Implement new packet-in format NXT_PACKET_IN2.
[cascardo/ovs.git] / tests / ofproto.at
1 AT_BANNER([ofproto])
2
3 AT_SETUP([ofproto - echo request])
4 OVS_VSWITCHD_START
5 AT_CHECK([ovs-ofctl -vwarn probe br0])
6 OVS_VSWITCHD_STOP
7 AT_CLEANUP
8
9 AT_SETUP([ofproto - handling messages with bad version])
10 OVS_VSWITCHD_START
11
12 # Start a monitor running OpenFlow 1.0, then send the switch an OF1.1 features
13 # request
14 AT_CHECK([ovs-ofctl -P standard monitor br0 --detach --no-chdir --pidfile])
15 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
16 AT_CAPTURE_FILE([monitor.log])
17 ovs-appctl -t ovs-ofctl ofctl/send 0205000801234567
18 ovs-appctl -t ovs-ofctl ofctl/barrier
19 ovs-appctl -t ovs-ofctl exit
20
21 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//
22 /ECHO/d' monitor.log], [0], [dnl
23 send: OFPT_FEATURES_REQUEST (OF1.1):
24 OFPT_ERROR (OF1.1): OFPBRC_BAD_VERSION
25 OFPT_FEATURES_REQUEST (OF1.1):
26 OFPT_BARRIER_REPLY:
27 ])
28
29 OVS_VSWITCHD_STOP(["/received OpenFlow version 0x02 != expected 01/d"])
30 AT_CLEANUP
31
32 AT_SETUP([ofproto - feature request, config request])
33 OVS_VSWITCHD_START
34 AT_CHECK([ovs-ofctl -vwarn show br0], [0], [stdout])
35 AT_CHECK([strip_xids < stdout], [0], [dnl
36 OFPT_FEATURES_REPLY: dpid:fedcba9876543210
37 n_tables:254, n_buffers:256
38 capabilities: FLOW_STATS TABLE_STATS PORT_STATS QUEUE_STATS ARP_MATCH_IP
39 actions: output enqueue set_vlan_vid set_vlan_pcp strip_vlan mod_dl_src mod_dl_dst mod_nw_src mod_nw_dst mod_nw_tos mod_tp_src mod_tp_dst
40  LOCAL(br0): addr:aa:55:aa:55:00:00
41      config:     PORT_DOWN
42      state:      LINK_DOWN
43      speed: 0 Mbps now, 0 Mbps max
44 OFPT_GET_CONFIG_REPLY: frags=normal miss_send_len=0
45 ])
46 OVS_VSWITCHD_STOP
47 AT_CLEANUP
48
49 AT_SETUP([ofproto - set OpenFlow port number])
50 OVS_VSWITCHD_START(
51        [add-port br0 p1 -- set Interface p1 type=dummy --\
52         add-port br0 p2 -- set Interface p2 type=dummy ofport_request=99])
53 AT_CHECK([ovs-ofctl -vwarn show br0], [0], [stdout])
54 AT_CHECK([[sed '
55 s/ (xid=0x[0-9a-fA-F]*)//
56 s/00:0.$/00:0x/' < stdout]],
57       [0], [dnl
58 OFPT_FEATURES_REPLY: dpid:fedcba9876543210
59 n_tables:254, n_buffers:256
60 capabilities: FLOW_STATS TABLE_STATS PORT_STATS QUEUE_STATS ARP_MATCH_IP
61 actions: output enqueue set_vlan_vid set_vlan_pcp strip_vlan mod_dl_src mod_dl_dst mod_nw_src mod_nw_dst mod_nw_tos mod_tp_src mod_tp_dst
62  1(p1): addr:aa:55:aa:55:00:0x
63      config:     PORT_DOWN
64      state:      LINK_DOWN
65      speed: 0 Mbps now, 0 Mbps max
66  99(p2): addr:aa:55:aa:55:00:0x
67      config:     PORT_DOWN
68      state:      LINK_DOWN
69      speed: 0 Mbps now, 0 Mbps max
70  LOCAL(br0): addr:aa:55:aa:55:00:0x
71      config:     PORT_DOWN
72      state:      LINK_DOWN
73      speed: 0 Mbps now, 0 Mbps max
74 OFPT_GET_CONFIG_REPLY: frags=normal miss_send_len=0
75 ])
76
77 OVS_VSWITCHD_STOP
78 AT_CLEANUP
79
80 dnl This is really bare-bones.
81 dnl It at least checks request and reply serialization and deserialization.
82 AT_SETUP([ofproto - port stats - (OpenFlow 1.0)])
83 OVS_VSWITCHD_START
84 AT_CHECK([ovs-ofctl -vwarn dump-ports br0], [0], [stdout])
85 AT_CHECK([strip_xids < stdout], [0], [dnl
86 OFPST_PORT reply: 1 ports
87   port LOCAL: rx pkts=0, bytes=0, drop=0, errs=0, frame=0, over=0, crc=0
88            tx pkts=0, bytes=0, drop=0, errs=0, coll=0
89 ])
90 OVS_VSWITCHD_STOP
91 AT_CLEANUP
92
93 AT_SETUP([ofproto - port stats - (OpenFlow 1.2)])
94 OVS_VSWITCHD_START
95 AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn dump-ports br0], [0], [stdout])
96 AT_CHECK([strip_xids < stdout], [0], [dnl
97 OFPST_PORT reply (OF1.2): 1 ports
98   port LOCAL: rx pkts=0, bytes=0, drop=0, errs=0, frame=0, over=0, crc=0
99            tx pkts=0, bytes=0, drop=0, errs=0, coll=0
100 ])
101 OVS_VSWITCHD_STOP
102 AT_CLEANUP
103
104 AT_SETUP([ofproto - port stats - (OpenFlow 1.4)])
105 OVS_VSWITCHD_START
106 AT_CHECK([ovs-ofctl -O OpenFlow14 -vwarn dump-ports br0], [0], [stdout])
107 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/'],
108   [0], [dnl
109 OFPST_PORT reply (OF1.4): 1 ports
110   port LOCAL: rx pkts=0, bytes=0, drop=0, errs=0, frame=0, over=0, crc=0
111            tx pkts=0, bytes=0, drop=0, errs=0, coll=0
112            duration=?s
113 ])
114 OVS_VSWITCHD_STOP
115 AT_CLEANUP
116
117 dnl This is really bare-bones.
118 dnl It at least checks request and reply serialization and deserialization.
119 AT_SETUP([ofproto - port-desc stats (OpenFlow 1.0)])
120 OVS_VSWITCHD_START
121 AT_CHECK([ovs-ofctl -vwarn dump-ports-desc br0], [0], [stdout])
122 AT_CHECK([strip_xids < stdout], [0], [dnl
123 OFPST_PORT_DESC reply:
124  LOCAL(br0): addr:aa:55:aa:55:00:00
125      config:     PORT_DOWN
126      state:      LINK_DOWN
127      speed: 0 Mbps now, 0 Mbps max
128 ])
129 OVS_VSWITCHD_STOP
130 AT_CLEANUP
131
132 dnl This is really bare-bones.
133 dnl It at least checks request and reply serialization and deserialization.
134 AT_SETUP([ofproto - port-desc stats (OpenFlow 1.2)])
135 OVS_VSWITCHD_START
136 AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn dump-ports-desc br0], [0], [stdout])
137 AT_CHECK([strip_xids < stdout], [0], [dnl
138 OFPST_PORT_DESC reply (OF1.2):
139  LOCAL(br0): addr:aa:55:aa:55:00:00
140      config:     PORT_DOWN
141      state:      LINK_DOWN
142      speed: 0 Mbps now, 0 Mbps max
143 ])
144 OVS_VSWITCHD_STOP
145 AT_CLEANUP
146
147 AT_SETUP([ofproto - port-desc stats (OpenFlow 1.5)])
148 OVS_VSWITCHD_START
149 add_of_ports br0 1 2 3
150 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-ports-desc br0], [0], [stdout])
151 AT_CHECK([strip_xids < stdout | sed 's/00:0./00:0x/'], [0], [dnl
152 OFPST_PORT_DESC reply (OF1.5):
153  1(p1): addr:aa:55:aa:55:00:0x
154      config:     PORT_DOWN
155      state:      LINK_DOWN
156      speed: 0 Mbps now, 0 Mbps max
157  2(p2): addr:aa:55:aa:55:00:0x
158      config:     PORT_DOWN
159      state:      LINK_DOWN
160      speed: 0 Mbps now, 0 Mbps max
161  3(p3): addr:aa:55:aa:55:00:0x
162      config:     PORT_DOWN
163      state:      LINK_DOWN
164      speed: 0 Mbps now, 0 Mbps max
165  LOCAL(br0): addr:aa:55:aa:55:00:0x
166      config:     PORT_DOWN
167      state:      LINK_DOWN
168      speed: 0 Mbps now, 0 Mbps max
169 ])
170 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-ports-desc br0 2], [0], [stdout])
171 AT_CHECK([strip_xids < stdout | sed 's/00:0./00:0x/'], [0], [dnl
172 OFPST_PORT_DESC reply (OF1.5):
173  2(p2): addr:aa:55:aa:55:00:0x
174      config:     PORT_DOWN
175      state:      LINK_DOWN
176      speed: 0 Mbps now, 0 Mbps max
177 ])
178 OVS_VSWITCHD_STOP
179 AT_CLEANUP
180
181 dnl CHECK_QUEUE_STATS(label, option, format)
182 m4_define([CHECK_QUEUE_STATS], [
183 AT_SETUP([ofproto - queue stats - (OpenFlow $1)])
184 OVS_VSWITCHD_START
185
186 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 | strip_xids], [0],
187   [OFPST_QUEUE reply$3: 1 queues
188   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
189 ])
190
191 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 LOCAL | strip_xids], [0],
192   [OFPST_QUEUE reply$3: 1 queues
193   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
194 ])
195
196 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 LOCAL 0 | strip_xids], [0],
197   [OFPST_QUEUE reply$3: 1 queues
198   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
199 ])
200
201 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 ANY 0 | strip_xids], [0],
202   [OFPST_QUEUE reply$3: 1 queues
203   port LOCAL queue 0: bytes=?, pkts=?, errors=?, duration=?
