=@t0 create Flow_Table flow-limit=4 \
2014      -- set bridge br0 flow_tables:0=@t0 \
2015    | ${PERL} $srcdir/uuidfilt.pl],
2016   [0], [<0>
2017 ])
2018 # Add 4 flows.
2019 for in_port in 1 2 3 4; do
2020     ovs-ofctl add-flow br0 in_port=$in_port,actions=drop
2021 done
2022 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2023  in_port=1 actions=drop
2024  in_port=2 actions=drop
2025  in_port=3 actions=drop
2026  in_port=4 actions=drop
2027 NXST_FLOW reply:
2028 ])
2029 # Adding another flow will be refused.
2030 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop], [1], [], [stderr])
2031 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2032   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2033 ])
2034 # Also a mod-flow that would add a flow will be refused.
2035 AT_CHECK([ovs-ofctl mod-flows br0 in_port=5,actions=drop], [1], [], [stderr])
2036 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2037   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2038 ])
2039 # Replacing or modifying an existing flow is allowed.
2040 AT_CHECK([ovs-ofctl add-flow br0 in_port=4,actions=normal])
2041 AT_CHECK([ovs-ofctl mod-flows br0 in_port=3,actions=output:1])
2042 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2043  in_port=1 actions=drop
2044  in_port=2 actions=drop
2045  in_port=3 actions=output:1
2046  in_port=4 actions=NORMAL
2047 NXST_FLOW reply:
2048 ])
2049 OVS_VSWITCHD_STOP
2050 AT_CLEANUP
2051
2052 AT_SETUP([ofproto - hard limits on flow table size (OpenFlow 1.2)])
2053 OVS_VSWITCHD_START
2054 # Configure a maximum of 4 flows.
2055 AT_CHECK(
2056   [ovs-vsctl \
2057      -- --id=@t0 create Flow_Table flow-limit=4 \
2058      -- set bridge br0 flow_tables:0=@t0 \
2059    | ${PERL} $srcdir/uuidfilt.pl],
2060   [0], [<0>
2061 ])
2062 # Add 4 flows.
2063 for in_port in 1 2 3 4; do
2064     ovs-ofctl -O OpenFlow12 add-flow br0 in_port=$in_port,actions=drop
2065 done
2066 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2067  in_port=1 actions=drop
2068  in_port=2 actions=drop
2069  in_port=3 actions=drop
2070  in_port=4 actions=drop
2071 OFPST_FLOW reply (OF1.2):
2072 ])
2073 # Adding another flow will be refused.
2074 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=5,actions=drop], [1], [], [stderr])
2075 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2076   [OFPT_ERROR (OF1.2): OFPFMFC_TABLE_FULL
2077 ])
2078 # Replacing or modifying an existing flow is allowed.
2079 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=4,actions=normal])
2080 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 in_port=3,actions=output:1])
2081 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2082  in_port=1 actions=drop
2083  in_port=2 actions=drop
2084  in_port=3 actions=output:1
2085  in_port=4 actions=NORMAL
2086 OFPST_FLOW reply (OF1.2):
2087 ])
2088 OVS_VSWITCHD_STOP
2089 AT_CLEANUP
2090
2091 AT_SETUP([ofproto - eviction upon table overflow (OpenFlow 1.0)])
2092 OVS_VSWITCHD_START
2093 # Configure a maximum of 4 flows.
2094 AT_CHECK(
2095   [ovs-vsctl \
2096      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2097      -- set bridge br0 flow_tables:0=@t0 \
2098    | ${PERL} $srcdir/uuidfilt.pl],
2099   [0], [<0>
2100 ])
2101 # Add 4 flows.
2102 for in_port in 4 3 2 1; do
2103     ovs-ofctl add-flow br0 idle_timeout=${in_port}0,in_port=$in_port,actions=drop
2104 done
2105 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2106  idle_timeout=10, in_port=1 actions=drop
2107  idle_timeout=20, in_port=2 actions=drop
2108  idle_timeout=30, in_port=3 actions=drop
2109  idle_timeout=40, in_port=4 actions=drop
2110 NXST_FLOW reply:
2111 ])
2112 # Adding another flow will cause the one that expires soonest to be evicted.
2113 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop])
2114 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2115  idle_timeout=20, in_port=2 actions=drop
2116  idle_timeout=30, in_port=3 actions=drop
2117  idle_timeout=40, in_port=4 actions=drop
2118  in_port=5 actions=drop
2119 NXST_FLOW reply:
2120 ])
2121 # A mod-flow that adds a flow also causes eviction, but replacing or
2122 # modifying an existing flow doesn't.
2123 AT_CHECK([ovs-ofctl mod-flows br0 in_port=6,actions=drop])
2124 AT_CHECK([ovs-ofctl add-flow br0 in_port=4,actions=normal])
2125 AT_CHECK([ovs-ofctl mod-flows br0 in_port=3,actions=output:1])
2126 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2127  idle_timeout=30, in_port=3 actions=output:1
2128  in_port=4 actions=NORMAL
2129  in_port=5 actions=drop
2130  in_port=6 actions=drop
2131 NXST_FLOW reply:
2132 ])
2133 # Flows with no timeouts at all cannot be evicted.
2134 AT_CHECK([ovs-ofctl add-flow br0 in_port=7,actions=normal])
2135 AT_CHECK([ovs-ofctl add-flow br0 in_port=8,actions=drop], [1], [], [stderr])
2136 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2137   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2138 ])
2139 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2140  in_port=4 actions=NORMAL
2141  in_port=5 actions=drop
2142  in_port=6 actions=drop
2143  in_port=7 actions=NORMAL
2144 NXST_FLOW reply:
2145 ])
2146 OVS_VSWITCHD_STOP
2147 AT_CLEANUP
2148
2149 AT_SETUP([ofproto - eviction upon table overflow (OpenFlow 1.2)])
2150 OVS_VSWITCHD_START
2151 # Configure a maximum of 4 flows.
2152 AT_CHECK(
2153   [ovs-vsctl \
2154      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2155      -- set bridge br0 flow_tables:0=@t0 \
2156    | ${PERL} $srcdir/uuidfilt.pl],
2157   [0], [<0>
2158 ])
2159 # Add 4 flows.
2160 for in_port in 4 3 2 1; do
2161     ovs-ofctl -O OpenFlow12 add-flow br0 idle_timeout=${in_port}0,in_port=$in_port,actions=drop
2162 done
2163 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2164  idle_timeout=10, in_port=1 actions=drop
2165  idle_timeout=20, in_port=2 actions=drop
2166  idle_timeout=30, in_port=3 actions=drop
2167  idle_timeout=40, in_port=4 actions=drop
2168 OFPST_FLOW reply (OF1.2):
2169 ])
2170 # Adding another flow will cause the one that expires soonest to be evicted.
2171 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=5,actions=drop])
2172 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2173  idle_timeout=20, in_port=2 actions=drop
2174  idle_timeout=30, in_port=3 actions=drop
2175  idle_timeout=40, in_port=4 actions=drop
2176  in_port=5 actions=drop
2177 OFPST_FLOW reply (OF1.2):
2178 ])
2179 # In OpenFlow 1.2 a mod-flow does not ever add a flow and thus
2180 # has no effect on eviction
2181 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 in_port=6,actions=drop])
2182 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=4,actions=normal])
2183 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 in_port=3,actions=output:1])
2184 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2185  idle_timeout=20, in_port=2 actions=drop
2186  idle_timeout=30, in_port=3 actions=output:1
2187  in_port=4 actions=NORMAL
2188  in_port=5 actions=drop
2189 OFPST_FLOW reply (OF1.2):
2190 ])
2191 # Flows with no timeouts at all cannot be evicted.
2192 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=6,actions=drop])
2193 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=7,actions=normal])
2194 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=8,actions=drop], [1], [], [stderr])
2195 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2196   [OFPT_ERROR (OF1.2): OFPFMFC_TABLE_FULL
2197 ])
2198 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2199  in_port=4 actions=NORMAL
2200  in_port=5 actions=drop
2201  in_port=6 actions=drop
2202  in_port=7 actions=NORMAL
2203 OFPST_FLOW reply (OF1.2):
2204 ])
2205 OVS_VSWITCHD_STOP
2206 AT_CLEANUP
2207
2208 AT_SETUP([ofproto - eviction using importance upon table overflow (OpenFlow 1.4)])
2209 OVS_VSWITCHD_START
2210 # Configure a maximum of 4 flows.
2211 AT_CHECK(
2212   [ovs-vsctl \
2213      -- --id=@t0 create Flow_Table name=evict flow-limit=4 \
2214      -- set bridge br0 flow_tables:0=@t0 \
2215    | ${PERL} $srcdir/uuidfilt.pl],
2216   [0], [<0>
2217 ])
2218 # Use mod-table to turn on eviction just to demonstrate that it works.
2219 AT_CHECK([ovs-ofctl -O OpenFlow14 mod-table br0 0 evict])
2220 # Add 4 flows.
2221 for in_port in 4 3 2 1; do
2222     ovs-ofctl -O Openflow14 add-flow br0 importance=$((in_port + 30)),priority=$((in_port + 5)),hard_timeout=$((in_port + 500)),actions=drop
2223 done
2224 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2225  hard_timeout=501, importance=31, priority=6 actions=drop
2226  hard_timeout=502, importance=32, priority=7 actions=drop
2227  hard_timeout=503, importance=33, priority=8 actions=drop
2228  hard_timeout=504, importance=34, priority=9 actions=drop
2229 OFPST_FLOW reply (OF1.4):
2230 ])
2231 # Adding another flow will cause the one with lowest importance to be evicted.
2232 AT_CHECK([ovs-ofctl -O Openflow14 add-flow br0 hard_timeout=505,importance=35,priority=10,in_port=2,actions=drop])
2233 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2234  hard_timeout=502, importance=32, priority=7 actions=drop
2235  hard_timeout=503, importance=33, priority=8 actions=drop
2236  hard_timeout=504, importance=34, priority=9 actions=drop
2237  hard_timeout=505, importance=35, priority=10,in_port=2 actions=drop
2238 OFPST_FLOW reply (OF1.4):
2239 ])
2240 # Disable the Eviction configuration.
2241 AT_CHECK([ovs-ofctl -O OpenFlow14 mod-table br0 0 noevict])
2242 # Adding another flow will cause the system to give error for FULL TABLE.
2243 AT_CHECK([ovs-ofctl -O Openflow14 add-flow br0 hard_timeout=506,importance=36,priority=11,actions=drop],[1], [], [stderr])
2244 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2245  [OFPT_ERROR (OF1.4): OFPFMFC_TABLE_FULL
2246 ])
2247 #Dump flows. It should show only the old values
2248 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2249  hard_timeout=502, importance=32, priority=7 actions=drop
2250  hard_timeout=503, importance=33, priority=8 actions=drop
2251  hard_timeout=504, importance=34, priority=9 actions=drop
2252  hard_timeout=505, importance=35, priority=10,in_port=2 actions=drop
2253 OFPST_FLOW reply (OF1.4):
2254 ])
2255 # mod-flow that would modify a flow will be done successfully.
2256 AT_CHECK([ovs-ofctl -O Openflow14 mod-flows br0 in_port=2,actions=NORMAL])
2257 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2258  hard_timeout=502, importance=32, priority=7 actions=drop
2259  hard_timeout=503, importance=33, priority=8 actions=drop
2260  hard_timeout=504, importance=34, priority=9 actions=drop
2261  hard_timeout=505, importance=35, priority=10,in_port=2 actions=NORMAL
2262 OFPST_FLOW reply (OF1.4):
2263 ])
2264 # Also a mod-flow that would add a flow will be refused.
2265 AT_CHECK([ovs-ofctl mod-flows br0 in_port=5,actions=drop], [1], [], [stderr])
2266 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2267   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2268 ])
2269 OVS_VSWITCHD_STOP
2270 AT_CLEANUP
2271
2272 AT_SETUP([ofproto - eviction upon table overflow, with fairness (OpenFlow 1.0)])
2273 OVS_VSWITCHD_START
2274 # Configure a maximum of 4 flows.
2275 AT_CHECK(
2276   [ovs-vsctl \
2277      -- --id=@t0 create Flow_Table name=evict flow-limit=4 \
2278                                    overflow-policy=evict \
2279                                    groups='"NXM_OF_IN_PORT[[]]"' \
2280      -- set bridge br0 flow_tables:0=@t0 \
2281    | ${PERL} $srcdir/uuidfilt.pl],
2282   [0], [<0>
2283 ])
2284 # Add 4 flows.
2285 ovs-ofctl add-flows br0 - <<EOF
2286 idle_timeout=10 in_port=2 dl_src=00:44:55:66:77:88 actions=drop
2287 idle_timeout=20 in_port=1 dl_src=00:11:22:33:44:55 actions=drop
2288 idle_timeout=30 in_port=1 dl_src=00:22:33:44:55:66 actions=drop
2289 idle_timeout=40 in_port=1 dl_src=00:33:44:55:66:77 actions=drop
2290 EOF
2291 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2292  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2293  idle_timeout=20, in_port=1,dl_src=00:11:22:33:44:55 actions=drop
2294  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2295  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2296 NXST_FLOW reply:
2297 ])
2298 # Adding another flow will cause the one that expires soonest within
2299 # the largest group (those with in_port=1) to be evicted.  In this
2300 # case this is not the same as the one that expires soonest overall
2301 # (which is what makes the test interesting):
2302 AT_CHECK([ovs-ofctl add-flow br0 in_port=2,dl_src=00:55:66:77:88:99,actions=drop])
2303 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2304  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2305  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2306  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2307  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2308 NXST_FLOW reply:
2309 ])
2310 # Enlarge the flow limit, change the eviction policy back to strictly
2311 # based on expiration, and and add some flows.
