]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - tests/sys/netpfil/common/tos.sh
blacklist: update to NetBSD snapshot on 20191106
[FreeBSD/FreeBSD.git] / tests / sys / netpfil / common / tos.sh
1 #-
2 # SPDX-License-Identifier: BSD-2-Clause-FreeBSD
3 #
4 # Copyright (c) 2019 Ahsan Barkati
5 #
6 # Redistribution and use in source and binary forms, with or without
7 # modification, are permitted provided that the following conditions
8 # are met:
9 # 1. Redistributions of source code must retain the above copyright
10 #    notice, this list of conditions and the following disclaimer.
11 # 2. Redistributions in binary form must reproduce the above copyright
12 #    notice, this list of conditions and the following disclaimer in the
13 #    documentation and/or other materials provided with the distribution.
14 #
15 # THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
16 # ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
17 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
18 # ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
19 # FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
20 # DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
21 # OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
22 # HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
23 # LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
24 # OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
25 # SUCH DAMAGE.
26 #
27 # $FreeBSD$
28 #
29
30 . $(atf_get_srcdir)/utils.subr
31 . $(atf_get_srcdir)/runner.subr
32
33 tos_head()
34 {
35         atf_set descr 'set-tos test'
36         atf_set require.user root
37         atf_set require.progs scapy
38 }
39
40 tos_body()
41 {
42         firewall=$1
43         if [ "$(atf_config_get ci false)" = "true" ] && \
44                 [ "$(uname -p)" = "i386" ] && [ "${firewall}" = "pf" ]; then
45                 atf_skip "https://bugs.freebsd.org/240086"
46         fi
47         firewall_init $firewall
48
49         epair_send=$(vnet_mkepair)
50         ifconfig ${epair_send}a 192.0.2.1/24 up
51
52         epair_recv=$(vnet_mkepair)
53         ifconfig ${epair_recv}a up
54
55         vnet_mkjail iron ${epair_send}b ${epair_recv}b
56         jexec iron ifconfig ${epair_send}b 192.0.2.2/24 up
57         jexec iron ifconfig ${epair_recv}b 198.51.100.2/24 up
58         jexec iron sysctl net.inet.ip.forwarding=1
59         jexec iron arp -s 198.51.100.3 00:01:02:03:04:05
60         route add -net 198.51.100.0/24 192.0.2.2
61
62         # Check if the firewall is able to set the ToS bits
63         firewall_config "iron" ${firewall} \
64                 "pf" \
65                         "scrub out proto icmp set-tos 36" \
66                 "ipfw" \
67                         "ipfw -q add 100 setdscp 9 ip from any to any"
68                 # dscp is set to 9 because last two bits are for
69                 # EN and hence tos would be 36
70
71         atf_check -s exit:0 $(atf_get_srcdir)/pft_ping.py \
72                 --sendif ${epair_send}a \
73                 --to 198.51.100.3 \
74                 --recvif ${epair_recv}a \
75                 --expect-tos 36
76
77         # Check if the firewall is able to set the ToS bits
78         # and persists the EN bits (if already set)
79         firewall_config "iron" ${firewall} \
80                 "pf" \
81                         "scrub out proto icmp set-tos 36" \
82                 "ipfw" \
83                         "ipfw -q add 100 setdscp 9 ip from any to any"
84
85         atf_check -s exit:0 $(atf_get_srcdir)/pft_ping.py \
86                 --sendif ${epair_send}a \
87                 --to 198.51.100.3 \
88                 --recvif ${epair_recv}a \
89                 --send-tos 3 \
90                 --expect-tos 39
91
92         # Check if the firewall is able to filter the
93         # packets based on the ToS value
94         firewall_config "iron" ${firewall} \
95                 "pf" \
96                         "block all tos 36" \
97                 "ipfw" \
98                         "ipfw -q add 100 deny all from any to any dscp 9"
99
100         atf_check -s exit:1 $(atf_get_srcdir)/pft_ping.py \
101                 --sendif ${epair_send}a \
102                 --to 198.51.100.3 \
103                 --recvif ${epair_recv}a \
104                 --send-tos 36
105
106         atf_check -s exit:0 $(atf_get_srcdir)/pft_ping.py \
107                 --sendif ${epair_send}a \
108                 --to 198.51.100.3 \
109                 --recvif ${epair_recv}a \
110                 --send-tos 32
111 }
112
113 tos_cleanup()
114 {
115         firewall=$1
116         firewall_cleanup $firewall
117 }
118
119 setup_tests \
120                 "tos" \
121                         "pf" \
122                         "ipfw"