204 ])
205
206 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 LOCAL 5 | strip_xids], [0],
207   [OFPT_ERROR$3: OFPQOFC_BAD_QUEUE
208 OFPST_QUEUE request$3: port=LOCAL queue=5
209 ])
210
211 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 ANY 5 | strip_xids], [0],
212   [OFPT_ERROR$3: OFPQOFC_BAD_QUEUE
213 OFPST_QUEUE request$3: port=ANY queue=5
214 ])
215
216 AT_CHECK([ovs-ofctl -O $2 queue-stats br0 10 | strip_xids], [0],
217   [OFPT_ERROR$3: OFPQOFC_BAD_PORT
218 OFPST_QUEUE request$3: port=10 queue=ALL
219 ])
220 OVS_VSWITCHD_STOP
221 AT_CLEANUP
222 ])
223 CHECK_QUEUE_STATS([1.0], [OpenFlow10], [])
224 CHECK_QUEUE_STATS([1.1], [OpenFlow11], [ (OF1.1)])
225 CHECK_QUEUE_STATS([1.2], [OpenFlow12], [ (OF1.2)])
226 CHECK_QUEUE_STATS([1.3], [OpenFlow13], [ (OF1.3)])
227 CHECK_QUEUE_STATS([1.4], [OpenFlow14], [ (OF1.4)])
228
229 dnl This is really bare-bones.
230 dnl It at least checks request and reply serialization and deserialization.
231 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.0)])
232 OVS_VSWITCHD_START
233 add_of_ports br0 1 2
234 AT_CHECK([ovs-ofctl queue-get-config br0 1], [0], [stdout])
235 AT_CHECK([strip_xids < stdout], [0], [dnl
236 OFPT_QUEUE_GET_CONFIG_REPLY: port=1
237 queue 0:
238 ])
239 AT_CHECK([ovs-ofctl queue-get-config br0], [0], [stdout])
240 AT_CHECK([strip_xids < stdout | sort], [0], [dnl
241 OFPT_QUEUE_GET_CONFIG_REPLY: port=1
242 OFPT_QUEUE_GET_CONFIG_REPLY: port=2
243 queue 0:
244 queue 0:
245 ])
246 AT_CHECK([ovs-ofctl queue-get-config br0 10], [0],
247   [OFPT_ERROR (xid=0x2): OFPQOFC_BAD_PORT
248 OFPT_QUEUE_GET_CONFIG_REQUEST (xid=0x2): port=10
249 ])
250 OVS_VSWITCHD_STOP
251 AT_CLEANUP
252
253 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.1)])
254 OVS_VSWITCHD_START
255 add_of_ports br0 1 2
256 AT_CHECK([ovs-ofctl -O OpenFlow11 queue-get-config br0 1], [0], [stdout])
257 AT_CHECK([strip_xids < stdout], [0], [dnl
258 OFPT_QUEUE_GET_CONFIG_REPLY (OF1.1): port=1
259 queue 0:
260 ])
261 AT_CHECK([ovs-ofctl -O OpenFlow11 queue-get-config br0 10 | strip_xids], [0],
262   [OFPT_ERROR (OF1.1): OFPQOFC_BAD_PORT
263 OFPT_QUEUE_GET_CONFIG_REQUEST (OF1.1): port=10
264 ])
265 OVS_VSWITCHD_STOP
266 AT_CLEANUP
267
268 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.2)])
269 OVS_VSWITCHD_START
270 add_of_ports br0 1 2
271 AT_CHECK([ovs-ofctl -O OpenFlow12 queue-get-config br0 1], [0], [stdout])
272 AT_CHECK([strip_xids < stdout], [0], [dnl
273 OFPT_QUEUE_GET_CONFIG_REPLY (OF1.2): port=1
274 queue 0:
275 ])
276 AT_CHECK([ovs-ofctl -O OpenFlow12 queue-get-config br0 ANY], [0], [stdout])
277 AT_CHECK([strip_xids < stdout], [0], [dnl
278 OFPT_QUEUE_GET_CONFIG_REPLY (OF1.2): port=ANY
279 queue 0:
280 queue 0:
281 queue 0:
282 ])
283 AT_CHECK([ovs-ofctl -O OpenFlow12 queue-get-config br0 10 | strip_xids], [0],
284   [OFPT_ERROR (OF1.2): OFPQOFC_BAD_PORT
285 OFPT_QUEUE_GET_CONFIG_REQUEST (OF1.2): port=10
286 ])
287 OVS_VSWITCHD_STOP
288 AT_CLEANUP
289
290 AT_SETUP([ofproto - queue configuration - (OpenFlow 1.4)])
291 OVS_VSWITCHD_START
292 add_of_ports br0 1 2
293
294 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 any | strip_xids], [0],
295   [OFPST_QUEUE_DESC reply (OF1.4): port=1
296 queue 0:
297 port=LOCAL
298 queue 0:
299 port=2
300 queue 0:
301 ])
302
303 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 1 | strip_xids], [0],
304   [OFPST_QUEUE_DESC reply (OF1.4): port=1
305 queue 0:
306 ])
307
308 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 10 | strip_xids], [0],
309   [OFPT_ERROR (OF1.4): OFPQOFC_BAD_PORT
310 OFPST_QUEUE_DESC request (OF1.4): port=10
311 ])
312
313 AT_CHECK([ovs-ofctl -O OpenFlow14 queue-get-config br0 1 2 | strip_xids], [0],
314   [OFPT_ERROR (OF1.4): OFPQOFC_BAD_QUEUE
315 OFPST_QUEUE_DESC request (OF1.4): port=1 queue=2
316 ])
317 OVS_VSWITCHD_STOP
318 AT_CLEANUP
319
320 dnl This is really bare-bones.
321 dnl It at least checks request and reply serialization and deserialization.
322 dnl Actions definition listed in both supported formats (w/ actions=)
323 AT_SETUP([ofproto - no group support (OpenFlow 1.0)])
324 OVS_VSWITCHD_START
325 AT_DATA([groups.txt], [dnl
326 group_id=1234,type=all,bucket=output:10
327 group_id=1235,type=all,bucket=actions=output:10
328 ])
329 AT_DATA([stderr], [dnl
330 ovs-ofctl: none of the usable flow formats (OXM,OpenFlow11) is among the allowed flow formats (OpenFlow10,NXM)
331 ])
332 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn add-groups br0 groups.txt], [1], ,[stderr])
333 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn mod-group br0 'group_id=1234,type=all,bucket=output:10'], [1], ,[stderr])
334 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn del-groups br0], [1], ,[stderr])
335 AT_CHECK([ovs-ofctl -O OpenFlow10 -vwarn dump-groups br0 ], [1], ,[stderr])
336 OVS_VSWITCHD_STOP
337 AT_CLEANUP
338
339 dnl This is really bare-bones.
340 dnl It at least checks request and reply serialization and deserialization.
341 dnl Actions definition listed in both supported formats (w/ actions=)
342 AT_SETUP([ofproto - del group (OpenFlow 1.1)])
343 OVS_VSWITCHD_START
344 AT_DATA([groups.txt], [dnl
345 group_id=1234,type=all,bucket=output:10
346 group_id=1235,type=all,bucket=actions=output:10
347 ])
348 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-groups br0 groups.txt])
349 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0 ], [0], [stdout])
350 AT_CHECK([strip_xids < stdout], [0], [dnl
351 OFPST_GROUP_DESC reply (OF1.1):
352  group_id=1234,type=all,bucket=actions=output:10
353  group_id=1235,type=all,bucket=actions=output:10
354 ])
355 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
356 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
357 AT_CHECK([strip_xids < stdout], [0], [dnl
358 OFPST_GROUP_DESC reply (OF1.1):
359  group_id=1235,type=all,bucket=actions=output:10
360 ])
361 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
362 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
363 AT_CHECK([strip_xids < stdout], [0], [dnl
364 OFPST_GROUP_DESC reply (OF1.1):
365  group_id=1235,type=all,bucket=actions=output:10
366 ])
367 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0], [0])
368 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
369 AT_CHECK([strip_xids < stdout], [0], [dnl
370 OFPST_GROUP_DESC reply (OF1.1):
371 ])
372
373 # Negative test.
374 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=0xfffffff0],
375   [1], [], [ovs-ofctl: invalid group id 4294967280
376 ])
377 OVS_VSWITCHD_STOP
378 AT_CLEANUP
379
380 dnl This is really bare-bones.
381 dnl It at least checks request and reply serialization and deserialization.
382 dnl Actions definition listed in both supported formats (w/ actions=)
383 AT_SETUP([ofproto - add indirect group])
384 OVS_VSWITCHD_START
385 dnl indirect group must have exactly one bucket
386 AT_DATA([stderr], [dnl
387 OFPT_ERROR (OF1.1) (xid=0x2): OFPGMFC_INVALID_GROUP
388 OFPT_GROUP_MOD (OF1.1) (xid=0x2): ***decode error: OFPGMFC_INVALID_GROUP***
389 ])
390 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 'group_id=1234,type=indirect'], [1], , [stderr])
391 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 'group_id=1235,type=indirect,bucket=output:10'])
392 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 'group_id=1236,type=indirect,bucket=output:10,bucket=output:11'], [1], , [stderr])
393 OVS_VSWITCHD_STOP
394 AT_CLEANUP
395
396 dnl This is really bare-bones.