2312 AT_CHECK([ovs-vsctl set Flow_Table evict groups='[[]]' flow-limit=7])
2313 ovs-ofctl add-flows br0 - <<EOF
2314 idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=drop
2315 idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=drop
2316 idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=drop
2317 EOF
2318 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2319  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2320  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2321  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2322  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2323  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2324  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2325  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2326 NXST_FLOW reply:
2327 ])
2328 # Adding another flow will cause the one that expires soonest overall
2329 # to be evicted.
2330 AT_CHECK([ovs-ofctl add-flow br0 'idle_timeout=80 in_port=2 dl_src=00:99:aa:bb:cc:dd actions=drop'])
2331 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2332  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2333  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2334  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2335  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2336  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2337  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2338  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2339 NXST_FLOW reply:
2340 ])
2341 # Reducing the flow limit also causes the flows that expire soonest
2342 # overall to be evicted.
2343 AT_CHECK([ovs-vsctl set Flow_Table evict flow-limit=4])
2344 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2345  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2346  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2347  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2348  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2349 NXST_FLOW reply:
2350 ])
2351 OVS_VSWITCHD_STOP
2352 AT_CLEANUP
2353
2354 AT_SETUP([ofproto - eviction upon table overflow, with fairness (OpenFlow 1.2)])
2355 OVS_VSWITCHD_START
2356 # Configure a maximum of 4 flows.
2357 AT_CHECK(
2358   [ovs-vsctl \
2359      -- --id=@t0 create Flow_Table name=evict flow-limit=4 \
2360                                    overflow-policy=evict \
2361                                    groups='"NXM_OF_IN_PORT[[]]"' \
2362      -- set bridge br0 flow_tables:0=@t0 \
2363    | ${PERL} $srcdir/uuidfilt.pl],
2364   [0], [<0>
2365 ])
2366 # Add 4 flows.
2367 ovs-ofctl -O OpenFlow12 add-flows br0 - <<EOF
2368 idle_timeout=10 in_port=2 dl_src=00:44:55:66:77:88 actions=drop
2369 idle_timeout=20 in_port=1 dl_src=00:11:22:33:44:55 actions=drop
2370 idle_timeout=30 in_port=1 dl_src=00:22:33:44:55:66 actions=drop
2371 idle_timeout=40 in_port=1 dl_src=00:33:44:55:66:77 actions=drop
2372 EOF
2373 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2374  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2375  idle_timeout=20, in_port=1,dl_src=00:11:22:33:44:55 actions=drop
2376  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2377  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2378 OFPST_FLOW reply (OF1.2):
2379 ])
2380 # Adding another flow will cause the one that expires soonest within
2381 # the largest group (those with in_port=1) to be evicted.  In this
2382 # case this is not the same as the one that expires soonest overall
2383 # (which is what makes the test interesting):
2384 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=2,dl_src=00:55:66:77:88:99,actions=drop])
2385 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2386  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2387  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2388  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2389  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2390 OFPST_FLOW reply (OF1.2):
2391 ])
2392 # Enlarge the flow limit, change the eviction policy back to strictly
2393 # based on expiration, and and add some flows.
2394 AT_CHECK([ovs-vsctl set Flow_Table evict groups='[[]]' flow-limit=7])
2395 ovs-ofctl -O OpenFlow12 add-flows br0 - <<EOF
2396 idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=drop
2397 idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=drop
2398 idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=drop
2399 EOF
2400 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2401  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2402  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2403  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2404  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2405  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2406  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2407  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2408 OFPST_FLOW reply (OF1.2):
2409 ])
2410 # Adding another flow will cause the one that expires soonest overall
2411 # to be evicted.
2412 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 'idle_timeout=80 in_port=2 dl_src=00:99:aa:bb:cc:dd actions=drop'])
2413 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2414  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2415  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2416  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2417  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2418  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2419  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2420  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2421 OFPST_FLOW reply (OF1.2):
2422 ])
2423 # Reducing the flow limit also causes the flows that expire soonest
2424 # overall to be evicted.
2425 AT_CHECK([ovs-vsctl set Flow_Table evict flow-limit=4])
2426 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2427  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2428  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2429  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2430  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2431 OFPST_FLOW reply (OF1.2):
2432 ])
2433 OVS_VSWITCHD_STOP
2434 AT_CLEANUP
2435
2436 AT_SETUP([ofproto - eviction upon table overflow, with modified hard timeout])
2437 OVS_VSWITCHD_START
2438 # Configure a maximum of 4 flows.
2439 AT_CHECK(
2440   [ovs-vsctl \
2441      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2442      -- set bridge br0 flow_tables:0=@t0 \
2443    | ${PERL} $srcdir/uuidfilt.pl],
2444   [0], [<0>
2445 ])
2446 ovs-appctl time/stop
2447 # Add 4 flows.
2448 for in_port in 4 3 2 1; do
2449     ovs-ofctl add-flow br0 hard_timeout=$((10 + in_port * 3)),in_port=$in_port,actions=drop
2450 done
2451 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2452  hard_timeout=13, in_port=1 actions=drop
2453  hard_timeout=16, in_port=2 actions=drop
2454  hard_timeout=19, in_port=3 actions=drop
2455  hard_timeout=22, in_port=4 actions=drop
2456 NXST_FLOW reply:
2457 ])
2458 # Sleep and modify the one that expires soonest
2459 ovs-appctl time/warp 5000
2460 AT_CHECK([ovs-ofctl mod-flows br0 in_port=1,actions=drop])
2461 # At this point the table would looks like:
2462 #  in_port   seconds to expire
2463 #     1            13
2464 #     2            11
2465 #     3            14
2466 #     4            17
2467 ovs-appctl time/warp 2000
2468 # Adding another flow will cause the one that expires soonest to be evicted.
2469 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop])
2470 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2471  hard_timeout=13, in_port=1 actions=drop
2472  hard_timeout=19, in_port=3 actions=drop
2473  hard_timeout=22, in_port=4 actions=drop
2474  in_port=5 actions=drop
2475 NXST_FLOW reply:
2476 ])
2477 OVS_VSWITCHD_STOP
2478 AT_CLEANUP
2479
2480 AT_SETUP([ofproto - eviction upon table overflow, with modified idle timeout])
2481 OVS_VSWITCHD_START([add-port br0 p1 -- set interface p1 type=dummy ofport_request=1])
2482 # Configure a maximum of 4 flows.
2483 AT_CHECK(
2484   [ovs-vsctl \
2485      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2486      -- set bridge br0 flow_tables:0=@t0 \
2487    | ${PERL} $srcdir/uuidfilt.pl],
2488   [0], [<0>
2489 ])
2490 # Add 4 flows.
2491 for in_port in 4 3 2 1; do
2492     ovs-ofctl add-flow br0 idle_timeout=$((10 + in_port * 3)),in_port=$in_port,actions=drop
2493 done
2494 ovs-appctl time/stop
2495 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2496  idle_timeout=13, in_port=1 actions=drop
2497  idle_timeout=16, in_port=2 actions=drop
2498  idle_timeout=19, in_port=3 actions=drop
2499  idle_timeout=22, in_port=4 actions=drop
2500 NXST_FLOW reply:
2501 ])
2502 # Sleep and receive on the flow that expires soonest
2503 ovs-appctl time/warp 5000
2504 AT_CHECK([ovs-appctl netdev-dummy/receive p1 'in_port(1)'])
2505 # At this point the table would looks like:
2506 #  in_port   seconds to expire
2507 #     1            13
2508 #     2            11
2509 #     3            14
2510 #     4            17
2511 ovs-appctl time/warp 2000
2512 # Adding another flow will cause the one that expires soonest to be evicted.
2513 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop])
2514 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2515  idle_timeout=19, in_port=3 actions=drop
2516  idle_timeout=22, in_port=4 actions=drop
2517  in_port=5 actions=drop
2518  n_packets=1, n_bytes=60, idle_timeout=13, in_port=1 actions=drop
2519 NXST_FLOW reply:
2520 ])
2521 OVS_VSWITCHD_STOP
2522 AT_CLEANUP
2523
2524 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.0)])
2525 OVS_VSWITCHD_START
2526 AT_CHECK([ovs-ofctl -P standard monitor br0 --detach --no-chdir --pidfile])
2527 check_async () {
2528     printf '\n\n--- check_async %d ---\n\n\n' $1
2529     shift
2530
2531     ovs-appctl -t ovs-ofctl ofctl/barrier
2532     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2533     : > expout
2534
2535     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2536     ovs-ofctl -v packet-out br0 controller controller '0001020304050010203040501234'
2537     if test X"$1" = X"OFPR_ACTION"; then shift;
2538         echo >>expout "OFPT_PACKET_IN: total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
2539 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2540     fi
2541
2542     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2543     ovs-ofctl -v packet-out br0 controller 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2544     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2545         echo >>expout "OFPT_PACKET_IN: total_len=14 in_port=CONTROLLER (via no_match) data_len=14 (unbuffered)
2546 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2547     fi
2548
2549     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2550     ovs-ofctl packet-out br0 controller dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2551     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2552         echo >>expout "OFPT_PACKET_IN: total_len=76 in_port=CONTROLLER (via invalid_ttl) data_len=76 (unbuffered)
2553 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2554     fi
2555
2556     # OFPT_PORT_STATUS, OFPPR_ADD
2557     ovs-vsctl add-port br0 test -- set Interface test type=dummy ofport_request=1
2558     if test X"$1" = X"OFPPR_ADD"; then shift;
2559         echo >>expout "OFPT_PORT_STATUS: ADD: 1(test): addr:aa:55:aa:55:00:0x
2560      config:     PORT_DOWN
2561      state:      LINK_DOWN
2562      speed: 0 Mbps now, 0 Mbps max"
2563     fi
2564
2565     # OFPT_PORT_STATUS, OFPPR_DELETE
2566     ovs-vsctl del-port br0 test
2567     if test X"$1" = X"OFPPR_DELETE"; then shift;
2568         echo >>expout "OFPT_PORT_STATUS: DEL: 1(test): addr:aa:55:aa:55:00:0x
2569      config:     PORT_DOWN
2570      state:      LINK_DOWN
2571      speed: 0 Mbps now, 0 Mbps max"
2572     fi
2573
2574     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2575     ovs-ofctl add-flow br0 send_flow_rem,actions=drop
2576     ovs-ofctl --strict del-flows br0 ''
2577     if test X"$1" = X"OFPRR_DELETE"; then shift;
2578         echo >>expout "OFPT_FLOW_REMOVED:  reason=delete"
2579     fi
2580     AT_FAIL_IF([test X"$1" != X])
2581
2582     ovs-appctl -t ovs-ofctl ofctl/barrier
2583     echo >>expout "OFPT_BARRIER_REPLY:"
2584
2585     AT_CHECK(
2586       [[sed '
2587 s/ (xid=0x[0-9a-fA-F]*)//
2588 s/ *duration.*//
2589 s/00:0.$/00:0x/' < monitor.log]],
2590       [0], [expout])
2591 }
2592
2593 # It's a service connection so initially there should be no async messages.
2594 check_async 1
2595
2596 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2597 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
2598 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2599
2600 # Set miss_send_len to 128 and enable invalid_ttl.
2601 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700040080
2602 check_async 3 OFPR_ACTION OFPR_INVALID_TTL OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2603
2604 # Become slave, which should disable everything except port status.
2605 ovs-appctl -t ovs-ofctl ofctl/send 0104001400000002000023200000000a00000002
2606 check_async 4 OFPPR_ADD OFPPR_DELETE
2607
2608 # Use NXT_SET_ASYNC_CONFIG to enable a patchwork of asynchronous messages.
2609 ovs-appctl -t ovs-ofctl ofctl/send 01040028000000020000232000000013000000020000000500000005000000020000000200000005
2610 check_async 5 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE
2611
2612 # Set controller ID 123.
2613 ovs-appctl -t ovs-ofctl ofctl/send 01040018000000030000232000000014000000000000007b
2614 check_async 6 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE
2615
2616 # Restore controller ID 0.
2617 ovs-appctl -t ovs-ofctl ofctl/send 010400180000000300002320000000140000000000000000
2618
2619 # Become master.
2620 ovs-appctl -t ovs-ofctl ofctl/send 0104001400000002000023200000000a00000001
2621 check_async 7 OFPR_ACTION OFPPR_ADD
2622
2623 ovs-appctl -t ovs-ofctl exit
2624 OVS_VSWITCHD_STOP
2625 AT_CLEANUP
2626
2627 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.2)])
2628 OVS_VSWITCHD_START
2629 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
2630 check_async () {
2631     printf '\n\n--- check_async %d ---\n\n\n' $1
2632     INDEX=$1
2633     shift
2634
2635     ovs-appctl -t ovs-ofctl ofctl/barrier
2636     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2637     : > expout
2638
2639     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2640     ovs-ofctl -O OpenFlow12 -v packet-out br0 none controller '0001020304050010203040501234'
2641     if test X"$1" = X"OFPR_ACTION"; then shift;
2642         echo >>expout "OFPT_PACKET_IN (OF1.2): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
2643 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2644     fi
2645
2646     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2647     ovs-ofctl -O OpenFlow12 -v packet-out br0 none 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2648     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2649         echo >>expout "OFPT_PACKET_IN (OF1.2): total_len=14 in_port=ANY (via no_match) data_len=14 (unbuffered)
2650 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2651     fi
2652
2653     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2654     ovs-ofctl -O OpenFlow12 packet-out br0 none dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2655     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2656         echo >>expout "OFPT_PACKET_IN (OF1.2): total_len=76 in_port=ANY (via invalid_ttl) data_len=76 (unbuffered)
2657 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2658     fi
2659
2660     # OFPT_PORT_STATUS, OFPPR_ADD
2661     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2662     if test X"$1" = X"OFPPR_ADD"; then shift;
2663         echo >>expout "OFPT_PORT_STATUS (OF1.2): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2664      config:     PORT_DOWN
2665      state:      LINK_DOWN
2666      speed: 0 Mbps now, 0 Mbps max"
2667     fi
2668
2669     # OFPT_PORT_STATUS, OFPPR_DELETE
2670     ovs-vsctl del-port br0 test
2671     if test X"$1" = X"OFPPR_DELETE"; then shift;
2672         echo >>expout "OFPT_PORT_STATUS (OF1.2): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2673      config:     PORT_DOWN
2674      state:      LINK_DOWN
2675      speed: 0 Mbps now, 0 Mbps max"
2676     fi
2677
2678     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2679     ovs-ofctl -O OpenFlow12 add-flow br0 send_flow_rem,actions=drop
2680     ovs-ofctl -O OpenFlow12 --strict del-flows br0 ''
2681     if test X"$1" = X"OFPRR_DELETE"; then shift;
2682         echo >>expout "OFPT_FLOW_REMOVED (OF1.2):  reason=delete table_id=0"
2683     fi
2684     AT_FAIL_IF([test X"$1" != X])
2685
2686     sleep 1
2687
2688     AT_CHECK(
2689       [[sed '
2690 s/ (xid=0x[0-9a-fA-F]*)//
2691 s/ *duration.*//
2692 s/00:0.$/00:0x/' < monitor.log]],
2693       [0], [expout])
2694 }
2695
2696 # It's a service connection so initially there should be no async messages.
2697 check_async 1
2698
2699 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2700 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
2701 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2702
2703 # Set miss_send_len to 128 and enable invalid_ttl.
2704 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700040080
2705 check_async 3 OFPR_ACTION OFPR_INVALID_TTL OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2706
2707 # Become slave (OF 1.2), which should disable everything except port status.
2708 ovs-appctl -t ovs-ofctl ofctl/send 031800180000000200000003000000000000000000000001
2709 check_async 4 OFPPR_ADD OFPPR_DELETE
2710
2711 # Use NXT_SET_ASYNC_CONFIG to enable a patchwork of asynchronous messages.
2712 ovs-appctl -t ovs-ofctl ofctl/send 03040028000000020000232000000013000000020000000500000005000000020000000200000005
2713 check_async 5 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE
2714
2715 # Set controller ID 123.
2716 ovs-appctl -t ovs-ofctl ofctl/send 03040018000000030000232000000014000000000000007b
2717 check_async 6 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE
2718
2719 # Restore controller ID 0.
2720 ovs-appctl -t ovs-ofctl ofctl/send 030400180000000300002320000000140000000000000000
2721
2722 # Become master (OF 1.2).
2723 ovs-appctl -t ovs-ofctl ofctl/send 031800180000000400000002000000000000000000000002
2724 check_async 7 OFPR_ACTION OFPPR_ADD
2725
2726 ovs-appctl -t ovs-ofctl exit
2727 OVS_VSWITCHD_STOP
2728 AT_CLEANUP
2729
2730 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.3)])
2731 OVS_VSWITCHD_START
2732 AT_CHECK([ovs-ofctl -O OpenFlow13 -P standard monitor br0 --detach --no-chdir --pidfile])
2733 check_async () {
2734     printf '\n\n--- check_async %d ---\n\n\n' $1
2735     INDEX=$1
2736     shift
2737
2738     ovs-appctl -t ovs-ofctl ofctl/barrier
2739     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2740     : > expout
2741
2742     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2743     ovs-ofctl -O OpenFlow13 -v packet-out br0 none controller '0001020304050010203040501234'
2744     if test X"$1" = X"OFPR_ACTION"; then shift;
2745         echo >>expout "OFPT_PACKET_IN (OF1.3): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
2746 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2747     fi
2748
2749     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2750     ovs-ofctl -O OpenFlow13 -v packet-out br0 none 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2751     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2752         echo >>expout "OFPT_PACKET_IN (OF1.3): total_len=14 in_port=ANY (via no_match) data_len=14 (unbuffered)
2753 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2754     fi
2755
2756     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2757     ovs-ofctl -O OpenFlow13 packet-out br0 none dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2758     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2759         echo >>expout "OFPT_PACKET_IN (OF1.3): total_len=76 in_port=ANY (via invalid_ttl) data_len=76 (unbuffered)
2760 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2761     fi
2762
2763     # OFPT_PORT_STATUS, OFPPR_ADD
2764     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2765     if test X"$1" = X"OFPPR_ADD"; then shift;
2766         echo >>expout "OFPT_PORT_STATUS (OF1.3): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2767      config:     PORT_DOWN
2768      state:      LINK_DOWN
2769      speed: 0 Mbps now, 0 Mbps max"
2770     fi
2771
2772     # OFPT_PORT_STATUS, OFPPR_DELETE
2773     ovs-vsctl del-port br0 test
2774     if test X"$1" = X"OFPPR_DELETE"; then shift;
2775         echo >>expout "OFPT_PORT_STATUS (OF1.3): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2776      config:     PORT_DOWN
2777      state:      LINK_DOWN
2778      speed: 0 Mbps now, 0 Mbps max"
2779     fi
2780
2781     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2782     ovs-ofctl -O OpenFlow13 add-flow br0 send_flow_rem,actions=drop
2783     ovs-ofctl -O OpenFlow13 --strict del-flows br0 ''
2784     if test X"$1" = X"OFPRR_DELETE"; then shift;
2785         echo >>expout "OFPT_FLOW_REMOVED (OF1.3):  reason=delete table_id=0"
2786     fi
2787
2788     # OFPT_FLOW_REMOVED, OFPRR_GROUP_DELETE
2789     ovs-ofctl -O OpenFlow13 add-group br0 group_id=1234,type=all,bucket=output:10
2790     ovs-ofctl -O OpenFlow13 add-flow br0 send_flow_rem,actions=group:1234
2791     ovs-ofctl -O OpenFlow13 --strict del-groups br0 group_id=1234
2792     if test X"$1" = X"OFPRR_DELETE"; then shift;
2793         echo >>expout "OFPT_FLOW_REMOVED (OF1.3):  reason=gropu_delete table_id=0"
2794     fi
2795
2796     AT_FAIL_IF([test X"$1" != X])
2797
2798     ovs-appctl -t ovs-ofctl ofctl/barrier
2799     echo >>expout "OFPT_BARRIER_REPLY (OF1.3):"
2800
2801     AT_CHECK(
2802       [[sed '
2803 s/ (xid=0x[0-9a-fA-F]*)//
2804 s/ *duration.*//
2805 s/00:0.$/00:0x/' < monitor.log]],
2806       [0], [expout])
2807 }
2808
2809 # It's a service connection so initially there should be no async messages.
2810 check_async 1
2811
2812 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2813 ovs-appctl -t ovs-ofctl ofctl/send 0409000c0123456700000080
2814 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2815
2816 # Become slave (OF 1.3), which should disable everything except port status.
2817 ovs-appctl -t ovs-ofctl ofctl/send 041800180000000200000003000000000000000000000001
2818 check_async 3 OFPPR_ADD OFPPR_DELETE
2819
2820 # Use OF 1.3 OFPT_SET_ASYNC to enable a patchwork of asynchronous messages.
2821 ovs-appctl -t ovs-ofctl ofctl/send 041c002000000002000000020000000500000005000000020000000200000005
2822 check_async 4 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE
2823
2824 # Set controller ID 123.
2825 ovs-appctl -t ovs-ofctl ofctl/send 04040018000000030000232000000014000000000000007b
2826 check_async 5 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE
2827
2828 # Restore controller ID 0.
2829 ovs-appctl -t ovs-ofctl ofctl/send 040400180000000300002320000000140000000000000000
2830
2831 # Become master (OF 1.3).
2832 ovs-appctl -t ovs-ofctl ofctl/send 041800180000000400000002000000000000000000000002
2833 check_async 6 OFPR_ACTION OFPPR_ADD
2834
2835 ovs-appctl -t ovs-ofctl exit
2836 OVS_VSWITCHD_STOP
2837 AT_CLEANUP
2838
2839 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.4)])
2840 OVS_VSWITCHD_START
2841 AT_CHECK([ovs-ofctl -O OpenFlow14 -P standard monitor br0 --detach --no-chdir --pidfile])
2842 check_async () {
2843     printf '\n\n--- check_async %d ---\n\n\n' $1
2844     INDEX=$1
2845     shift
2846
2847     ovs-appctl -t ovs-ofctl ofctl/barrier
2848     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2849     : > expout
2850
2851     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2852     ovs-ofctl -O OpenFlow14 -v packet-out br0 none controller '0001020304050010203040501234'
2853     if test X"$1" = X"OFPR_ACTION"; then shift;
2854         echo >>expout "OFPT_PACKET_IN (OF1.4): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
2855 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2856     fi
2857
2858     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2859     ovs-ofctl -O OpenFlow14 -v packet-out br0 none 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2860     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2861         echo >>expout "OFPT_PACKET_IN (OF1.4): total_len=14 in_port=ANY (via no_match) data_len=14 (unbuffered)
2862 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2863     fi
2864
2865     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2866     ovs-ofctl -O OpenFlow14 packet-out br0 none dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2867     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2868         echo >>expout "OFPT_PACKET_IN (OF1.4): total_len=76 in_port=ANY (via invalid_ttl) data_len=76 (unbuffered)
2869 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2870     fi
2871
2872 # OFPT_PORT_STATUS, OFPPR_ADD
2873     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2874     if test X"$1" = X"OFPPR_ADD"; then shift;
2875         echo >>expout "OFPT_PORT_STATUS (OF1.4): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2876      config:     PORT_DOWN
2877      state:      LINK_DOWN
2878      speed: 0 Mbps now, 0 Mbps max"
2879     fi
2880
2881     # OFPT_PORT_STATUS, OFPPR_MODIFY
2882     ovs-ofctl -O OpenFlow14 -vwarn mod-port br0 test up
2883     if test X"$1" = X"OFPPR_MODIFY"; then shift;
2884         echo >>expout "OFPT_PORT_STATUS (OF1.4): MOD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2885      config:     0
2886      state:      LINK_DOWN
2887      speed: 0 Mbps now, 0 Mbps max
2888 OFPT_PORT_STATUS (OF1.4): MOD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2889      config:     0
2890      state:      0
2891      speed: 0 Mbps now, 0 Mbps max"
2892     fi
2893
2894     # OFPT_PORT_STATUS, OFPPR_DELETE
2895     ovs-vsctl del-port br0 test
2896     if test X"$1" = X"OFPPR_DELETE"; then shift;
2897         echo >>expout "OFPT_PORT_STATUS (OF1.4): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2898      config:     0
2899      state:      0
2900      speed: 0 Mbps now, 0 Mbps max"
2901     fi
2902
2903     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2904     ovs-ofctl -O OpenFlow14 add-flow br0 send_flow_rem,actions=drop
2905     ovs-ofctl -O OpenFlow14 --strict del-flows br0 ''
2906     if test X"$1" = X"OFPRR_DELETE"; then shift;
2907         echo >>expout "OFPT_FLOW_REMOVED (OF1.4):  reason=delete table_id=0"
2908     fi
2909
2910         # OFPT_FLOW_REMOVED, OFPRR_GROUP_DELETE
2911     ovs-ofctl -O OpenFlow14 add-group br0 group_id=1234,type=all,bucket=output:10
2912     ovs-ofctl -O OpenFlow14 add-flow br0 send_flow_rem,actions=group:1234
2913     ovs-ofctl -O OpenFlow14 --strict del-groups br0 group_id=1234
2914     if test X"$1" = X"OFPRR_GROUP_DELETE"; then shift;
2915         echo >>expout "OFPT_FLOW_REMOVED (OF1.4):  reason=group_delete table_id=0"
2916     fi
2917
2918     AT_FAIL_IF([test X"$1" != X])
2919
2920     ovs-appctl -t ovs-ofctl ofctl/barrier
2921     echo >>expout "OFPT_BARRIER_REPLY (OF1.4):"
2922
2923     AT_CHECK(
2924       [[sed '
2925 s/ (xid=0x[0-9a-fA-F]*)//
2926 s/ *duration.*//
2927 s/00:0.$/00:0x/' < monitor.log]],
2928       [0], [expout])
2929 }
2930
2931 # It's a service connection so initially there should be no async messages.
2932 check_async 1
2933
2934 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2935 ovs-appctl -t ovs-ofctl ofctl/send 0509000c0123456700000080
2936 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_MODIFY OFPPR_DELETE OFPRR_DELETE OFPRR_GROUP_DELETE
2937
2938 # Become slave (OF 1.4), which should disable everything except port status.
2939 ovs-appctl -t ovs-ofctl ofctl/send 051800180000000200000003000000000000000000000001
2940 check_async 3 OFPPR_ADD OFPPR_MODIFY OFPPR_DELETE
2941
2942 # Use OF 1.4 OFPT_SET_ASYNC to enable a patchwork of asynchronous messages.
2943 ovs-appctl -t ovs-ofctl ofctl/send 051c0038000000020000000800000005000100080000000200020008000000020003000800000005000400080000001c0005000800000005
2944 check_async 4 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE OFPRR_GROUP_DELETE
2945
2946 # Set controller ID 123.
2947 ovs-appctl -t ovs-ofctl ofctl/send 05040018000000030000232000000014000000000000007b
2948 check_async 5 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE OFPRR_GROUP_DELETE
2949
2950 # Restore controller ID 0.
2951 ovs-appctl -t ovs-ofctl ofctl/send 050400180000000300002320000000140000000000000000
2952
2953 # Become master (OF 1.4).