397 dnl It at least checks request and reply serialization and deserialization.
398 dnl Actions definition listed in both supported formats (w/ actions=)
399 AT_SETUP([ofproto - del group (OpenFlow 1.5)])
400 OVS_VSWITCHD_START
401 AT_DATA([groups.txt], [dnl
402 group_id=1233,type=select,selection_method=hash,bucket=output:10,bucket=output:11
403 group_id=1234,type=select,selection_method=hash,fields(eth_dst,ip_dst,tcp_dst),bucket=output:10,bucket=output:11
404 group_id=1235,type=all,bucket=actions=output:12,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
405 ])
406 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
407 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
408 AT_CHECK([strip_xids < stdout], [0], [dnl
409 OFPST_GROUP_DESC reply (OF1.5):
410  group_id=1234,type=select,selection_method=hash,fields(eth_dst,ip_dst,tcp_dst),bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
411 ])
412 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn del-groups br0 group_id=1234])
413 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
414 AT_CHECK([strip_xids < stdout], [0], [dnl
415 OFPST_GROUP_DESC reply (OF1.5):
416  group_id=1235,type=all,bucket=bucket_id:2,actions=output:12,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
417  group_id=1233,type=select,selection_method=hash,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
418 ])
419 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn del-groups br0 group_id=1234])
420 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
421 AT_CHECK([strip_xids < stdout], [0], [dnl
422 OFPST_GROUP_DESC reply (OF1.5):
423  group_id=1235,type=all,bucket=bucket_id:2,actions=output:12,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
424  group_id=1233,type=select,selection_method=hash,bucket=bucket_id:0,actions=output:10,bucket=bucket_id:1,actions=output:11
425 ])
426 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn del-groups br0], [0])
427 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
428 AT_CHECK([strip_xids < stdout], [0], [dnl
429 OFPST_GROUP_DESC reply (OF1.5):
430 ])
431 OVS_VSWITCHD_STOP
432 AT_CLEANUP
433
434 dnl This is really bare-bones.
435 dnl It at least checks request and reply serialization and deserialization.
436 AT_SETUP([ofproto - del group deletes flows])
437 OVS_VSWITCHD_START
438 AT_DATA([groups.txt], [dnl
439 group_id=1234,type=all,bucket=output:10
440 group_id=1235,type=all,bucket=output:10
441 ])
442 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-groups br0 groups.txt])
443 AT_DATA([flows.txt], [dnl
444 tcp actions=group:1234
445 table=2 udp actions=group:1235
446 ])
447 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flows br0 flows.txt])
448 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
449 [0], [dnl
450  table=2, udp actions=group:1235
451  tcp actions=group:1234
452 OFPST_FLOW reply (OF1.1):
453 ])
454 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
455 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
456 [0], [dnl
457  table=2, udp actions=group:1235
458 OFPST_FLOW reply (OF1.1):
459 ])
460 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0 group_id=1234])
461 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
462 [0], [dnl
463  table=2, udp actions=group:1235
464 OFPST_FLOW reply (OF1.1):
465 ])
466 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn del-groups br0])
467 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-flows br0 | ofctl_strip | sort],
468 [0], [dnl
469 OFPST_FLOW reply (OF1.1):
470 ])
471 OVS_VSWITCHD_STOP
472 AT_CLEANUP
473
474 dnl This is really bare-bones.
475 dnl It at least checks request and reply serialization and deserialization.
476 dnl Actions definition listed in both supported formats (w/ actions=)
477 AT_SETUP([ofproto - insert buckets])
478 OVS_VSWITCHD_START
479 # Add group with no buckets.
480 AT_DATA([groups.txt], [dnl
481 group_id=1234,type=all
482 ])
483 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
484 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
485 AT_CHECK([strip_xids < stdout], [0], [dnl
486 OFPST_GROUP_DESC reply (OF1.5):
487  group_id=1234,type=all
488 ])
489
490 # Add two buckets, using "last".
491 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=last,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11])
492 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
493 AT_CHECK([strip_xids < stdout], [0], [dnl
494 OFPST_GROUP_DESC reply (OF1.5):
495  group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11
496 ])
497
498 # Start over again, then add two buckets using "first".
499 AT_CHECK([ovs-ofctl -O OpenFlow15 --strict del-groups br0 group_id=1234])
500 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-group br0 group_id=1234,type=all])
501 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=first,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11])
502 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
503 AT_CHECK([strip_xids < stdout], [0], [dnl
504 OFPST_GROUP_DESC reply (OF1.5):
505  group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11
506 ])
507
508 # Add two more buckets before the existing ones.
509 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=first,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1])
510 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
511 AT_CHECK([strip_xids < stdout], [0], [dnl
512 OFPST_GROUP_DESC reply (OF1.5):
513  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11
514 ])
515
516 # Add another bucket at the end.
517 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=last,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15])
518 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
519 AT_CHECK([strip_xids < stdout], [0], [dnl
520 OFPST_GROUP_DESC reply (OF1.5):
521  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
522 ])
523
524 # Verify that duplicate bucket IDs are rejected.
525 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=last,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15], [1], [], [stderr])
526 AT_CHECK([strip_xids < stderr | sed '/truncated/,$d'], [0], [dnl
527 OFPT_ERROR (OF1.5): OFPGMFC_BUCKET_EXISTS
528 OFPT_GROUP_MOD (OF1.5):
529 ])
530
531
532 # Add another bucket just before bucket 15.
533 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=15])
534 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
535 AT_CHECK([strip_xids < stdout], [0], [dnl
536 OFPST_GROUP_DESC reply (OF1.5):
537  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
538 ])
539
540 # Add two more buckets just before bucket 11,
541 # getting the command from a file.
542 AT_DATA([buckets.txt], [dnl
543 group_id=1234,command_bucket_id=11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13
544 ])
545 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 - < buckets.txt])
546 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
547 AT_CHECK([strip_xids < stdout], [0], [dnl
548 OFPST_GROUP_DESC reply (OF1.5):
549  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
550 ])
551
552 # Add yet two more buckets.
553 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=15,bucket=bucket_id:20,actions=output:20,bucket=bucket_id:21,actions=output:21])
554 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
555 AT_CHECK([strip_xids < stdout], [0], [dnl
556 OFPST_GROUP_DESC reply (OF1.5):
557  group_id=1234,type=all,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:20,actions=output:20,bucket=bucket_id:21,actions=output:21
558 ])
559
560 # Negative tests.
561 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=0xffffff01,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1], [1], [],
562   [ovs-ofctl: invalid command bucket id 4294967041
563 ])
564 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn insert-buckets br0 group_id=1234,command_bucket_id=first,bucket=bucket_id:0,actions=output:0,bucket=bucket_id:1,actions=output:1], [1], [],
565   [ovs-ofctl: insert-bucket needs OpenFlow 1.5 or later ('-O OpenFlow15')
566 ])
567 OVS_VSWITCHD_STOP
568 AT_CLEANUP
569
570 dnl This is really bare-bones.
571 dnl It at least checks request and reply serialization and deserialization.
572 dnl Actions definition listed in both supported formats (w/ actions=)
573 AT_SETUP([ofproto - remove buckets])
574 OVS_VSWITCHD_START
575 AT_DATA([groups.txt], [dnl
576 group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:16,actions=output:16
577 ])
578 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
579 AT_CHECK([ovs-ofctl -F OXM-OpenFlow15 -O OpenFlow15 -vwarn dump-groups br0 1234], [0], [stdout])
580 AT_CHECK([strip_xids < stdout], [0], [dnl
581 OFPST_GROUP_DESC reply (OF1.5):
582  group_id=1234,type=all,bucket=bucket_id:10,actions=output:10,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:16,actions=output:16
583 ])
584 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=first])
585 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
586 AT_CHECK([strip_xids < stdout], [0], [dnl
587 OFPST_GROUP_DESC reply (OF1.5):
588  group_id=1234,type=all,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15,bucket=bucket_id:16,actions=output:16
589 ])
590 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=last])
591 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
592 AT_CHECK([strip_xids < stdout], [0], [dnl
593 OFPST_GROUP_DESC reply (OF1.5):
594  group_id=1234,type=all,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:13,actions=output:13,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
595 ])
596 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=13])
597 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
598 AT_CHECK([strip_xids < stdout], [0], [dnl
599 OFPST_GROUP_DESC reply (OF1.5):
600  group_id=1234,type=all,bucket=bucket_id:11,actions=output:11,bucket=bucket_id:12,actions=output:12,bucket=bucket_id:14,actions=output:14,bucket=bucket_id:15,actions=output:15
601 ])
602 AT_DATA([buckets.txt], [dnl
603 group_id=1234
604 ])
605 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 - < buckets.txt])
606 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-groups br0], [0], [stdout])
607 AT_CHECK([strip_xids < stdout], [0], [dnl
608 OFPST_GROUP_DESC reply (OF1.5):
609  group_id=1234,type=all
610 ])
611 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=first])
612 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=last])
613 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=all])
614 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=1], [1], [], [stderr])
615 AT_CHECK([ofctl_strip < stderr], [0], [dnl
616 OFPT_ERROR (OF1.5): OFPGMFC_UNKNOWN_BUCKET
617 OFPT_GROUP_MOD (OF1.5):
618  REMOVE_BUCKET command_bucket_id:1,group_id=1234
619 ])
620 # Negative test.