2954 ovs-appctl -t ovs-ofctl ofctl/send 051800180000000400000002000000000000000000000002
2955 check_async 6 OFPR_ACTION OFPPR_ADD OFPPR_MODIFY OFPRR_DELETE
2956
2957 ovs-appctl -t ovs-ofctl exit
2958 OVS_VSWITCHD_STOP
2959 AT_CLEANUP
2960
2961 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.5)])
2962 OVS_VSWITCHD_START
2963 AT_CHECK([ovs-ofctl -O OpenFlow15 -P standard monitor br0 --detach --no-chdir --pidfile])
2964 check_async () {
2965     printf '\n\n--- check_async %d ---\n\n\n' $1
2966     INDEX=$1
2967     shift
2968
2969     ovs-appctl -t ovs-ofctl ofctl/barrier
2970     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2971     : > expout
2972
2973     # Other tests are not working with OF 1.5, and message
2974     # format may change, so leave them out.
2975
2976     # OFPT_PORT_STATUS, OFPPR_ADD
2977     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2978     if test X"$1" = X"OFPPR_ADD"; then shift;
2979         echo >>expout "OFPT_PORT_STATUS (OF1.5): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2980      config:     PORT_DOWN
2981      state:      LINK_DOWN
2982      speed: 0 Mbps now, 0 Mbps max"
2983     fi
2984
2985     # OFPT_PORT_STATUS, OFPPR_MODIFY
2986     ovs-ofctl -O OpenFlow15 -vwarn mod-port br0 test up
2987     if test X"$1" = X"OFPPR_MODIFY"; then shift;
2988         echo >>expout "OFPT_PORT_STATUS (OF1.5): MOD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2989      config:     0
2990      state:      LINK_DOWN
2991      speed: 0 Mbps now, 0 Mbps max
2992 OFPT_PORT_STATUS (OF1.5): MOD: 2(test): addr:aa:55:aa:55:00:0x
2993      config:     0
2994      state:      0
2995      speed: 0 Mbps now, 0 Mbps max"
2996     fi
2997
2998     # OFPT_PORT_STATUS, OFPPR_DELETE
2999     ovs-vsctl del-port br0 test
3000     if test X"$1" = X"OFPPR_DELETE"; then shift;
3001         echo >>expout "OFPT_PORT_STATUS (OF1.5): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
3002      config:     0
3003      state:      0
3004      speed: 0 Mbps now, 0 Mbps max"
3005     fi
3006
3007     AT_FAIL_IF([test X"$1" != X])
3008
3009     ovs-appctl -t ovs-ofctl ofctl/barrier
3010     echo >>expout "OFPT_BARRIER_REPLY (OF1.5):"
3011
3012     AT_CHECK(
3013       [[sed '
3014 s/ (xid=0x[0-9a-fA-F]*)//
3015 s/ *duration.*//
3016 s/00:0.$/00:0x/' < monitor.log]],
3017       [0], [expout])
3018 }
3019
3020 # It's a service connection so initially there should be no async messages.
3021 check_async 1
3022
3023 # If we don't set this, async messages are not received.
3024 # Set miss_send_len to 128, turning on packet-ins for our service connection.
3025 ovs-appctl -t ovs-ofctl ofctl/send 0609000c0123456700000080
3026 check_async 2 OFPPR_ADD OFPPR_MODIFY OFPPR_DELETE
3027
3028 # Set-async has changed in OF 1.4 and is not yet implemented.
3029
3030 ovs-appctl -t ovs-ofctl exit
3031 OVS_VSWITCHD_STOP
3032 AT_CLEANUP
3033
3034 dnl This test checks that the role request/response messaging works
3035 dnl and that generation_id is handled properly.
3036 AT_SETUP([ofproto - controller role (OpenFlow 1.2)])
3037 OVS_VSWITCHD_START
3038 on_exit 'kill `cat c1.pid c2.pid`'
3039
3040 # Start two ovs-ofctl controller processes.
3041 AT_CAPTURE_FILE([monitor1.log])
3042 AT_CAPTURE_FILE([expout1])
3043 AT_CAPTURE_FILE([experr1])
3044 AT_CAPTURE_FILE([monitor2.log])
3045 AT_CAPTURE_FILE([expout2])
3046 AT_CAPTURE_FILE([experr2])
3047 for i in 1 2; do
3048      AT_CHECK([ovs-ofctl -O OpenFlow12 monitor br0 --detach --no-chdir --pidfile=`pwd`/c$i.pid --unixctl=`pwd`/c$i])
3049     ovs-appctl -t `pwd`/c$i ofctl/barrier
3050     ovs-appctl -t `pwd`/c$i ofctl/set-output-file monitor$i.log
3051     : > expout$i
3052     : > experr$i
3053
3054     # find out current role
3055     ovs-appctl -t `pwd`/c$i ofctl/send 031800180000000200000000000000000000000000000000
3056     echo >>experr$i "send: OFPT_ROLE_REQUEST (OF1.2): role=nochange"
3057     echo >>expout$i "OFPT_ROLE_REPLY (OF1.2): role=equal"
3058 done
3059
3060 # controller 1: Become slave (generation_id is initially undefined, so
3061 # 2^63+2 should not be stale)
3062 ovs-appctl -t `pwd`/c1 ofctl/send 031800180000000300000003000000008000000000000002
3063 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.2): role=slave generation_id=9223372036854775810"
3064 echo >>expout1 "OFPT_ROLE_REPLY (OF1.2): role=slave generation_id=9223372036854775810"
3065
3066 # controller 2: Become master.
3067 ovs-appctl -t `pwd`/c2 ofctl/send 031800180000000300000002000000008000000000000003
3068 echo >>experr2 "send: OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=9223372036854775811"
3069 echo >>expout2 "OFPT_ROLE_REPLY (OF1.2): role=master generation_id=9223372036854775811"
3070
3071 # controller 1: Try to become the master using a stale generation ID
3072 ovs-appctl -t `pwd`/c1 ofctl/send 031800180000000400000002000000000000000000000003
3073 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=3"
3074 echo >>expout1 "OFPT_ERROR (OF1.2): OFPRRFC_STALE"
3075 echo >>expout1 "OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=3"
3076
3077 # controller 1: Become master using a valid generation ID
3078 ovs-appctl -t `pwd`/c1 ofctl/send 031800180000000500000002000000000000000000000001
3079 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=1"
3080 echo >>expout1 "OFPT_ROLE_REPLY (OF1.2): role=master generation_id=1"
3081
3082 for i in 1 2; do
3083     ovs-appctl -t `pwd`/c$i ofctl/barrier
3084     echo >>expout$i "OFPT_BARRIER_REPLY (OF1.2):"
3085 done
3086
3087 # Check output.
3088 for i in 1 2; do
3089     cp expout$i expout
3090     AT_CHECK([grep -v '^send:' monitor$i.log | strip_xids], [0], [expout])
3091     cp experr$i expout
3092     AT_CHECK([grep '^send:' monitor$i.log | strip_xids], [0], [expout])
3093 done
3094 OVS_VSWITCHD_STOP
3095 AT_CLEANUP
3096
3097 dnl This test checks that the role request/response messaging works,
3098 dnl that generation_id is handled properly, and that role status update
3099 dnl messages are sent when a controller's role gets changed from master
3100 dnl to slave.
3101 AT_SETUP([ofproto - controller role (OpenFlow 1.4)])
3102 OVS_VSWITCHD_START
3103 on_exit 'kill `cat c1.pid c2.pid`'
3104
3105 # Start two ovs-ofctl controller processes.
3106 AT_CAPTURE_FILE([monitor1.log])
3107 AT_CAPTURE_FILE([expout1])
3108 AT_CAPTURE_FILE([experr1])
3109 AT_CAPTURE_FILE([monitor2.log])
3110 AT_CAPTURE_FILE([expout2])
3111 AT_CAPTURE_FILE([experr2])
3112 for i in 1 2; do
3113      AT_CHECK([ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile=`pwd`/c$i.pid --unixctl=`pwd`/c$i])
3114     ovs-appctl -t `pwd`/c$i ofctl/barrier
3115     ovs-appctl -t `pwd`/c$i ofctl/set-output-file monitor$i.log
3116     : > expout$i
3117     : > experr$i
3118
3119     # find out current role
3120     ovs-appctl -t `pwd`/c$i ofctl/send 051800180000000200000000000000000000000000000000
3121     echo >>experr$i "send: OFPT_ROLE_REQUEST (OF1.4): role=nochange"
3122     echo >>expout$i "OFPT_ROLE_REPLY (OF1.4): role=equal"
3123 done
3124
3125 # controller 1: Become slave (generation_id is initially undefined, so
3126 # 2^63+2 should not be stale)
3127 ovs-appctl -t `pwd`/c1 ofctl/send 051800180000000300000003000000008000000000000002
3128 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.4): role=slave generation_id=9223372036854775810"
3129 echo >>expout1 "OFPT_ROLE_REPLY (OF1.4): role=slave generation_id=9223372036854775810"
3130
3131 # controller 2: Become master.
3132 ovs-appctl -t `pwd`/c2 ofctl/send 051800180000000300000002000000008000000000000003
3133 echo >>experr2 "send: OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=9223372036854775811"
3134 echo >>expout2 "OFPT_ROLE_REPLY (OF1.4): role=master generation_id=9223372036854775811"
3135
3136 # controller 1: Try to become the master using a stale generation ID
3137 ovs-appctl -t `pwd`/c1 ofctl/send 051800180000000400000002000000000000000000000003
3138 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=3"
3139 echo >>expout1 "OFPT_ERROR (OF1.4): OFPRRFC_STALE"
3140 echo >>expout1 "OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=3"
3141
3142 # controller 1: Become master using a valid generation ID
3143 ovs-appctl -t `pwd`/c1 ofctl/send 051800180000000500000002000000000000000000000001
3144 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=1"
3145 echo >>expout1 "OFPT_ROLE_REPLY (OF1.4): role=master generation_id=1"
3146 echo >>expout2 "OFPT_ROLE_STATUS (OF1.4): role=slave generation_id=1 reason=master_request"
3147
3148 for i in 1 2; do
3149     ovs-appctl -t `pwd`/c$i ofctl/barrier
3150     echo >>expout$i "OFPT_BARRIER_REPLY (OF1.4):"
3151 done
3152
3153 # Check output.
3154 for i in 1 2; do
3155     cp expout$i expout
3156     AT_CHECK([grep -v '^send:' monitor$i.log | strip_xids], [0], [expout])
3157     cp experr$i expout
3158     AT_CHECK([grep '^send:' monitor$i.log | strip_xids], [0], [expout])
3159 done
3160 OVS_VSWITCHD_STOP
3161 AT_CLEANUP
3162
3163 dnl This test checks the Group and meter notifications when a group mod
3164 dnl command is sent from one controller and the reply is received by
3165 dnl other controllers.
3166 AT_SETUP([ofproto - requestforward (OpenFlow 1.4)])
3167 OVS_VSWITCHD_START
3168 on_exit 'kill `cat c1.pid c2.pid c3.pid`'
3169
3170 # Start two ovs-ofctl controller processes.
3171 AT_CAPTURE_FILE([monitor1.log])
3172 AT_CAPTURE_FILE([expout1])
3173 AT_CAPTURE_FILE([monitor2.log])
3174 AT_CAPTURE_FILE([expout2])
3175 AT_CAPTURE_FILE([monitor3.log])
3176 AT_CAPTURE_FILE([expout3])
3177
3178 ovs-ofctl -O OpenFlow15 monitor br0 --detach --no-chdir --pidfile=`pwd`/c1.pid --unixctl=`pwd`/c1
3179 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile=`pwd`/c2.pid --unixctl=`pwd`/c2
3180 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile=`pwd`/c3.pid --unixctl=`pwd`/c3
3181
3182 check_async () {
3183     for i in 1 3; do
3184         ovs-appctl -t `pwd`/c$i ofctl/barrier
3185         ovs-appctl -t `pwd`/c$i ofctl/set-output-file monitor$i.log
3186         : > expout$i
3187     done
3188
3189     printf '\n\n--- check_async %d ---\n\n\n' $1
3190     INDEX=$1
3191     shift
3192
3193     # OFPGC_ADD
3194     ovs-appctl -t `pwd`/c2 ofctl/send "050f0020000000020000000000000001 00100000 ffffffffffffffff 00000000"
3195     if test X"$1" = X"OFPGC_ADD"; then shift;
3196         echo >>expout2 "send: OFPT_GROUP_MOD (OF1.4):
3197  ADD group_id=1,type=all,bucket=actions=drop"
3198         echo >>expout1 "OFPT_REQUESTFORWARD (OF1.5): reason=group_mod
3199  ADD group_id=1,type=all,bucket=bucket_id:0,actions=drop"
3200         echo >>expout3 "OFPT_REQUESTFORWARD (OF1.4): reason=group_mod
3201  ADD group_id=1,type=all,bucket=actions=drop"
3202     fi
3203
3204     # OFPGC_MODIFY
3205     ovs-appctl -t `pwd`/c2 ofctl/send "050f0020000000020001010000000001 00100000 ffffffffffffffff 00000000"
3206     if test X"$1" = X"OFPGC_MODIFY"; then shift;
3207         echo >>expout2 "send: OFPT_GROUP_MOD (OF1.4):
3208  MOD group_id=1,type=select,bucket=weight:0,actions=drop"
3209         echo >>expout1 "OFPT_REQUESTFORWARD (OF1.5): reason=group_mod
3210  MOD group_id=1,type=select,bucket=bucket_id:0,weight:0,actions=drop"
3211         echo >>expout3 "OFPT_REQUESTFORWARD (OF1.4): reason=group_mod
3212  MOD group_id=1,type=select,bucket=weight:0,actions=drop"
3213     fi
3214
3215     ovs-appctl -t `pwd`/c1 ofctl/barrier
3216     echo >>expout1 "OFPT_BARRIER_REPLY (OF1.5):"
3217     ovs-appctl -t `pwd`/c2 ofctl/barrier
3218     echo >>expout2 "OFPT_BARRIER_REPLY (OF1.4):"
3219     ovs-appctl -t `pwd`/c3 ofctl/barrier
3220     echo >>expout3 "OFPT_BARRIER_REPLY (OF1.4):"
3221
3222     # Check output.
3223     for i in 1 3; do
3224         cp expout$i expout
3225         AT_CHECK(
3226       [[sed '
3227 s/ (xid=0x[0-9a-fA-F]*)//'< monitor$i.log]],
3228       [0], [expout])
3229     done
3230 }
3231
3232 # controller 1: Become slave
3233 ovs-appctl -t `pwd`/c1 ofctl/send 061800180000000300000003000000008000000000000002
3234
3235 # controller 2: Become master
3236 ovs-appctl -t `pwd`/c2 ofctl/send 051800180000000300000002000000008000000000000003
3237
3238 # controller 1: Become slave
3239 ovs-appctl -t `pwd`/c3 ofctl/send 051800180000000300000003000000008000000000000004
3240
3241 # controller 1: Enabled requestforward using set Asynchronous message
3242 ovs-appctl -t `pwd`/c1 ofctl/send 061c00280000000200000008000000050002000800000002000400080000001a000a000800000003
3243
3244 # controller 2: Enabled requestforward using set Asynchronous message
3245 ovs-appctl -t `pwd`/c2 ofctl/send 051c002800000002000100080000000200030008000000050005000800000005000b000800000003
3246
3247 # controller 1: Enabled requestforward using set Asynchronous message
3248 ovs-appctl -t `pwd`/c3 ofctl/send 051c00280000000200000008000000050002000800000002000400080000001a000a000800000003
3249 check_async 1 OFPGC_ADD OFPGC_MODIFY
3250
3251 OVS_VSWITCHD_STOP
3252 AT_CLEANUP
3253
3254 dnl This test checks that OFPT_PACKET_OUT accepts both OFPP_NONE (as
3255 dnl specified by OpenFlow 1.0) and OFPP_CONTROLLER (used by some
3256 dnl controllers despite the spec) as meaning a packet that was generated
3257 dnl by the controller.
3258 AT_SETUP([ofproto - packet-out from controller (OpenFlow 1.0)])
3259 OVS_VSWITCHD_START
3260 add_of_ports br0 1
3261
3262 # Start a monitor listening for packet-ins.
3263 AT_CHECK([ovs-ofctl -P standard monitor br0 --detach --no-chdir --pidfile])
3264 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
3265 ovs-appctl -t ovs-ofctl ofctl/barrier
3266 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3267 AT_CAPTURE_FILE([monitor.log])
3268
3269 # Send some packet-outs with OFPP_NONE and OFPP_CONTROLLER (65533) as in_port.
3270 AT_CHECK([ovs-ofctl packet-out br0 none controller,1 '0001020304050010203040501234'])
3271 AT_CHECK([ovs-ofctl packet-out br0 controller controller,1 '0001020304050010203040505678'])
3272
3273 # Stop the monitor and check its output.
3274 ovs-appctl -t ovs-ofctl ofctl/barrier
3275 ovs-appctl -t ovs-ofctl exit
3276
3277 ovs-ofctl dump-ports br0
3278
3279 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3280 OFPT_PACKET_IN: total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
3281 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3282 OFPT_PACKET_IN: total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3283 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x5678
3284 OFPT_BARRIER_REPLY:
3285 ])
3286
3287 OVS_VSWITCHD_STOP
3288 AT_CLEANUP
3289
3290 dnl This test checks that OFPT_PACKET_OUT accepts both OFPP_NONE (as
3291 dnl specified by OpenFlow 1.2) and OFPP_CONTROLLER (used by some
3292 dnl controllers despite the spec) as meaning a packet that was generated
3293 dnl by the controller.
3294 AT_SETUP([ofproto - packet-out from controller (OpenFlow 1.2)])
3295 OVS_VSWITCHD_START
3296
3297 # Start a monitor listening for packet-ins.
3298 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
3299 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
3300 ovs-appctl -t ovs-ofctl ofctl/barrier
3301 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3302 AT_CAPTURE_FILE([monitor.log])
3303
3304 # Send some packet-outs with OFPP_NONE and OFPP_CONTROLLER (65533) as in_port.
3305 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 none controller '0001020304050010203040501234'])
3306 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 4294967293 controller '0001020304050010203040505678'])
3307
3308 # Stop the monitor and check its output.
3309 ovs-appctl -t ovs-ofctl ofctl/barrier
3310 ovs-appctl -t ovs-ofctl exit
3311
3312 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3313 OFPT_PACKET_IN (OF1.2): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
3314 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3315 OFPT_PACKET_IN (OF1.2): total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3316 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x5678
3317 OFPT_BARRIER_REPLY (OF1.2):
3318 ])
3319
3320 OVS_VSWITCHD_STOP
3321 AT_CLEANUP
3322
3323 dnl This test checks that OFPT_PACKET_OUT accepts both OFPP_NONE (as
3324 dnl specified by OpenFlow 1.1) and OFPP_CONTROLLER (used by some
3325 dnl controllers despite the spec) as meaning a packet that was generated
3326 dnl by the controller.
3327 AT_SETUP([ofproto - packet-out from controller (OpenFlow 1.1)])
3328 OVS_VSWITCHD_START
3329
3330 # Start a monitor listening for packet-ins.
3331 AT_CHECK([ovs-ofctl -O OpenFlow11 -P standard monitor br0 --detach --no-chdir --pidfile])
3332 ovs-appctl -t ovs-ofctl ofctl/send 0209000c0123456700000080
3333 ovs-appctl -t ovs-ofctl ofctl/barrier
3334 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3335 AT_CAPTURE_FILE([monitor.log])
3336
3337 # Send some packet-outs with OFPP_NONE and OFPP_CONTROLLER (65533) as in_port.
3338 AT_CHECK([ovs-ofctl -O OpenFlow11 packet-out br0 none controller '0001020304050010203040501234'])
3339 AT_CHECK([ovs-ofctl -O OpenFlow11 packet-out br0 4294967293 controller '0001020304050010203040505678'])
3340
3341 # Stop the monitor and check its output.
3342 ovs-appctl -t ovs-ofctl ofctl/barrier
3343 ovs-appctl -t ovs-ofctl exit
3344
3345 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3346 OFPT_PACKET_IN (OF1.1): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
3347 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3348 OFPT_PACKET_IN (OF1.1): total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3349 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x5678
3350 OFPT_BARRIER_REPLY (OF1.1):
3351 ])
3352
3353 OVS_VSWITCHD_STOP
3354 AT_CLEANUP
3355
3356 dnl This test checks that metadata and userdata are encoded in NXT_PACKET_IN2.
3357 AT_SETUP([ofproto - packet-out with metadata and userdata (NXT_PACKET_IN2)])
3358 OVS_VSWITCHD_START
3359
3360 # Start a monitor listening for packet-ins.
3361 AT_CHECK([ovs-ofctl -P nxt_packet_in2 monitor br0 --detach --no-chdir --pidfile])
3362 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
3363 ovs-appctl -t ovs-ofctl ofctl/barrier
3364 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3365 AT_CAPTURE_FILE([monitor.log])
3366
3367 # Send a packet-out with a load action to set some metadata, and forward to controller
3368 AT_CHECK([ovs-ofctl packet-out br0 controller 'load(0xfafafafa5a5a5a5a->OXM_OF_METADATA[[0..63]]), load(0xaa->NXM_NX_PKT_MARK[[]]), controller(userdata=01.02.03.04.05)' '0001020304050010203040501234'])
3369
3370 # Stop the monitor and check its output.
3371 ovs-appctl -t ovs-ofctl ofctl/barrier
3372 ovs-appctl -t ovs-ofctl exit
3373
3374 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3375 NXT_PACKET_IN2: total_len=14 pkt_mark=0xaa,metadata=0xfafafafa5a5a5a5a,in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3376  userdata=01.02.03.04.05
3377 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3378 OFPT_BARRIER_REPLY:
3379 ])
3380
3381 OVS_VSWITCHD_STOP
3382 AT_CLEANUP
3383
3384 dnl This test checks that metadata is encoded in packet_in structures,
3385 dnl supported by NXAST.
3386 AT_SETUP([ofproto - packet-out with metadata (NXM)])
3387 OVS_VSWITCHD_START
3388
3389 # Start a monitor listening for packet-ins.
3390 AT_CHECK([ovs-ofctl -P nxt_packet_in monitor br0 --detach --no-chdir --pidfile])
3391 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
3392 ovs-appctl -t ovs-ofctl ofctl/barrier
3393 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3394 AT_CAPTURE_FILE([monitor.log])
3395
3396 # Send a packet-out with a load action to set some metadata, and forward to controller
3397 AT_CHECK([ovs-ofctl packet-out br0 controller 'load(0xfafafafa5a5a5a5a->OXM_OF_METADATA[[0..63]]), load(0xaa->NXM_NX_PKT_MARK[[]]), controller' '0001020304050010203040501234'])
3398
3399 # Stop the monitor and check its output.
3400 ovs-appctl -t ovs-ofctl ofctl/barrier
3401 ovs-appctl -t ovs-ofctl exit
3402
3403 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3404 NXT_PACKET_IN: total_len=14 pkt_mark=0xaa,metadata=0xfafafafa5a5a5a5a,in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3405 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3406 OFPT_BARRIER_REPLY:
3407 ])
3408
3409 OVS_VSWITCHD_STOP
3410 AT_CLEANUP
3411
3412 dnl This test checks that metadata is encoded in packet_in structures,
3413 dnl supported by NXAST.
3414 AT_SETUP([ofproto - packet-out with metadata (OpenFlow 1.2)])
3415 OVS_VSWITCHD_START
3416
3417 # Start a monitor listening for packet-ins.
3418 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
3419 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
3420 ovs-appctl -t ovs-ofctl ofctl/barrier
3421 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3422 AT_CAPTURE_FILE([monitor.log])
3423
3424 # Send a packet-out with a set-field action to set some metadata, and forward to controller
3425 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 none 'set_field:0xfafafafa5a5a5a5a->metadata, controller' '0001020304050010203040501234'])
3426
3427 # Stop the monitor and check its output.
3428 ovs-appctl -t ovs-ofctl ofctl/barrier
3429 ovs-appctl -t ovs-ofctl exit
3430
3431 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3432 OFPT_PACKET_IN (OF1.2): total_len=14 metadata=0xfafafafa5a5a5a5a,in_port=ANY (via action) data_len=14 (unbuffered)
3433 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3434 OFPT_BARRIER_REPLY (OF1.2):
3435 ])
3436
3437 OVS_VSWITCHD_STOP
3438 AT_CLEANUP
3439
3440 dnl This test checks that metadata is encoded in packet_in structures,
3441 dnl supported by NXAST.
3442 AT_SETUP([ofproto - packet-out with metadata and dual set_field (OpenFlow 1.3)])
3443 OVS_VSWITCHD_START
3444
3445 # Start a monitor listening for packet-ins.
3446 AT_CHECK([ovs-ofctl -O OpenFlow13 -P standard monitor br0 --detach --no-chdir --pidfile])
3447 ovs-appctl -t ovs-ofctl ofctl/send 0409000c0123456700000080
3448 ovs-appctl -t ovs-ofctl ofctl/barrier
3449 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3450 AT_CAPTURE_FILE([monitor.log])
3451
3452 # Send a packet-out with a couple of set-field action to set some metadata, and forward to controller
3453 AT_CHECK([ovs-ofctl -O OpenFlow13 packet-out br0 none 'set_field:0xfafafafa5a5a5a5a->metadata, set_field:0x6b->metadata, controller' '0001020304050010203040501234'])
3454
3455 # Stop the monitor and check its output.
3456 ovs-appctl -t ovs-ofctl ofctl/barrier
3457 ovs-appctl -t ovs-ofctl exit
3458
3459 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3460 OFPT_PACKET_IN (OF1.3): total_len=14 metadata=0x6b,in_port=ANY (via action) data_len=14 (unbuffered)
3461 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3462 OFPT_BARRIER_REPLY (OF1.3):
3463 ])
3464
3465 OVS_VSWITCHD_STOP
3466 AT_CLEANUP
3467
3468 dnl This test checks that tunnel metadata is encoded in packet_in structures.
3469 AT_SETUP([ofproto - packet-out with tunnel metadata (OpenFlow 1.2)])
3470 OVS_VSWITCHD_START
3471
3472 # Start a monitor listening for packet-ins.
3473 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
3474 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
3475 ovs-appctl -t ovs-ofctl ofctl/barrier
3476 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3477 AT_CAPTURE_FILE([monitor.log])
3478
3479 # Send a packet-out with set field actions to set some tunnel metadata, and forward to controller
3480 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 none 'set_field:127.0.0.1->tun_src,set_field:0x01020304->tun_id,set_field:192.168.0.1->tun_dst, controller' '0001020304050010203040501234'])
3481
3482 # Stop the monitor and check its output.
3483 ovs-appctl -t ovs-ofctl ofctl/barrier
3484 ovs-appctl -t ovs-ofctl exit
3485
3486 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3487 OFPT_PACKET_IN (OF1.2): total_len=14 tun_id=0x1020304,tun_src=127.0.0.1,tun_dst=192.168.0.1,in_port=ANY (via action) data_len=14 (unbuffered)
3488 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3489 OFPT_BARRIER_REPLY (OF1.2):
3490 ])
3491
3492 OVS_VSWITCHD_STOP
3493 AT_CLEANUP
3494
3495 m4_divert_push([PREPARE_TESTS])
3496 # Sorts groups of lines that start with a space, without moving them
3497 # past the nearest line that does not start with a space.