621 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn remove-buckets br0 group_id=1234,command_bucket_id=last], [1], [],
622   [ovs-ofctl: remove-bucket needs OpenFlow 1.5 or later ('-O OpenFlow15')
623 ])
624 OVS_VSWITCHD_STOP
625 AT_CLEANUP
626
627 dnl This is really bare-bones.
628 dnl It at least checks request and reply serialization and deserialization.
629 AT_SETUP([ofproto - flow mod checks group availability])
630 OVS_VSWITCHD_START
631 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 group_id=1234,type=all,bucket=output:10])
632 AT_DATA([flows.txt], [dnl
633 tcp actions=group:1234
634 udp actions=group:1235
635 ])
636 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flow br0 'tcp actions=group:1234'])
637 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flow br0 'tcp actions=group:1235'], [1], [], [stderr])
638
639 # The output should look like this:
640 #
641 # 00000000  02 0e 00 98 00 00 00 02-00 00 00 00 00 00 00 00 |................|
642 # 00000010  00 00 00 00 00 00 00 00-ff 00 00 00 00 00 80 00 |................|
643 # 00000020  ff ff ff ff ff ff ff ff-ff ff ff ff 00 00 00 00 |................|
644 # 00000030  00 00 00 58 00 00 00 00-00 00 03 d7 00 00 00 00 |...X............|
645 #
646 # This 'sed' command captures the error message but drops details.
647 AT_CHECK([sed '/truncated/d
648 /^000000.0/d' stderr | strip_xids], [0],
649   [OFPT_ERROR (OF1.1): OFPBAC_BAD_OUT_GROUP
650 OFPT_FLOW_MOD (OF1.1):
651 ])
652 OVS_VSWITCHD_STOP
653 AT_CLEANUP
654
655 dnl This is really bare-bones.
656 dnl It at least checks request and reply serialization and deserialization.
657 AT_SETUP([ofproto - group description])
658 OVS_VSWITCHD_START
659 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 group_id=1234,type=all,bucket=output:10], [0], [stdout])
660 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
661 AT_CHECK([strip_xids < stdout], [0], [dnl
662 OFPST_GROUP_DESC reply (OF1.1):
663  group_id=1234,type=all,bucket=actions=output:10
664 ])
665 OVS_VSWITCHD_STOP
666 AT_CLEANUP
667
668 dnl This is really bare-bones.
669 dnl It at least checks request and reply serialization and deserialization.
670 AT_SETUP([ofproto - group description])
671 OVS_VSWITCHD_START
672 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-group br0 group_id=1234,type=all,bucket=output:10])
673 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-groups br0], [0], [stdout])
674 AT_CHECK([strip_xids < stdout], [0], [dnl
675 OFPST_GROUP_DESC reply (OF1.1):
676  group_id=1234,type=all,bucket=actions=output:10
677 ])
678 OVS_VSWITCHD_STOP
679 AT_CLEANUP
680
681 dnl This is really bare-bones.
682 dnl It at least checks request and reply serialization and deserialization.
683 AT_SETUP([ofproto - group features])
684 OVS_VSWITCHD_START
685 AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn dump-group-features br0], [0], [stdout])
686 AT_CHECK([strip_xids < stdout], [0], [dnl
687 OFPST_GROUP_FEATURES reply (OF1.2):
688  Group table:
689     Types:  0xf
690     Capabilities:  0x7
691     all group:
692        max_groups=0xffffff00
693        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
694     select group:
695        max_groups=0xffffff00
696        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
697     indirect group:
698        max_groups=0xffffff00
699        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
700     fast failover group:
701        max_groups=0xffffff00
702        actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
703 ])
704 OVS_VSWITCHD_STOP
705 AT_CLEANUP
706
707 dnl This is really bare-bones.
708 dnl It at least checks request and reply serialization and deserialization.
709 AT_SETUP([ofproto - group stats (OpenFlow 1.1)])
710 OVS_VSWITCHD_START
711 AT_DATA([groups.txt], [dnl
712 group_id=1234,type=all,bucket=output:10
713 group_id=1235,type=all,bucket=output:10
714 ])
715 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-groups br0 groups.txt])
716 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn add-flow br0 'tcp actions=group:1234'])
717 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-group-stats br0 group_id=1234], [0], [stdout])
718 AT_CHECK([strip_xids < stdout | sort], [0], [dnl
719  group_id=1234,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
720 OFPST_GROUP reply (OF1.1):
721 ])
722 AT_CHECK([ovs-ofctl -O OpenFlow11 -vwarn dump-group-stats br0], [0], [stdout])
723 AT_CHECK([strip_xids < stdout | sort], [0], [dnl
724  group_id=1234,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
725  group_id=1235,ref_count=0,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
726 OFPST_GROUP reply (OF1.1):
727 ])
728 OVS_VSWITCHD_STOP
729 AT_CLEANUP
730
731 dnl This is really bare-bones.
732 dnl It at least checks request and reply serialization and deserialization.
733 AT_SETUP([ofproto - group stats (OpenFlow 1.3)])
734 OVS_VSWITCHD_START
735 AT_DATA([groups.txt], [dnl
736 group_id=1234,type=all,bucket=output:10
737 group_id=1235,type=all,bucket=output:10
738 ])
739 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn add-groups br0 groups.txt])
740 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn add-flow br0 'tcp actions=group:1234'])
741 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn dump-group-stats br0 group_id=1234], [0], [stdout])
742 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
743  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
744 OFPST_GROUP reply (OF1.3):
745 ])
746 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn dump-group-stats br0], [0], [stdout])
747 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
748  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
749  group_id=1235,duration=?s,ref_count=0,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
750 OFPST_GROUP reply (OF1.3):
751 ])
752 OVS_VSWITCHD_STOP
753 AT_CLEANUP
754
755 dnl This is really bare-bones.
756 dnl It at least checks request and reply serialization and deserialization.
757 AT_SETUP([ofproto - group stats (OpenFlow 1.5)])
758 OVS_VSWITCHD_START
759 AT_DATA([groups.txt], [dnl
760 group_id=1234,type=all,bucket=output:10
761 group_id=1235,type=all,bucket=output:10
762 ])
763 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-groups br0 groups.txt])
764 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn add-flow br0 'tcp actions=group:1234'])
765 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-group-stats br0 group_id=1234], [0], [stdout])
766 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
767  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
768 OFPST_GROUP reply (OF1.5):
769 ])
770 AT_CHECK([ovs-ofctl -O OpenFlow15 -vwarn dump-group-stats br0], [0], [stdout])
771 AT_CHECK([strip_xids < stdout | sed 's/duration=[[0-9.]]*s/duration=?s/' | sort], [0], [dnl
772  group_id=1234,duration=?s,ref_count=1,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
773  group_id=1235,duration=?s,ref_count=0,packet_count=0,byte_count=0,bucket0:packet_count=0,byte_count=0
774 OFPST_GROUP reply (OF1.5):
775 ])
776 OVS_VSWITCHD_STOP
777 AT_CLEANUP
778
779 dnl This found a use-after-free error in bridge destruction in the
780 dnl presence of groups.