3498 multiline_sort () {
3499     ${PERL} -e '
3500         use warnings;
3501         use strict;
3502         my @buffer = ();
3503         while (<STDIN>) {
3504             if (/^ /) {
3505                 push(@buffer, $_);
3506             } else {
3507                 print $_ foreach sort(@buffer);
3508                 print $_;
3509                 @buffer = ();
3510             }
3511         }
3512         print $_ foreach sort(@buffer);
3513 '
3514 }
3515 m4_divert_pop([PREPARE_TESTS])
3516
3517 AT_SETUP([ofproto - flow monitoring])
3518 AT_KEYWORDS([monitor])
3519 OVS_VSWITCHD_START
3520
3521 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:1
3522
3523 # Start a monitor watching the flow table and check the initial reply.
3524 ovs-ofctl monitor br0 watch: --detach --no-chdir --pidfile >monitor.log 2>&1
3525 AT_CAPTURE_FILE([monitor.log])
3526 ovs-appctl -t ovs-ofctl ofctl/barrier
3527 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3528   [NXST_FLOW_MONITOR reply:
3529  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:1
3530 OFPT_BARRIER_REPLY:
3531 ])
3532
3533 # Add, delete, and modify some flows and check the updates.
3534 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3535 ovs-ofctl add-flow br0 in_port=0,dl_vlan=124,actions=output:2
3536 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:5
3537 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,dl_vlan_pcp=0,actions=output:6
3538 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,dl_vlan_pcp=1,actions=output:7
3539 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:8
3540 ovs-ofctl add-flow br0 in_port=0,dl_vlan=65535,dl_vlan_pcp=0,actions=output:9
3541 ovs-ofctl add-flow br0 in_port=0,dl_vlan=65535,dl_vlan_pcp=1,actions=output:10
3542 ovs-ofctl add-flow br0 in_port=0,dl_vlan=65535,actions=output:11
3543 ovs-ofctl add-flow br0 in_port=0,dl_vlan=8191,dl_vlan_pcp=0,actions=output:12
3544 ovs-ofctl add-flow br0 in_port=0,dl_vlan=8191,dl_vlan_pcp=1,actions=output:13
3545 ovs-ofctl add-flow br0 in_port=0,dl_vlan=8191,actions=output:14
3546 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=0,actions=output:15
3547 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=1,actions=output:16
3548 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,actions=output:17
3549 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=0,actions=output:18
3550 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=1,actions=output:19
3551 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,actions=output:20
3552 ovs-ofctl add-flow br0 in_port=0,dl_vlan_pcp=0,actions=output:21
3553 ovs-ofctl add-flow br0 in_port=0,dl_vlan_pcp=1,actions=output:22
3554 ovs-ofctl add-flow br0 in_port=0,actions=output:23
3555 ovs-ofctl mod-flows br0 dl_vlan=123,actions=output:3
3556 ovs-ofctl mod-flows br0 cookie=5,dl_vlan=123,actions=output:3
3557 ovs-ofctl del-flows br0 dl_vlan=123
3558 ovs-ofctl del-flows br0
3559 ovs-appctl -t ovs-ofctl ofctl/barrier
3560 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log | multiline_sort], [0],
3561 [NXST_FLOW_MONITOR reply (xid=0x0):
3562  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=124 actions=output:2
3563 NXST_FLOW_MONITOR reply (xid=0x0):
3564  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:5
3565 NXST_FLOW_MONITOR reply (xid=0x0):
3566  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:6
3567 NXST_FLOW_MONITOR reply (xid=0x0):
3568  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:7
3569 NXST_FLOW_MONITOR reply (xid=0x0):
3570  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:8
3571 NXST_FLOW_MONITOR reply (xid=0x0):
3572  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:9
3573 NXST_FLOW_MONITOR reply (xid=0x0):
3574  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:10
3575 NXST_FLOW_MONITOR reply (xid=0x0):
3576  event=ADDED table=0 cookie=0 in_port=0,vlan_tci=0x0000 actions=output:11
3577 NXST_FLOW_MONITOR reply (xid=0x0):
3578  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=0 actions=output:12
3579 NXST_FLOW_MONITOR reply (xid=0x0):
3580  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=1 actions=output:13
3581 NXST_FLOW_MONITOR reply (xid=0x0):
3582  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=4095 actions=output:14
3583 NXST_FLOW_MONITOR reply (xid=0x0):
3584  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:15
3585 NXST_FLOW_MONITOR reply (xid=0x0):
3586  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:16
3587 NXST_FLOW_MONITOR reply (xid=0x0):
3588  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0 actions=output:17
3589 NXST_FLOW_MONITOR reply (xid=0x0):
3590  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:18
3591 NXST_FLOW_MONITOR reply (xid=0x0):
3592  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:19
3593 NXST_FLOW_MONITOR reply (xid=0x0):
3594  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0 actions=output:20
3595 NXST_FLOW_MONITOR reply (xid=0x0):
3596  event=ADDED table=0 cookie=0 in_port=0,dl_vlan_pcp=0 actions=output:21
3597 NXST_FLOW_MONITOR reply (xid=0x0):
3598  event=ADDED table=0 cookie=0 in_port=0,dl_vlan_pcp=1 actions=output:22
3599 NXST_FLOW_MONITOR reply (xid=0x0):
3600  event=ADDED table=0 cookie=0 in_port=0 actions=output:23
3601 NXST_FLOW_MONITOR reply (xid=0x0):
3602  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:3
3603  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:3
3604  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:3
3605 NXST_FLOW_MONITOR reply (xid=0x0):
3606  event=MODIFIED table=0 cookie=0x5 in_port=0,dl_vlan=123 actions=output:3
3607  event=MODIFIED table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:3
3608  event=MODIFIED table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:3
3609 NXST_FLOW_MONITOR reply (xid=0x0):
3610  event=DELETED reason=delete table=0 cookie=0x5 in_port=0,dl_vlan=123 actions=output:3
3611  event=DELETED reason=delete table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:3
3612  event=DELETED reason=delete table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:3
3613 NXST_FLOW_MONITOR reply (xid=0x0):
3614  event=DELETED reason=delete table=0 cookie=0 in_port=0 actions=output:23
3615  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=0 actions=output:20
3616  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:18
3617  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:19
3618  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=124 actions=output:2
3619  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=4095 actions=output:14
3620  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=0 actions=output:12
3621  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=1 actions=output:13
3622  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan_pcp=0 actions=output:21
3623  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan_pcp=1 actions=output:22
3624  event=DELETED reason=delete table=0 cookie=0 in_port=0,vlan_tci=0x0000 actions=output:11
3625 OFPT_BARRIER_REPLY:
3626 ])
3627
3628 # Check that our own changes are reported as full updates.
3629 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3630 ovs-ofctl add-flow br0 in_port=1,actions=output:2
3631 ovs-ofctl add-flow br0 in_port=2,actions=output:1
3632 ovs-appctl -t ovs-ofctl ofctl/barrier
3633 ovs-appctl -t ovs-ofctl ofctl/send 010e004812345678003fffff00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000003000000000000ffffffffffff0000
3634 ovs-appctl -t ovs-ofctl ofctl/barrier
3635 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
3636 ])
3637 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log | multiline_sort], [0],
3638 [NXST_FLOW_MONITOR reply (xid=0x0):
3639  event=ADDED table=0 cookie=0 in_port=1 actions=output:2
3640 NXST_FLOW_MONITOR reply (xid=0x0):
3641  event=ADDED table=0 cookie=0 in_port=2 actions=output:1
3642 OFPT_BARRIER_REPLY:
3643 send: OFPT_FLOW_MOD: DEL priority=0 actions=drop
3644 NXST_FLOW_MONITOR reply (xid=0x0):
3645  event=DELETED reason=delete table=0 cookie=0 in_port=1 actions=output:2
3646  event=DELETED reason=delete table=0 cookie=0 in_port=2 actions=output:1
3647 OFPT_BARRIER_REPLY:
3648 ])
3649
3650 ovs-appctl -t ovs-ofctl exit
3651 OVS_VSWITCHD_STOP
3652 AT_CLEANUP
3653
3654 AT_SETUP([ofproto - flow monitoring with !own])
3655 AT_KEYWORDS([monitor])
3656 OVS_VSWITCHD_START
3657
3658 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:1
3659
3660 # Start a monitor watching the flow table and check the initial reply.
3661 ovs-ofctl monitor br0 watch:\!own --detach --no-chdir --pidfile >monitor.log 2>&1
3662 AT_CAPTURE_FILE([monitor.log])
3663 ovs-appctl -t ovs-ofctl ofctl/barrier
3664 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3665   [NXST_FLOW_MONITOR reply:
3666  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:1
3667 OFPT_BARRIER_REPLY:
3668 ])
3669
3670 # Check that our own changes are reported as abbreviations.
3671 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3672 ovs-ofctl add-flow br0 in_port=1,actions=output:2
3673 ovs-ofctl add-flow br0 in_port=2,actions=output:1
3674 ovs-appctl -t ovs-ofctl ofctl/barrier
3675 ovs-appctl -t ovs-ofctl ofctl/send 010e004812345678003fffff00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000003000000000000ffffffffffff0000
3676 ovs-appctl -t ovs-ofctl ofctl/barrier
3677 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
3678 ])
3679 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3680 [NXST_FLOW_MONITOR reply (xid=0x0):
3681  event=ADDED table=0 cookie=0 in_port=1 actions=output:2
3682 NXST_FLOW_MONITOR reply (xid=0x0):
3683  event=ADDED table=0 cookie=0 in_port=2 actions=output:1
3684 OFPT_BARRIER_REPLY:
3685 send: OFPT_FLOW_MOD: DEL priority=0 actions=drop
3686 NXST_FLOW_MONITOR reply (xid=0x0):
3687  event=ABBREV xid=0x12345678
3688 OFPT_BARRIER_REPLY:
3689 ])
3690
3691 ovs-appctl -t ovs-ofctl exit
3692 OVS_VSWITCHD_STOP
3693 AT_CLEANUP
3694
3695 AT_SETUP([ofproto - flow monitoring with out_port])
3696 AT_KEYWORDS([monitor])
3697 OVS_VSWITCHD_START
3698
3699 ovs-ofctl add-flow br0 in_port=0,dl_vlan=121,actions=output:1
3700 ovs-ofctl add-flow br0 in_port=0,dl_vlan=122,actions=output:1
3701 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:2
3702
3703 # Start a monitor watching the flow table and check the initial reply.
3704 ovs-ofctl monitor br0 watch:out_port=2 --detach --no-chdir --pidfile >monitor.log 2>&1
3705 AT_CAPTURE_FILE([monitor.log])
3706 ovs-appctl -t ovs-ofctl ofctl/barrier
3707 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3708   [NXST_FLOW_MONITOR reply:
3709  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:2
3710 OFPT_BARRIER_REPLY:
3711 ])
3712
3713 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3714
3715 # Add, modify flows and check the updates.
3716 ovs-ofctl mod-flows br0 dl_vlan=121,actions=drop
3717 ovs-ofctl mod-flows br0 dl_vlan=122,actions=output:1,output:2
3718 ovs-appctl -t ovs-ofctl ofctl/barrier
3719
3720 ovs-ofctl mod-flows br0 dl_vlan=123,actions=output:1,output:2
3721 ovs-appctl -t ovs-ofctl ofctl/barrier
3722
3723 ovs-ofctl mod-flows br0 dl_vlan=122,actions=output:1
3724 ovs-appctl -t ovs-ofctl ofctl/barrier
3725 ovs-ofctl mod-flows br0 dl_vlan=123,actions=output:2
3726 ovs-appctl -t ovs-ofctl ofctl/barrier
3727
3728 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3729 [NXST_FLOW_MONITOR reply (xid=0x0):
3730  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=122 actions=output:1,output:2
3731 OFPT_BARRIER_REPLY:
3732 NXST_FLOW_MONITOR reply (xid=0x0):
3733  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:1,output:2
3734 OFPT_BARRIER_REPLY:
3735 NXST_FLOW_MONITOR reply (xid=0x0):
3736  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=122 actions=output:1
3737 OFPT_BARRIER_REPLY:
3738 NXST_FLOW_MONITOR reply (xid=0x0):
3739  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:2
3740 OFPT_BARRIER_REPLY:
3741 ])
3742
3743 ovs-appctl -t ovs-ofctl exit
3744 OVS_VSWITCHD_STOP
3745 AT_CLEANUP
3746
3747 AT_SETUP([ofproto - flow monitoring pause and resume])
3748 AT_KEYWORDS([monitor])
3749
3750 # The maximum socket receive buffer size is important for this test, which
3751 # tests behavior when the receive buffer overflows.
3752 if test -e /proc/sys/net/core/rmem_max; then
3753     # Linux
3754     rmem_max=`cat /proc/sys/net/core/rmem_max`
3755 elif rmem_max=`sysctl -n net.inet.tcp.recvbuf_max 2>/dev/null`; then
3756     : # FreeBSD, NetBSD
3757 else
3758     # Don't know how to get maximum socket receive buffer on this OS
3759     AT_SKIP_IF([:])
3760 fi
3761 # Calculate the total amount of queuing: rmem_max in the kernel, 128 kB
3762 # in ofproto sending userspace (see ofmonitor_flush() in connmgr.c).
3763 queue_size=`expr $rmem_max + 128 \* 1024`
3764 echo rmem_max=$rmem_max queue_size=$queue_size
3765
3766 # If there's too much queuing skip the test to avoid timing out.
3767 AT_SKIP_IF([test $rmem_max -gt 1048576])
3768
3769 # Each flow update message takes up at least 48 bytes of space in queues
3770 # and in practice more than that.