781 AT_SETUP([ofproto - group add then bridge delete (OpenFlow 1.3)])
782 OVS_VSWITCHD_START
783 AT_DATA([groups.txt], [dnl
784 group_id=1234,type=all,bucket=output:10
785 group_id=1235,type=all,bucket=output:10
786 ])
787 AT_CHECK([ovs-ofctl -O OpenFlow13 -vwarn add-groups br0 groups.txt])
788 AT_CHECK([ovs-vsctl del-br br0])
789 OVS_VSWITCHD_STOP
790 AT_CLEANUP
791
792 AT_SETUP([ofproto - mod-port (OpenFlow 1.0)])
793 OVS_VSWITCHD_START
794 for command_config_state in \
795     'up 0 0' \
796     'noflood NO_FLOOD 0' \
797     'down PORT_DOWN,NO_FLOOD LINK_DOWN' \
798     'flood PORT_DOWN LINK_DOWN' \
799     'no-receive PORT_DOWN,NO_RECV LINK_DOWN' \
800     'no-forward PORT_DOWN,NO_RECV,NO_FWD LINK_DOWN' \
801     'no-packet-in PORT_DOWN,NO_RECV,NO_FWD,NO_PACKET_IN LINK_DOWN' \
802     'forward PORT_DOWN,NO_RECV,NO_PACKET_IN LINK_DOWN' \
803     'packet-in PORT_DOWN,NO_RECV LINK_DOWN' \
804     'up NO_RECV 0' \
805     'receive 0 0'
806 do
807     set $command_config_state
808     command=$[1] config=`echo $[2] | sed 's/,/ /g'` state=$[3]
809     AT_CHECK([ovs-ofctl -vwarn mod-port br0 br0 $command])
810     AT_CHECK([ovs-ofctl -vwarn show br0], [0], [stdout])
811     AT_CHECK_UNQUOTED([strip_xids < stdout], [0], [dnl
812 OFPT_FEATURES_REPLY: dpid:fedcba9876543210
813 n_tables:254, n_buffers:256
814 capabilities: FLOW_STATS TABLE_STATS PORT_STATS QUEUE_STATS ARP_MATCH_IP
815 actions: output enqueue set_vlan_vid set_vlan_pcp strip_vlan mod_dl_src mod_dl_dst mod_nw_src mod_nw_dst mod_nw_tos mod_tp_src mod_tp_dst
816  LOCAL(br0): addr:aa:55:aa:55:00:00
817      config:     $config
818      state:      $state
819      speed: 0 Mbps now, 0 Mbps max
820 OFPT_GET_CONFIG_REPLY: frags=normal miss_send_len=0
821 ])
822 done
823 OVS_VSWITCHD_STOP
824 AT_CLEANUP
825
826 AT_SETUP([ofproto - mod-port (OpenFlow 1.2)])
827 OVS_VSWITCHD_START
828 for command_config_state in \
829     'up 0 0' \
830     'down PORT_DOWN LINK_DOWN' \
831     'no-receive PORT_DOWN,NO_RECV LINK_DOWN' \
832     'no-forward PORT_DOWN,NO_RECV,NO_FWD LINK_DOWN' \
833     'no-packet-in PORT_DOWN,NO_RECV,NO_FWD,NO_PACKET_IN LINK_DOWN' \
834     'forward PORT_DOWN,NO_RECV,NO_PACKET_IN LINK_DOWN' \
835     'packet-in PORT_DOWN,NO_RECV LINK_DOWN' \
836     'up NO_RECV 0' \
837     'receive 0 0'
838 do
839     set $command_config_state
840     command=$[1] config=`echo $[2] | sed 's/,/ /g'` state=$[3]
841     AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn mod-port br0 br0 $command])
842     AT_CHECK([ovs-ofctl -O OpenFlow12 -vwarn show br0], [0], [stdout])
843     AT_CHECK_UNQUOTED([strip_xids < stdout], [0], [dnl
844 OFPT_FEATURES_REPLY (OF1.2): dpid:fedcba9876543210
845 n_tables:254, n_buffers:256
846 capabilities: FLOW_STATS TABLE_STATS PORT_STATS GROUP_STATS QUEUE_STATS
847  LOCAL(br0): addr:aa:55:aa:55:00:00
848      config:     $config
849      state:      $state
850      speed: 0 Mbps now, 0 Mbps max
851 OFPT_GET_CONFIG_REPLY (OF1.2): frags=normal miss_send_len=0
852 ])
853 done
854 OVS_VSWITCHD_STOP
855 AT_CLEANUP
856
857 AT_SETUP([ofproto - mod-port (OpenFlow 1.4)])
858 OVS_VSWITCHD_START
859 for command_config_state in \
860     'up 0 0' \
861     'down PORT_DOWN LINK_DOWN' \
862     'no-receive PORT_DOWN,NO_RECV LINK_DOWN' \
863     'no-forward PORT_DOWN,NO_RECV,NO_FWD LINK_DOWN' \
864     'no-packet-in PORT_DOWN,NO_RECV,NO_FWD,NO_PACKET_IN LINK_DOWN' \
865     'forward PORT_DOWN,NO_RECV,NO_PACKET_IN LINK_DOWN' \
866     'packet-in PORT_DOWN,NO_RECV LINK_DOWN' \
867     'up NO_RECV 0' \
868     'receive 0 0'
869 do
870     set $command_config_state
871     command=$[1] config=`echo $[2] | sed 's/,/ /g'` state=$[3]
872     AT_CHECK([ovs-ofctl -O OpenFlow14 -vwarn mod-port br0 br0 $command])
873     AT_CHECK([ovs-ofctl -O OpenFlow14 -vwarn show br0], [0], [stdout])
874     AT_CHECK_UNQUOTED([strip_xids < stdout], [0], [dnl
875 OFPT_FEATURES_REPLY (OF1.4): dpid:fedcba9876543210
876 n_tables:254, n_buffers:256
877 capabilities: FLOW_STATS TABLE_STATS PORT_STATS GROUP_STATS QUEUE_STATS
878 OFPST_PORT_DESC reply (OF1.4):
879  LOCAL(br0): addr:aa:55:aa:55:00:00
880      config:     $config
881      state:      $state
882      speed: 0 Mbps now, 0 Mbps max
883 OFPT_GET_CONFIG_REPLY (OF1.4): frags=normal miss_send_len=0
884 ])
885 done
886 OVS_VSWITCHD_STOP
887 AT_CLEANUP
888
889 AT_SETUP([ofproto - basic flow_mod commands (NXM)])
890 OVS_VSWITCHD_START
891 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
892 ])
893 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl add-flows br0 -])
894 AT_CHECK([ovs-ofctl add-flow br0 in_port=1,actions=2])
895 AT_CHECK([ovs-ofctl -F nxm add-flow br0 table=1,in_port=4,actions=3])
896 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
897  in_port=1 actions=output:2
898  in_port=2 actions=output:1
899  table=1, in_port=4 actions=output:3
900 NXST_FLOW reply:
901 ])
902 AT_CHECK([ovs-ofctl dump-aggregate br0 table=0 | strip_xids], [0], [dnl
903 NXST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=2
904 ])
905 AT_CHECK([ovs-ofctl del-flows br0])
906 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
907 ])
908 OVS_VSWITCHD_STOP
909 AT_CLEANUP
910
911 AT_SETUP([ofproto - basic flow_mod commands (OpenFlow 1.0)])
912 OVS_VSWITCHD_START
913 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply:
914 ])
915 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl -F openflow10 add-flows br0 -])
916 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 in_port=1,actions=2])
917 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 table=1,in_port=4,actions=3])
918 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0], [dnl
919  in_port=1 actions=output:2
920  in_port=2 actions=output:1
921  table=1, in_port=4 actions=output:3
922 OFPST_FLOW reply:
923 ])
924 AT_CHECK([ovs-ofctl -F openflow10 dump-aggregate br0 table=0 | strip_xids], [0], [dnl
925 OFPST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=2
926 ])
927 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0])
928 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply:
929 ])
930 OVS_VSWITCHD_STOP
931 AT_CLEANUP
932
933 # It's really dumb that check_overlap and reset_counts are considered
934 # part of flow state, but OpenFlow implies that it is, and OFTest and
935 # some users insist on it.
936 AT_SETUP([ofproto - add-flow and flags])
937 OVS_VSWITCHD_START
938 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 check_overlap,in_port=1,actions=drop])
939 # Prior to OF1.3, flow dumps didn't include a "flags" field.
940 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip], [0], [dnl
941 OFPST_FLOW reply:
942  in_port=1 actions=drop
943 ])
944 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [dnl
945 OFPST_FLOW reply (OF1.1):
946  in_port=1 actions=drop
947 ])
948 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip], [0], [dnl
949 OFPST_FLOW reply (OF1.2):
950  in_port=1 actions=drop
951 ])
952 # OF1.3 makes the flags visible.
953 AT_CHECK([ovs-ofctl -O OpenFlow13 dump-flows br0 | ofctl_strip], [0], [dnl
954 OFPST_FLOW reply (OF1.3):
955  check_overlap reset_counts in_port=1 actions=drop
956 ])
957 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-flows br0 | ofctl_strip], [0], [dnl
958 OFPST_FLOW reply (OF1.4):
959  check_overlap reset_counts in_port=1 actions=drop
960 ])
961 AT_CHECK([ovs-ofctl -O OpenFlow15 dump-flows br0 | ofctl_strip], [0], [dnl
962 OFPST_FLOW reply (OF1.5):
963  check_overlap reset_counts in_port=1 actions=drop
964 ])
965 OVS_VSWITCHD_STOP
966 AT_CLEANUP
967
968 AT_SETUP([ofproto - basic flow_mod commands (OpenFlow 1.1)])
969 OVS_VSWITCHD_START
970 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.1):
971 ])
972 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl -O OpenFlow11 add-flows br0 -])
973 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 in_port=1,actions=2])
974 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 table=1,in_port=4,actions=3])
975 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
976  in_port=1 actions=output:2
977  in_port=2 actions=output:1
978  table=1, in_port=4 actions=output:3
979 OFPST_FLOW reply (OF1.1):
980 ])
981 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-aggregate br0 table=0 | strip_xids], [0], [dnl
982 OFPST_AGGREGATE reply (OF1.1): packet_count=0 byte_count=0 flow_count=2
983 ])
984 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0])
985 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.1):
986  table=1, in_port=4 actions=output:3
987 ])
988 OVS_VSWITCHD_STOP
989 AT_CLEANUP
990
991 AT_SETUP([ofproto - flow_mod negative test (OpenFlow 1.1)])
992 OVS_VSWITCHD_START(
993   [set bridge br0 protocols=OpenFlow10,OpenFlow11,OpenFlow12,OpenFlow13])
994 AT_CHECK([ovs-ofctl add-flow -O OpenFlow11 br0 table=1,action=goto_table:2])
995
996 # The error message here actually comes from ovs-ofctl, not from ovs-vswitchd,
997 # but at least it's the same code in ofpacts_check() that issues the error.
998 AT_CHECK([ovs-ofctl add-flow -O OpenFlow11 br0 table=1,action=goto_table:1],
999   [1], [],
1000   [ovs-ofctl: actions are invalid with specified match (OFPBIC_BAD_TABLE_ID)
1001 ])
1002 OVS_VSWITCHD_STOP
1003 AT_CLEANUP
1004
1005 AT_SETUP([ofproto - set-field flow_mod commands (NXM)])
1006 OVS_VSWITCHD_START
1007 AT_CHECK([ovs-ofctl add-flow br0 ipv6,table=1,in_port=3,actions=drop])
1008 AT_CHECK([ovs-ofctl add-flow br0 ipv6,table=1,in_port=3,actions=set_field:fe80:0123:4567:890a:a6ba:dbff:fefe:59fa-\>ipv6_src])
1009 AT_CHECK([ovs-ofctl add-flow br0 icmp6,icmp_type=136,table=1,in_port=3,actions=set_field:fe80:8675:3097:890a:a6ba:dbff:f00d:59fa-\>nd_target,set_field:cc:dd:ee:ff:00:11-\>nd_tll])
1010 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1011  table=1, icmp6,in_port=3,icmp_type=136 actions=load:0xa6badbfff00d59fa->NXM_NX_ND_TARGET[[0..63]],load:0xfe8086753097890a->NXM_NX_ND_TARGET[[64..127]],load:0xccddeeff0011->NXM_NX_ND_TLL[[]]
1012  table=1, ipv6,in_port=3 actions=load:0xa6badbfffefe59fa->NXM_NX_IPV6_SRC[[0..63]],load:0xfe8001234567890a->NXM_NX_IPV6_SRC[[64..127]]
1013 NXST_FLOW reply:
1014 ])
1015 OVS_VSWITCHD_STOP
1016 AT_CLEANUP
1017
1018 AT_SETUP([ofproto - basic flow_mod commands (OpenFlow 1.2)])
1019 OVS_VSWITCHD_START
1020 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.2):
1021 ])
1022 AT_CHECK([echo 'in_port=2,actions=1' | ovs-ofctl -O OpenFlow12 add-flows br0 -])
1023 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=1,actions=2])
1024 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 table=1,in_port=4,actions=3])
1025 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1026  in_port=1 actions=output:2
1027  in_port=2 actions=output:1
1028  table=1, in_port=4 actions=output:3
1029 OFPST_FLOW reply (OF1.2):
1030 ])
1031 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0])
1032 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip], [0], [OFPST_FLOW reply (OF1.2):
1033 ])
1034 OVS_VSWITCHD_STOP
1035 AT_CLEANUP
1036
1037 AT_SETUP([ofproto - set-field flow_mod commands (OF1.2)])
1038 OVS_VSWITCHD_START
1039 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 ipv6,table=1,in_port=3,actions=drop])
1040 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 ipv6,table=1,in_port=3,actions=set_field:fe80:0123:4567:890a:a6ba:dbff:fefe:59fa-\>ipv6_src])
1041 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 icmp6,icmp_type=136,table=1,in_port=3,actions=set_field:fe80:8675:3097:890a:a6ba:dbff:f00d:59fa-\>nd_target,set_field:cc:dd:ee:ff:00:11-\>nd_tll])
1042 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1043  table=1, icmp6,in_port=3,icmp_type=136 actions=set_field:fe80:8675:3097:890a:a6ba:dbff:f00d:59fa->nd_target,set_field:cc:dd:ee:ff:00:11->nd_tll
1044  table=1, ipv6,in_port=3 actions=set_field:fe80:123:4567:890a:a6ba:dbff:fefe:59fa->ipv6_src
1045 OFPST_FLOW reply (OF1.2):
1046 ])
1047 OVS_VSWITCHD_STOP
1048 AT_CLEANUP
1049
1050 AT_SETUP([ofproto - dump flows with cookie])
1051 OVS_VSWITCHD_START
1052 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1053 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1054 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1055 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1056  cookie=0x1, in_port=1 actions=output:1
1057  cookie=0x2, in_port=2 actions=output:1
1058  cookie=0x3, in_port=3 actions=output:1
1059 NXST_FLOW reply:
1060 ])
1061 AT_CHECK([ovs-ofctl dump-aggregate br0 table=0 | strip_xids], [0], [dnl
1062 NXST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=3
1063 ])
1064 AT_CHECK([ovs-ofctl dump-flows br0 cookie=0x3/-1 | ofctl_strip | sort], [0], [dnl
1065  cookie=0x3, in_port=3 actions=output:1
1066 NXST_FLOW reply:
1067 ])
1068 AT_CHECK([ovs-ofctl dump-aggregate br0 cookie=0x3/-1 | strip_xids], [0], [dnl
1069 NXST_AGGREGATE reply: packet_count=0 byte_count=0 flow_count=1
1070 ])
1071 OVS_VSWITCHD_STOP
1072 AT_CLEANUP
1073
1074 AT_SETUP([ofproto - mod flow with cookie change (OpenFlow 1.0)])
1075 OVS_VSWITCHD_START
1076 AT_CHECK([ovs-ofctl -F openflow10 add-flow br0 cookie=0x1,in_port=1,actions=1])
1077 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1078  cookie=0x1, in_port=1 actions=output:1
1079 OFPST_FLOW reply:
1080 ])
1081
1082 AT_CHECK([ovs-ofctl -F openflow10 mod-flows br0 cookie=0x2,in_port=1,actions=1])
1083 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1084  cookie=0x2, in_port=1 actions=output:1
1085 OFPST_FLOW reply:
1086 ])
1087 OVS_VSWITCHD_STOP
1088 AT_CLEANUP
1089
1090 AT_SETUP([ofproto - mod flow with cookie change (NXM)])
1091 OVS_VSWITCHD_START
1092 AT_CHECK([ovs-ofctl -F nxm add-flow br0 cookie=0x1,in_port=1,actions=1])
1093 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1094  cookie=0x1, in_port=1 actions=output:1
1095 NXST_FLOW reply:
1096 ])
1097
1098 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=0x2,in_port=1,actions=1])
1099 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1100  cookie=0x2, in_port=1 actions=output:1
1101 NXST_FLOW reply:
1102 ])
1103 OVS_VSWITCHD_STOP
1104 AT_CLEANUP
1105
1106 AT_SETUP([ofproto - no mod flow with cookie change (OpenFlow 1.1)])
1107 OVS_VSWITCHD_START
1108 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1109 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1110  cookie=0x1, in_port=1 actions=output:1
1111 OFPST_FLOW reply (OF1.1):
1112 ])
1113 AT_CHECK([ovs-ofctl -O OpenFlow11 mod-flows br0 cookie=0x2,in_port=1,actions=1])
1114 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1115  cookie=0x1, in_port=1 actions=output:1
1116 OFPST_FLOW reply (OF1.1):
1117 ])
1118 OVS_VSWITCHD_STOP
1119 AT_CLEANUP
1120
1121 dnl The OpenFlow 1.2 spec states that the cookie may not be modified
1122 AT_SETUP([ofproto - no mod flow with cookie change (OpenFlow 1.2)])
1123 OVS_VSWITCHD_START
1124 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1125 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1126  cookie=0x1, in_port=1 actions=output:1
1127 OFPST_FLOW reply (OF1.2):
1128 ])
1129
1130 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 cookie=0x2,in_port=1,actions=1])
1131 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1132  cookie=0x1, in_port=1 actions=output:1
1133 OFPST_FLOW reply (OF1.2):
1134 ])
1135 OVS_VSWITCHD_STOP
1136 AT_CLEANUP
1137
1138 AT_SETUP([ofproto - mod flows based on cookie mask (OpenFlow 1.0)])
1139 OVS_VSWITCHD_START
1140 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1141 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=2,actions=1])
1142 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=3,actions=1])
1143 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1144  cookie=0x1, in_port=1 actions=output:1
1145  cookie=0x1, in_port=2 actions=output:1
1146  cookie=0x2, in_port=3 actions=output:1
1147 NXST_FLOW reply:
1148 ])
1149
1150 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=0x1/0xff,actions=4])
1151 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1152  cookie=0x1, in_port=1 actions=output:4
1153  cookie=0x1, in_port=2 actions=output:4
1154  cookie=0x2, in_port=3 actions=output:1
1155 NXST_FLOW reply:
1156 ])
1157 OVS_VSWITCHD_STOP
1158 AT_CLEANUP
1159
1160 AT_SETUP([ofproto - mod flows based on cookie mask (OpenFlow 1.1)])
1161 OVS_VSWITCHD_START
1162 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1163 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=2,actions=1])
1164 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x2,in_port=3,actions=1])
1165 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1166  cookie=0x1, in_port=1 actions=output:1
1167  cookie=0x1, in_port=2 actions=output:1
1168  cookie=0x2, in_port=3 actions=output:1
1169 OFPST_FLOW reply (OF1.1):
1170 ])
1171
1172 AT_CHECK([ovs-ofctl -O OpenFlow11 mod-flows br0 cookie=0x1/0xff,actions=4])
1173 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1174  cookie=0x1, in_port=1 actions=output:4
1175  cookie=0x1, in_port=2 actions=output:4
1176  cookie=0x2, in_port=3 actions=output:1
1177 OFPST_FLOW reply (OF1.1):
1178 ])
1179 OVS_VSWITCHD_STOP
1180 AT_CLEANUP
1181
1182 AT_SETUP([ofproto - mod flows based on cookie mask (OpenFlow 1.2)])
1183 OVS_VSWITCHD_START
1184 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1185 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=2,actions=1])
1186 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x2,in_port=3,actions=1])
1187 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1188  cookie=0x1, in_port=1 actions=output:1
1189  cookie=0x1, in_port=2 actions=output:1
1190  cookie=0x2, in_port=3 actions=output:1
1191 OFPST_FLOW reply (OF1.2):
1192 ])
1193
1194 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 cookie=0x1/0xff,actions=4])
1195 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1196  cookie=0x1, in_port=1 actions=output:4
1197  cookie=0x1, in_port=2 actions=output:4
1198  cookie=0x2, in_port=3 actions=output:1
1199 OFPST_FLOW reply (OF1.2):
1200 ])
1201 OVS_VSWITCHD_STOP
1202 AT_CLEANUP
1203
1204 dnl The OpenFlow 1.2 spec states that the cookie may not be modified
1205 AT_SETUP([ofproto - mod flows based on cookie mask with cookie change])
1206 OVS_VSWITCHD_START
1207 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1208 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=2,actions=1])