3771 n_msgs=`expr $queue_size / 48`
3772 echo n_msgs=$n_msgs
3773
3774 OVS_VSWITCHD_START
3775
3776 # Start a monitor watching the flow table, then make it block.
3777 on_exit 'kill `cat ovs-ofctl.pid`'
3778 ovs-ofctl monitor br0 watch: --detach --no-chdir --pidfile >monitor.log 2>&1
3779 AT_CAPTURE_FILE([monitor.log])
3780 ovs-appctl -t ovs-ofctl ofctl/block
3781
3782 # Add $n_msgs flows.
3783 (echo "in_port=2,actions=output:2"
3784 ${PERL} -e '
3785     for ($i = 0; $i < '$n_msgs'; $i++) {
3786         print "cookie=1,reg1=$i,actions=drop\n";
3787     }
3788 ') > flows.txt
3789 AT_CHECK([ovs-ofctl add-flows br0 flows.txt])
3790 # Check that multipart flow dumps work properly:
3791 AT_CHECK([ovs-ofctl diff-flows br0 flows.txt])
3792 AT_CHECK([ovs-ofctl add-flow br0 in_port=1,cookie=3,actions=drop])
3793 AT_CHECK([ovs-ofctl mod-flows br0 in_port=2,cookie=2,actions=output:2])
3794 AT_CHECK([ovs-ofctl del-flows br0 cookie=1/-1])
3795
3796 ovs-appctl -t ovs-ofctl ofctl/unblock
3797
3798 # Wait for the connection resumed.
3799 # A barrier doesn't work for this purpose.
3800 #    https://www.mail-archive.com/dev@openvswitch.org/msg27013.html
3801 #    https://www.mail-archive.com/dev@openvswitch.org/msg27675.html
3802 OVS_WAIT_UNTIL([grep NXT_FLOW_MONITOR_RESUMED monitor.log])
3803
3804 ovs-appctl -t ovs-ofctl exit
3805
3806 # Check that the flow monitor reported the same number of flows
3807 # added and deleted, but fewer than we actually added and deleted.
3808 adds=`grep -c 'ADDED.*reg1=' monitor.log`
3809 deletes=`grep -c 'DELETED.*reg1=' monitor.log`
3810 echo adds=$adds deletes=$deletes
3811 AT_CHECK([test $adds -gt 100 && test $adds -lt $n_msgs])
3812 AT_CHECK([test $adds = $deletes])
3813
3814 # Check that the flow monitor reported everything in the expected order:
3815 #
3816 #     event=ADDED table=0 cookie=0x1 reg1=0x22
3817 # ...
3818 #    NXT_FLOW_MONITOR_PAUSED:
3819 # ...
3820 #     event=DELETED reason=delete table=0 cookie=0x1 reg1=0x22
3821 # ...
3822 #     event=ADDED table=0 cookie=0x3 in_port=1
3823 #     event=MODIFIED table=0 cookie=0x2 in_port=2 actions=output:2
3824 #    NXT_FLOW_MONITOR_RESUMED:
3825 #
3826 # except that, between the PAUSED and RESUMED, the order of the ADDED
3827 # and MODIFIED lines lines depends on hash order, that is, it varies
3828 # as we change the hash function or change architecture.  Therefore,
3829 # we use a couple of tests below to accept both orders.
3830 AT_CHECK([ofctl_strip < monitor.log | sed -n -e '
3831 /reg1=0x22$/p
3832 /cookie=0x[[23]]/p
3833 /NXT_FLOW_MONITOR_PAUSED:/p
3834 /NXT_FLOW_MONITOR_RESUMED:/p
3835 ' > monitor.log.subset])
3836 AT_CHECK([grep -v MODIFIED monitor.log.subset], [0], [dnl
3837  event=ADDED table=0 cookie=0x1 reg1=0x22
3838 NXT_FLOW_MONITOR_PAUSED:
3839  event=DELETED reason=delete table=0 cookie=0x1 reg1=0x22
3840  event=ADDED table=0 cookie=0x3 in_port=1
3841 NXT_FLOW_MONITOR_RESUMED:
3842 ])
3843 AT_CHECK([grep -v ADDED monitor.log.subset], [0], [dnl
3844 NXT_FLOW_MONITOR_PAUSED:
3845  event=DELETED reason=delete table=0 cookie=0x1 reg1=0x22
3846  event=MODIFIED table=0 cookie=0x2 in_port=2 actions=output:2
3847 NXT_FLOW_MONITOR_RESUMED:
3848 ])
3849
3850 OVS_VSWITCHD_STOP
3851 AT_CLEANUP
3852
3853 AT_SETUP([ofproto - event filtering (OpenFlow 1.3)])
3854 AT_KEYWORDS([monitor])
3855 OVS_VSWITCHD_START
3856
3857 # Start a monitor, use the required protocol version
3858 ovs-ofctl -O OpenFlow13 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
3859 AT_CAPTURE_FILE([monitor.log])
3860
3861 # Send an OpenFlow13 message (04), OFPT_GET_ASYNC_REQUEST (1a), length (8), xid (0a)
3862 ovs-appctl -t ovs-ofctl ofctl/send 041a00080000000a
3863 ovs-appctl -t ovs-ofctl ofctl/barrier
3864
3865 # Check default setting
3866 read -r -d '' expected <<'EOF'
3867 EOF
3868
3869 AT_CHECK([ofctl_strip < monitor.log], [], [dnl
3870 send: OFPT_GET_ASYNC_REQUEST (OF1.3):
3871 OFPT_GET_ASYNC_REPLY (OF1.3):
3872  master:
3873        PACKET_IN: no_match action
3874      PORT_STATUS: add delete modify
3875     FLOW_REMOVED: idle hard delete
3876      ROLE_STATUS: (off)
3877     TABLE_STATUS: (off)
3878   REQUESTFORWARD: (off)
3879
3880  slave:
3881        PACKET_IN: (off)
3882      PORT_STATUS: add delete modify
3883     FLOW_REMOVED: (off)
3884      ROLE_STATUS: (off)
3885     TABLE_STATUS: (off)
3886   REQUESTFORWARD: (off)
3887 OFPT_BARRIER_REPLY (OF1.3):
3888 ])
3889
3890 OVS_VSWITCHD_STOP
3891 AT_CLEANUP
3892
3893 AT_SETUP([ofproto - ofport_request])
3894 OVS_VSWITCHD_START
3895 add_of_ports br0 1 2 3
3896
3897 set_and_check_specific_ofports () {
3898     ovs-vsctl set Interface p1 ofport_request="$1" -- \
3899               set Interface p2 ofport_request="$2" -- \
3900               set Interface p3 ofport_request="$3"
3901     ofports=`ovs-vsctl get Interface p1 ofport -- \
3902                        get Interface p2 ofport -- \
3903                        get Interface p3 ofport`
3904     AT_CHECK_UNQUOTED([echo $ofports], [0], [$1 $2 $3
3905 ])
3906 }
3907 for pre in      '1 2 3' '1 3 2' '2 1 3' '2 3 1' '3 1 2' '3 2 1'; do
3908     for post in '1 2 3' '1 3 2' '2 1 3' '2 3 1' '3 1 2' '3 2 1'; do
3909         echo -----------------------------------------------------------
3910         echo "Check changing port numbers from $pre to $post"
3911         set_and_check_specific_ofports $pre
3912         set_and_check_specific_ofports $post
3913     done
3914 done
3915
3916 ovs-vsctl del-port p3
3917
3918 set_and_check_poorly_specified_ofports () {
3919     ovs-vsctl set Interface p1 ofport_request="$1" -- \
3920               set Interface p2 ofport_request="$2"
3921     p1=`ovs-vsctl get Interface p1 ofport`
3922     p2=`ovs-vsctl get Interface p2 ofport`
3923     echo $p1 $p2
3924
3925     AT_CHECK([test "$p1" != "$p2"])
3926     if test "$1" = "$2" && test "$1" != '[[]]'; then
3927         # One port number must be the requested one.
3928         AT_CHECK([test "$p1" = "$1" || test "$p2" = "$1"])
3929         # The other port number must be different (already tested above).
3930     else
3931         AT_CHECK([test "$1" = '[[]]' || test "$p1" = "$1"])
3932         AT_CHECK([test "$2" = '[[]]' || test "$p2" = "$2"])
3933     fi
3934 }
3935 for pre in      '1 2' '[[]] 2' '1 [[]]' '[[]] [[]]' '2 1' '[[]] 1' '2 [[]]' \
3936                 '1 1' '2 2'; do
3937     for post in '1 2' '[[]] 2' '1 [[]]' '[[]] [[]]' '2 1' '[[]] 1' '2 [[]]' \
3938                 '1 1' '2 2'; do
3939         echo -----------------------------------------------------------
3940         echo "Check changing port numbers from $pre to $post"
3941         set_and_check_poorly_specified_ofports $pre
3942         set_and_check_poorly_specified_ofports $post
3943     done
3944 done
3945 OVS_VSWITCHD_STOP
3946 AT_CLEANUP
3947
3948
3949 AT_SETUP([ofproto - bundles, open (OpenFlow 1.4)])
3950 AT_KEYWORDS([monitor])
3951 OVS_VSWITCHD_START
3952
3953 # Start a monitor, use the required protocol version
3954 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
3955 AT_CAPTURE_FILE([monitor.log])
3956
3957 # Send an OpenFlow14 message (05), OFPT_BUNDLE_CONTROL (21), length (10), xid (0a)
3958 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
3959 ovs-appctl -t ovs-ofctl ofctl/barrier
3960 ovs-appctl -t ovs-ofctl exit
3961
3962 AT_CHECK([ofctl_strip < monitor.log], [], [dnl
3963 send: OFPT_BUNDLE_CONTROL (OF1.4):
3964  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3965 OFPT_BUNDLE_CONTROL (OF1.4):
3966  bundle_id=0x1 type=OPEN_REPLY flags=0
3967 OFPT_BARRIER_REPLY (OF1.4):
3968 ])
3969
3970 OVS_VSWITCHD_STOP
3971 AT_CLEANUP
3972
3973 AT_SETUP([ofproto - bundles, double open (OpenFlow 1.4)])
3974 AT_KEYWORDS([monitor])
3975 OVS_VSWITCHD_START
3976
3977 # Start a monitor, use the required protocol version
3978 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
3979 AT_CAPTURE_FILE([monitor.log])
3980
3981 # Send twice an OpenFlow14 message (05), OFPT_BUNDLE_CONTROL (21), length (10), xid (0a)
3982 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
3983 ovs-appctl -t ovs-ofctl ofctl/barrier
3984 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
3985 ovs-appctl -t ovs-ofctl ofctl/barrier
3986 ovs-appctl -t ovs-ofctl exit
3987
3988 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
3989 send: OFPT_BUNDLE_CONTROL (OF1.4):
3990  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3991 OFPT_BUNDLE_CONTROL (OF1.4):
3992  bundle_id=0x1 type=OPEN_REPLY flags=0
3993 OFPT_BARRIER_REPLY (OF1.4):
3994 send: OFPT_BUNDLE_CONTROL (OF1.4):
3995  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3996 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
3997 OFPT_BUNDLE_CONTROL (OF1.4):
3998  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3999 OFPT_BARRIER_REPLY (OF1.4):
4000 ])
4001
4002 OVS_VSWITCHD_STOP
4003 AT_CLEANUP
4004
4005 AT_SETUP([ofproto - bundle close without open (OpenFlow 1.4)])
4006 AT_KEYWORDS([monitor])
4007 OVS_VSWITCHD_START
4008
4009 # Start a monitor, use the required protocol version
4010 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4011 AT_CAPTURE_FILE([monitor.log])
4012
4013 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 02"
4014 ovs-appctl -t ovs-ofctl ofctl/barrier
4015 ovs-appctl -t ovs-ofctl exit
4016
4017 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4018 send: OFPT_BUNDLE_CONTROL (OF1.4):
4019  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4020 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
4021 OFPT_BUNDLE_CONTROL (OF1.4):
4022  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4023 OFPT_BARRIER_REPLY (OF1.4):
4024 ])
4025
4026 OVS_VSWITCHD_STOP
4027 AT_CLEANUP
4028
4029 AT_SETUP([ofproto - bundle double close (OpenFlow 1.4)])
4030 AT_KEYWORDS([monitor])
4031 OVS_VSWITCHD_START
4032
4033 # Start a monitor, use the required protocol version
4034 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4035 AT_CAPTURE_FILE([monitor.log])
4036
4037 # Open, Close, Close
4038 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
4039 ovs-appctl -t ovs-ofctl ofctl/barrier
4040 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 02"
4041 ovs-appctl -t ovs-ofctl ofctl/barrier
4042 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 02"
4043 ovs-appctl -t ovs-ofctl ofctl/barrier
4044 ovs-appctl -t ovs-ofctl exit
4045
4046 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4047 send: OFPT_BUNDLE_CONTROL (OF1.4):
4048  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
4049 OFPT_BUNDLE_CONTROL (OF1.4):
4050  bundle_id=0x1 type=OPEN_REPLY flags=0
4051 OFPT_BARRIER_REPLY (OF1.4):
4052 send: OFPT_BUNDLE_CONTROL (OF1.4):
4053  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4054 OFPT_BUNDLE_CONTROL (OF1.4):
4055  bundle_id=0x1 type=CLOSE_REPLY flags=0
4056 OFPT_BARRIER_REPLY (OF1.4):
4057 send: OFPT_BUNDLE_CONTROL (OF1.4):
4058  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4059 OFPT_ERROR (OF1.4): OFPBFC_BUNDLE_CLOSED
4060 OFPT_BUNDLE_CONTROL (OF1.4):
4061  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4062 OFPT_BARRIER_REPLY (OF1.4):
4063 ])
4064
4065 OVS_VSWITCHD_STOP
4066 AT_CLEANUP
4067
4068 AT_SETUP([ofproto - bundle close, different flags (OpenFlow 1.4)])
4069 AT_KEYWORDS([monitor])
4070 OVS_VSWITCHD_START
4071
4072 # Start a monitor, use the required protocol version
4073 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4074 AT_CAPTURE_FILE([monitor.log])
4075
4076 # Open, Close, Close
4077 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
4078 ovs-appctl -t ovs-ofctl ofctl/barrier
4079 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 01"
4080 ovs-appctl -t ovs-ofctl ofctl/barrier
4081 ovs-appctl -t ovs-ofctl exit
4082
4083 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4084 send: OFPT_BUNDLE_CONTROL (OF1.4):
4085  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
4086 OFPT_BUNDLE_CONTROL (OF1.4):
4087  bundle_id=0x1 type=OPEN_REPLY flags=0
4088 OFPT_BARRIER_REPLY (OF1.4):
4089 send: OFPT_BUNDLE_CONTROL (OF1.4):
4090  bundle_id=0x1 type=CLOSE_REQUEST flags=atomic
4091 OFPT_ERROR (OF1.4): OFPBFC_BAD_FLAGS
4092 OFPT_BUNDLE_CONTROL (OF1.4):
4093  bundle_id=0x1 type=CLOSE_REQUEST flags=atomic
4094 OFPT_BARRIER_REPLY (OF1.4):
4095 ])
4096
4097 OVS_VSWITCHD_STOP
4098 AT_CLEANUP
4099
4100 AT_SETUP([ofproto - bundle commit without open (OpenFlow 1.4)])
4101 AT_KEYWORDS([monitor])
4102 OVS_VSWITCHD_START
4103
4104 # Start a monitor, use the required protocol version
4105 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4106 AT_CAPTURE_FILE([monitor.log])
4107
4108 # Open, Close, Close
4109 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 04 00 02"
4110 ovs-appctl -t ovs-ofctl ofctl/barrier
4111 ovs-appctl -t ovs-ofctl exit
4112
4113 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4114 send: OFPT_BUNDLE_CONTROL (OF1.4):
4115  bundle_id=0x1 type=COMMIT_REQUEST flags=ordered
4116 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
4117 OFPT_BUNDLE_CONTROL (OF1.4):
4118  bundle_id=0x1 type=COMMIT_REQUEST flags=ordered
4119 OFPT_BARRIER_REPLY (OF1.4):
4120 ])
4121
4122 OVS_VSWITCHD_STOP
4123 AT_CLEANUP
4124
4125 AT_SETUP([ofproto - bundle commit, different flags (OpenFlow 1.4)])
4126 AT_KEYWORDS([monitor])
4127 OVS_VSWITCHD_START
4128
4129 # Start a monitor, use the required protocol version
4130 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4131 AT_CAPTURE_FILE([monitor.log])
4132