1209 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=3,actions=1])
1210 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1211  cookie=0x1, in_port=1 actions=output:1
1212  cookie=0x1, in_port=2 actions=output:1
1213  cookie=0x2, in_port=3 actions=output:1
1214 NXST_FLOW reply:
1215 ])
1216
1217 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=1/-1,cookie=4,actions=4])
1218 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1219  cookie=0x2, in_port=3 actions=output:1
1220  cookie=0x4, in_port=1 actions=output:4
1221  cookie=0x4, in_port=2 actions=output:4
1222 NXST_FLOW reply:
1223 ])
1224 OVS_VSWITCHD_STOP
1225 AT_CLEANUP
1226
1227 AT_SETUP([ofproto - mod flow with cookie miss (mask==0) - NXM])
1228 OVS_VSWITCHD_START
1229 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 in_port=1,actions=1])
1230 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1231  in_port=1 actions=output:1
1232 NXST_FLOW reply:
1233 ])
1234 OVS_VSWITCHD_STOP
1235 AT_CLEANUP
1236
1237 AT_SETUP([ofproto - mod flow with cookie miss (mask==0) - OF1.1])
1238 OVS_VSWITCHD_START
1239 AT_CHECK([ovs-ofctl -O openflow11 mod-flows br0 in_port=1,actions=1])
1240 AT_CHECK([ovs-ofctl -O openflow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1241  in_port=1 actions=output:1
1242 OFPST_FLOW reply (OF1.1):
1243 ])
1244 OVS_VSWITCHD_STOP
1245 AT_CLEANUP
1246
1247 AT_SETUP([ofproto - mod flow with cookie miss (mask==0) - OF1.2])
1248 OVS_VSWITCHD_START
1249 AT_CHECK([ovs-ofctl -O openflow12 mod-flows br0 in_port=1,actions=1])
1250 AT_CHECK([ovs-ofctl -O openflow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1251 OFPST_FLOW reply (OF1.2):
1252 ])
1253 OVS_VSWITCHD_STOP
1254 AT_CLEANUP
1255
1256 AT_SETUP([ofproto - mod flow with cookie miss (mask!=0) - NXM])
1257 OVS_VSWITCHD_START
1258 AT_CHECK([ovs-ofctl -F nxm mod-flows br0 cookie=1/1,in_port=1,actions=1])
1259 AT_CHECK([ovs-ofctl -F nxm dump-flows br0 | ofctl_strip | sort], [0], [dnl
1260 NXST_FLOW reply:
1261 ])
1262 OVS_VSWITCHD_STOP
1263 AT_CLEANUP
1264
1265 AT_SETUP([ofproto - mod flow with cookie miss (mask!=0) - OF1.1])
1266 OVS_VSWITCHD_START
1267 AT_CHECK([ovs-ofctl -O openflow11 mod-flows br0 cookie=1/1,in_port=1,actions=1])
1268 AT_CHECK([ovs-ofctl -O openflow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1269 OFPST_FLOW reply (OF1.1):
1270 ])
1271 OVS_VSWITCHD_STOP
1272 AT_CLEANUP
1273
1274 AT_SETUP([ofproto - mod flow with cookie miss (mask!=0) - OF1.2])
1275 OVS_VSWITCHD_START
1276 AT_CHECK([ovs-ofctl -O openflow12 mod-flows br0 cookie=1/1,in_port=1,actions=1])
1277 AT_CHECK([ovs-ofctl -O openflow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1278 OFPST_FLOW reply (OF1.2):
1279 ])
1280 OVS_VSWITCHD_STOP
1281 AT_CLEANUP
1282
1283 AT_SETUP([ofproto - del flows with cookies])
1284 OVS_VSWITCHD_START
1285 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1286 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1287 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1288 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1289  cookie=0x1, in_port=1 actions=output:1
1290  cookie=0x2, in_port=2 actions=output:1
1291  cookie=0x3, in_port=3 actions=output:1
1292 NXST_FLOW reply:
1293 ])
1294
1295 AT_CHECK([ovs-ofctl del-flows br0])
1296 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1297 NXST_FLOW reply:
1298 ])
1299 OVS_VSWITCHD_STOP
1300 AT_CLEANUP
1301
1302 AT_SETUP([ofproto - del flows based on cookie])
1303 OVS_VSWITCHD_START
1304 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1305 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1306 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1307 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1308  cookie=0x1, in_port=1 actions=output:1
1309  cookie=0x2, in_port=2 actions=output:1
1310  cookie=0x3, in_port=3 actions=output:1
1311 NXST_FLOW reply:
1312 ])
1313
1314 AT_CHECK([ovs-ofctl del-flows br0 cookie=0x3/-1])
1315 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1316  cookie=0x1, in_port=1 actions=output:1
1317  cookie=0x2, in_port=2 actions=output:1
1318 NXST_FLOW reply:
1319 ])
1320 OVS_VSWITCHD_STOP
1321 AT_CLEANUP
1322
1323 AT_SETUP([ofproto - del flows based on cookie mask])
1324 OVS_VSWITCHD_START
1325 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1326 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,actions=1])
1327 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x3,in_port=3,actions=1])
1328 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1329  cookie=0x1, in_port=1 actions=output:1
1330  cookie=0x2, in_port=2 actions=output:1
1331  cookie=0x3, in_port=3 actions=output:1
1332 NXST_FLOW reply:
1333 ])
1334 AT_CHECK([ovs-ofctl del-flows br0 cookie=0x3/0x1])
1335 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1336  cookie=0x2, in_port=2 actions=output:1
1337 NXST_FLOW reply:
1338 ])
1339 OVS_VSWITCHD_STOP
1340 AT_CLEANUP
1341
1342 AT_SETUP([ofproto - del flows based on table id (NXM)])
1343 OVS_VSWITCHD_START
1344 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1345 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1346 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1347  cookie=0x1, in_port=1 actions=output:1
1348  cookie=0x2, table=1, in_port=2 actions=output:1
1349 NXST_FLOW reply:
1350 ])
1351 AT_CHECK([ovs-ofctl del-flows br0 table=0])
1352 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1353  cookie=0x2, table=1, in_port=2 actions=output:1
1354 NXST_FLOW reply:
1355 ])
1356 AT_CHECK([ovs-ofctl del-flows br0 table=1])
1357 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1358 NXST_FLOW reply:
1359 ])
1360 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x1,in_port=1,actions=1])
1361 AT_CHECK([ovs-ofctl add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1362 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1363  cookie=0x1, in_port=1 actions=output:1
1364  cookie=0x2, table=1, in_port=2 actions=output:1
1365 NXST_FLOW reply:
1366 ])
1367 AT_CHECK([ovs-ofctl del-flows br0])
1368 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
1369 NXST_FLOW reply:
1370 ])
1371 OVS_VSWITCHD_STOP
1372 AT_CLEANUP
1373
1374 AT_SETUP([ofproto - del flows based on table id (OpenFlow 1.1)])
1375 OVS_VSWITCHD_START
1376 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1377 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1378 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1379  cookie=0x1, in_port=1 actions=output:1
1380  cookie=0x2, table=1, in_port=2 actions=output:1
1381 OFPST_FLOW reply (OF1.1):
1382 ])
1383 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 table=0])
1384 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1385  cookie=0x2, table=1, in_port=2 actions=output:1
1386 OFPST_FLOW reply (OF1.1):
1387 ])
1388 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 table=1])
1389 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1390 OFPST_FLOW reply (OF1.1):
1391 ])
1392 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x1,in_port=1,actions=1])
1393 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1394 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1395  cookie=0x1, in_port=1 actions=output:1
1396  cookie=0x2, table=1, in_port=2 actions=output:1
1397 OFPST_FLOW reply (OF1.1):
1398 ])
1399 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0])
1400 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip], [0], [dnl
1401 OFPST_FLOW reply (OF1.1):
1402  cookie=0x2, table=1, in_port=2 actions=output:1
1403 ])
1404 OVS_VSWITCHD_STOP
1405 AT_CLEANUP
1406
1407 AT_SETUP([ofproto - del flows based on table id (OpenFlow 1.2)])
1408 OVS_VSWITCHD_START
1409 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1410 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1411 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1412  cookie=0x1, in_port=1 actions=output:1
1413  cookie=0x2, table=1, in_port=2 actions=output:1
1414 OFPST_FLOW reply (OF1.2):
1415 ])
1416 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0 table=0])
1417 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1418  cookie=0x2, table=1, in_port=2 actions=output:1
1419 OFPST_FLOW reply (OF1.2):
1420 ])
1421 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0 table=1])
1422 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1423 OFPST_FLOW reply (OF1.2):
1424 ])
1425 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x1,in_port=1,actions=1])
1426 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 cookie=0x2,in_port=2,table=1,actions=1])
1427 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1428  cookie=0x1, in_port=1 actions=output:1
1429  cookie=0x2, table=1, in_port=2 actions=output:1
1430 OFPST_FLOW reply (OF1.2):
1431 ])
1432 AT_CHECK([ovs-ofctl -O OpenFlow12 del-flows br0])
1433 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
1434 OFPST_FLOW reply (OF1.2):
1435 ])
1436 OVS_VSWITCHD_STOP
1437 AT_CLEANUP
1438
1439 AT_SETUP([ofproto - flow_mod with out_port matching (OpenFlow 1.0)])
1440 OVS_VSWITCHD_START
1441 AT_DATA([flows.txt], [dnl
1442  in_port=1 actions=output:2
1443  in_port=2 actions=output:1,output:2,output:3
1444  in_port=3 actions=output:3,output:1,output:2