4133 # Open, Close, Close
4134 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
4135 ovs-appctl -t ovs-ofctl ofctl/barrier
4136 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 04 00 01"
4137 ovs-appctl -t ovs-ofctl ofctl/barrier
4138 ovs-appctl -t ovs-ofctl exit
4139
4140 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4141 send: OFPT_BUNDLE_CONTROL (OF1.4):
4142  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
4143 OFPT_BUNDLE_CONTROL (OF1.4):
4144  bundle_id=0x1 type=OPEN_REPLY flags=0
4145 OFPT_BARRIER_REPLY (OF1.4):
4146 send: OFPT_BUNDLE_CONTROL (OF1.4):
4147  bundle_id=0x1 type=COMMIT_REQUEST flags=atomic
4148 OFPT_ERROR (OF1.4): OFPBFC_BAD_FLAGS
4149 OFPT_BUNDLE_CONTROL (OF1.4):
4150  bundle_id=0x1 type=COMMIT_REQUEST flags=atomic
4151 OFPT_BARRIER_REPLY (OF1.4):
4152 ])
4153
4154 OVS_VSWITCHD_STOP
4155 AT_CLEANUP
4156
4157 AT_SETUP([ofproto - bundle discard without open (OpenFlow 1.4)])
4158 AT_KEYWORDS([monitor])
4159 OVS_VSWITCHD_START
4160
4161 # Start a monitor, use the required protocol version
4162 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4163 AT_CAPTURE_FILE([monitor.log])
4164
4165 # Open, Close, Close
4166 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 06 00 02"
4167 ovs-appctl -t ovs-ofctl ofctl/barrier
4168 ovs-appctl -t ovs-ofctl exit
4169
4170 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4171 send: OFPT_BUNDLE_CONTROL (OF1.4):
4172  bundle_id=0x1 type=DISCARD_REQUEST flags=ordered
4173 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
4174 OFPT_BUNDLE_CONTROL (OF1.4):
4175  bundle_id=0x1 type=DISCARD_REQUEST flags=ordered
4176 OFPT_BARRIER_REPLY (OF1.4):
4177 ])
4178
4179 OVS_VSWITCHD_STOP
4180 AT_CLEANUP
4181
4182
4183 AT_SETUP([ofproto - bundle with multiple flow mods (OpenFlow 1.4)])
4184 AT_KEYWORDS([monitor])
4185 OVS_VSWITCHD_START
4186
4187 AT_CHECK([ovs-appctl vlog/set vconn:dbg])
4188
4189 AT_CHECK([ovs-ofctl del-flows br0])
4190
4191 AT_DATA([flows.txt], [dnl
4192 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=1
4193 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=2
4194 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=3
4195 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=4
4196 delete
4197 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=5
4198 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=6
4199 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=7
4200 delete in_port=2 dl_src=00:88:99:aa:bb:cc
4201 ])
4202
4203 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt])
4204
4205 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4206  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:5
4207  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:6
4208 NXST_FLOW reply:
4209 ])
4210
4211 AT_DATA([flows.txt], [dnl
4212 modify actions=drop
4213 modify_strict in_port=2 dl_src=00:77:88:99:aa:bb actions=7
4214 ])
4215
4216 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt])
4217
4218 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4219  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4220  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:7
4221 NXST_FLOW reply:
4222 ])
4223
4224 # Adding an existing flow acts as a modify, and delete_strict also works.
4225 AT_DATA([flows.txt], [dnl
4226 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=8
4227 delete_strict in_port=2 dl_src=00:66:77:88:99:aa
4228 add in_port=2 dl_src=00:66:77:88:99:aa actions=drop
4229 ])
4230
4231 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt])
4232
4233 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4234  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:8
4235  in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4236 NXST_FLOW reply:
4237 ])
4238
4239 dnl Check logs for OpenFlow trace
4240 # Prevent race.
4241 OVS_WAIT_UNTIL([vconn_sub < ovs-vswitchd.log | test `grep -- "|vconn|DBG|unix: sent (Success): NXST_FLOW reply" | wc -l` -ge 3])
4242 AT_CHECK([print_vconn_debug | vconn_sub | ofctl_strip], [0], [dnl
4243 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4244  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4245 vconn|DBG|unix: received: OFPT_HELLO:
4246  version bitmap: 0x01
4247 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4248 vconn|DBG|unix: received: OFPT_FLOW_MOD: DEL actions=drop
4249 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4250 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4251 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4252  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4253 vconn|DBG|unix: received: OFPT_HELLO (OF1.4):
4254  version bitmap: 0x05
4255 vconn|DBG|unix: negotiated OpenFlow version 0x05 (we support version 0x06 and earlier, peer supports version 0x05)
4256 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4257  bundle_id=0 type=OPEN_REQUEST flags=atomic ordered
4258 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4259  bundle_id=0 type=OPEN_REPLY flags=0
4260 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4261  bundle_id=0 flags=atomic ordered
4262 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa idle:50 actions=output:1
4263 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4264  bundle_id=0 flags=atomic ordered
4265 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:77:88:99:aa:bb idle:60 actions=output:2
4266 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4267  bundle_id=0 flags=atomic ordered
4268 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:88:99:aa:bb:cc idle:70 actions=output:3
4269 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4270  bundle_id=0 flags=atomic ordered
4271 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa idle:50 actions=output:4
4272 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4273  bundle_id=0 flags=atomic ordered
4274 OFPT_FLOW_MOD (OF1.4): DEL table:255 actions=drop
4275 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4276  bundle_id=0 flags=atomic ordered
4277 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa idle:50 actions=output:5
4278 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4279  bundle_id=0 flags=atomic ordered
4280 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:77:88:99:aa:bb idle:60 actions=output:6
4281 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4282  bundle_id=0 flags=atomic ordered
4283 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:88:99:aa:bb:cc idle:70 actions=output:7
4284 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4285  bundle_id=0 flags=atomic ordered
4286 OFPT_FLOW_MOD (OF1.4): DEL table:255 in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
4287 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4288  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4289 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4290  bundle_id=0 type=COMMIT_REPLY flags=0
4291 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4292  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4293 vconn|DBG|unix: received: OFPT_HELLO:
4294  version bitmap: 0x01
4295 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4296 vconn|DBG|unix: received: NXT_SET_FLOW_FORMAT: format=nxm
4297 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4298 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4299 vconn|DBG|unix: received: NXST_FLOW request:
4300 vconn|DBG|unix: sent (Success): NXST_FLOW reply:
4301  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:5
4302  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:6
4303 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4304  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4305 vconn|DBG|unix: received: OFPT_HELLO (OF1.4):
4306  version bitmap: 0x05
4307 vconn|DBG|unix: negotiated OpenFlow version 0x05 (we support version 0x06 and earlier, peer supports version 0x05)
4308 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4309  bundle_id=0 type=OPEN_REQUEST flags=atomic ordered
4310 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4311  bundle_id=0 type=OPEN_REPLY flags=0
4312 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4313  bundle_id=0 flags=atomic ordered
4314 OFPT_FLOW_MOD (OF1.4): MOD actions=drop
4315 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4316  bundle_id=0 flags=atomic ordered
4317 OFPT_FLOW_MOD (OF1.4): MOD_STRICT in_port=2,dl_src=00:77:88:99:aa:bb actions=output:7
4318 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4319  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4320 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4321  bundle_id=0 type=COMMIT_REPLY flags=0
4322 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4323  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4324 vconn|DBG|unix: received: OFPT_HELLO:
4325  version bitmap: 0x01
4326 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4327 vconn|DBG|unix: received: NXT_SET_FLOW_FORMAT: format=nxm
4328 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4329 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4330 vconn|DBG|unix: received: NXST_FLOW request:
4331 vconn|DBG|unix: sent (Success): NXST_FLOW reply:
4332  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4333  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:7
4334 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4335  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4336 vconn|DBG|unix: received: OFPT_HELLO (OF1.4):
4337  version bitmap: 0x05
4338 vconn|DBG|unix: negotiated OpenFlow version 0x05 (we support version 0x06 and earlier, peer supports version 0x05)
4339 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4340  bundle_id=0 type=OPEN_REQUEST flags=atomic ordered
4341 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4342  bundle_id=0 type=OPEN_REPLY flags=0
4343 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4344  bundle_id=0 flags=atomic ordered
4345 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:77:88:99:aa:bb idle:60 actions=output:8
4346 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4347  bundle_id=0 flags=atomic ordered
4348 OFPT_FLOW_MOD (OF1.4): DEL_STRICT table:255 in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4349 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4350  bundle_id=0 flags=atomic ordered
4351 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4352 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4353  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4354 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4355  bundle_id=0 type=COMMIT_REPLY flags=0
4356 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4357  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4358 vconn|DBG|unix: received: OFPT_HELLO:
4359  version bitmap: 0x01
4360 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4361 vconn|DBG|unix: received: NXT_SET_FLOW_FORMAT: format=nxm
4362 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4363 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4364 vconn|DBG|unix: received: NXST_FLOW request: 
4365 vconn|DBG|unix: sent (Success): NXST_FLOW reply:
4366  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:8
4367  in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4368 ])
4369
4370 OVS_VSWITCHD_STOP
4371 AT_CLEANUP
4372
4373
4374 AT_SETUP([ofproto - failing bundle commit (OpenFlow 1.4)])
4375 AT_KEYWORDS([monitor])
4376 OVS_VSWITCHD_START
4377
4378 AT_CHECK([ovs-ofctl del-flows br0])
4379
4380 ovs-ofctl add-flows br0 - <<EOF
4381 idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=11
4382 idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=22
4383 idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=33
4384 EOF
4385 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4386  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:11
4387  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:22
4388  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=output:33
4389 NXST_FLOW reply:
4390 ])
4391
4392 # last line uses illegal table number (OVS internal table)
4393 AT_DATA([flows.txt], [dnl
4394 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=1
4395 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=2
4396 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=3
4397 modify idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=4
4398 delete
4399 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=5
4400 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=6
4401 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=7
4402 delete in_port=2 dl_src=00:88:99:aa:bb:cc
4403 add table=254 actions=drop
4404 ])
4405
4406 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt 2>&1 | sed '/|WARN|/d
4407 s/unix:.*br0\.mgmt/unix:br0.mgmt/' | sed 's/(.* error)/(error)/'],
4408 [0], [dnl
4409 OFPT_ERROR (OF1.4) (xid=0xb): OFPBRC_EPERM
4410 OFPT_FLOW_MOD (OF1.4) (xid=0xb): ADD table:254 actions=drop
4411 OFPT_ERROR (OF1.4) (xid=0xd): OFPBFC_MSG_FAILED
4412 OFPT_BUNDLE_CONTROL (OF1.4) (xid=0xd):
4413  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4414 ovs-ofctl: talking to unix:br0.mgmt (error)
4415 ])
4416
4417 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4418  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:11
4419  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:22
4420  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=output:33
4421 NXST_FLOW reply:
4422 ])
4423
4424 OVS_VSWITCHD_STOP
4425 AT_CLEANUP