1445  in_port=4 actions=drop
1446  in_port=5 actions=output:3
1447  in_port=6 actions=output:1
1448 ])
1449 AT_CHECK([ovs-ofctl -F openflow10 add-flows br0 flows.txt])
1450 (cat flows.txt; echo 'OFPST_FLOW reply:') > expout
1451 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1452   [expout])
1453
1454 (grep 'output:2' flows.txt; echo 'OFPST_FLOW reply:') > expout
1455 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 out_port=2 | ofctl_strip | sort], [0], [expout])
1456
1457 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0 out_port=2])
1458 (grep -v 'output:2' flows.txt; echo 'OFPST_FLOW reply:') > expout
1459 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1460   [expout])
1461
1462 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0 out_port=3])
1463 (grep -v 'output:[[23]]' flows.txt; echo 'OFPST_FLOW reply:') > expout
1464 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1465   [expout])
1466
1467 AT_CHECK([ovs-ofctl -F openflow10 del-flows br0 out_port=1])
1468 (grep -v 'output:[[123]]' flows.txt; echo 'OFPST_FLOW reply:') > expout
1469 AT_CHECK([ovs-ofctl -F openflow10 dump-flows br0 | ofctl_strip | sort], [0],
1470   [expout])
1471
1472 OVS_VSWITCHD_STOP
1473 AT_CLEANUP
1474
1475 AT_SETUP([ofproto - flow_mod with out_port matching (OpenFlow 1.1)])
1476 OVS_VSWITCHD_START
1477 AT_DATA([flows.txt], [dnl
1478  in_port=1 actions=output:2
1479  in_port=2 actions=output:1,write_actions(output:2,output:3)
1480  in_port=3 actions=output:3,output:1,write_actions(output:2)
1481  in_port=4 actions=drop
1482  in_port=5 actions=write_actions(output:3)
1483  in_port=6 actions=output:1
1484 ])
1485 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flows br0 flows.txt])
1486 (cat flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1487 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1488   [expout])
1489
1490 (grep 'output:2' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1491 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 out_port=2 | ofctl_strip | sort], [0], [expout])
1492
1493 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_port=2])
1494 (grep -v 'output:2' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1495 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1496   [expout])
1497
1498 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_port=3])
1499 (grep -v 'output:[[23]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1500 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1501   [expout])
1502
1503 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_port=1])
1504 (grep -v 'output:[[123]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1505 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1506   [expout])
1507
1508 OVS_VSWITCHD_STOP
1509 AT_CLEANUP
1510
1511 AT_SETUP([ofproto - flow_mod with out_group matching (OpenFlow 1.1)])
1512 OVS_VSWITCHD_START
1513 AT_DATA([groups.txt], [dnl
1514 group_id=1,type=all,bucket=output:10
1515 group_id=2,type=all,bucket=output:10
1516 group_id=3,type=all,bucket=output:10
1517 ])
1518 AT_CHECK([ovs-ofctl -O OpenFlow11 add-groups br0 groups.txt])
1519 AT_DATA([flows.txt], [dnl
1520  in_port=1 actions=group:2,output:5
1521  in_port=2 actions=group:1,write_actions(group:2,group:3,output:6)
1522  in_port=3 actions=group:3,group:1,write_actions(group:2,output:3)
1523  in_port=4 actions=output:4
1524  in_port=5 actions=write_actions(output:4,group:3)
1525  in_port=6 actions=group:1
1526 ])
1527 AT_CHECK([ovs-ofctl -O OpenFlow11 add-flows br0 flows.txt])
1528 (cat flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1529 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1530   [expout])
1531
1532 (grep 'output:3' flows.txt | grep 'group:2'; echo 'OFPST_FLOW reply (OF1.1):') > expout
1533 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 out_port=3,out_group=2 | ofctl_strip | sort], [0], [expout])
1534
1535 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_group=2])
1536 (grep -v 'group:2' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1537 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1538   [expout])
1539
1540 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_group=3])
1541 (grep -v 'group:[[23]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1542 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1543   [expout])
1544
1545 AT_CHECK([ovs-ofctl -O OpenFlow11 del-flows br0 out_group=1])
1546 (grep -v 'group:[[123]]' flows.txt; echo 'OFPST_FLOW reply (OF1.1):') > expout
1547 AT_CHECK([ovs-ofctl -O OpenFlow11 dump-flows br0 | ofctl_strip | sort], [0],
1548   [expout])
1549
1550 OVS_VSWITCHD_STOP
1551 AT_CLEANUP
1552
1553 AT_SETUP([ofproto - flow table configuration (OpenFlow 1.0)])
1554 OVS_VSWITCHD_START
1555 # Check the default configuration.
1556 head_table() {
1557     printf 'OFPST_TABLE reply (xid=0x2):
1558   table 0 ("%s"):
1559     active=0, lookup=0, matched=0
1560     max_entries=1000000
1561     matching:
1562       in_port: exact match or wildcard
1563       eth_src: exact match or wildcard
1564       eth_dst: exact match or wildcard
1565       eth_type: exact match or wildcard
1566       vlan_vid: exact match or wildcard
1567       vlan_pcp: exact match or wildcard
1568       ip_src: exact match or wildcard
1569       ip_dst: exact match or wildcard
1570       nw_proto: exact match or wildcard
1571       nw_tos: exact match or wildcard
1572       tcp_src: exact match or wildcard
1573       tcp_dst: exact match or wildcard
1574
1575 ' $1
1576 }
1577 ditto() {
1578     for i in `seq $1 $2`; do
1579         printf '  table %d ("table%d"): ditto\n' $i $i
1580     done
1581 }
1582 (head_table classifier; ditto 1 253) > expout
1583 AT_CHECK([ovs-ofctl dump-tables br0], [0], [expout])
1584 # Change the configuration.
1585 AT_CHECK(
1586   [ovs-vsctl \
1587      -- --id=@t0 create Flow_Table name=main \
1588      -- --id=@t1 create Flow_Table flow-limit=1024 \
1589      -- set bridge br0 'flow_tables={1=@t1,0=@t0}' \
1590    | ${PERL} $srcdir/uuidfilt.pl],
1591   [0], [<0>
1592 <1>
1593 ])
1594 # Check that the configuration was updated.
1595 (head_table main; echo '  table 1 ("table1"):
1596     active=0, lookup=0, matched=0
1597     max_entries=1024
1598     (same matching)
1599
1600   table 2 ("table2"):
1601     active=0, lookup=0, matched=0
1602     max_entries=1000000
1603     (same matching)
1604 '; ditto 3 253) > expout
1605 AT_CHECK([ovs-ofctl dump-tables br0], [0], [expout])
1606 OVS_VSWITCHD_STOP
1607 AT_CLEANUP
1608
1609 dnl In-band and fail-open add "hidden rules" to table 0.  These rules shouldn't
1610 dnl be visible to OpenFlow.  This test checks that "dump-flows" and
1611 dnl "dump-tables" don't make them visible.
1612 AT_SETUP([ofproto - hidden rules not in table stats])
1613 # Use an IP address for a controller that won't actually exist: we
1614 # want to create in-band rules but we do not want to actually connect
1615 # to a controller (because that could mess about with our test).  The
1616 # Class E range 240.0.0.0 - 255.255.255.255 seems like a good choice.
1617 OVS_VSWITCHD_START([set-controller br0 tcp:240.0.0.1:6653])
1618 for i in 1 2 3 4 5; do ovs-appctl time/warp 1000; done
1619
1620 # Check that no hidden flows are visible in OpenFlow.
1621 AT_CHECK([ovs-ofctl dump-flows br0], [0], [NXST_FLOW reply (xid=0x4):
1622 ])
1623
1624 # Check that some hidden flows related to 240.0.0.1 are actually in table 0.
1625 #
1626 # We discard flows that mention table_id because we only want table 0 flows,
1627 # which in OVS is implied by the absence of a table_id.
1628 AT_CHECK([ovs-appctl bridge/dump-flows br0], [0], [stdout])
1629 AT_CHECK([test `grep '240\.0\.0\.1' stdout | grep -v table_id= | wc -l` -gt 0])
1630
1631 # Check that dump-tables doesn't count the hidden flows.
1632 head_table() {
1633     printf 'OFPST_TABLE reply (xid=0x2):
1634   table 0 ("%s"):
1635     active=0, lookup=0, matched=0
1636     max_entries=1000000
1637     matching:
1638       in_port: exact match or wildcard
1639       eth_src: exact match or wildcard
1640       eth_dst: exact match or wildcard
1641       eth_type: exact match or wildcard
1642       vlan_vid: exact match or wildcard
1643       vlan_pcp: exact match or wildcard
1644       ip_src: exact match or wildcard
1645       ip_dst: exact match or wildcard
1646       nw_proto: exact match or wildcard
1647       nw_tos: exact match or wildcard
1648       tcp_src: exact match or wildcard
1649       tcp_dst: exact match or wildcard
1650
1651 ' $1
1652 }
1653 ditto() {
1654     for i in `seq $1 $2`; do
1655         printf '  table %d ("table%d"): ditto\n' $i $i
1656     done
1657 }
1658 (head_table classifier; ditto 1 253) > expout
1659 AT_CHECK([ovs-ofctl dump-tables br0], [0], [expout])
1660 OVS_VSWITCHD_STOP(["/240\.0\.0\.1/d"])
1661 AT_CLEANUP
1662
1663 AT_SETUP([ofproto - flow table configuration (OpenFlow 1.2)])
1664 OVS_VSWITCHD_START
1665 # Check the default configuration.
1666 head_table() {
1667     printf 'OFPST_TABLE reply (OF1.2) (xid=0x2):
1668   table 0 ("%s"):
1669     active=0, lookup=0, matched=0
1670     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1671     config=controller
1672     max_entries=1000000
1673     instructions (table miss and others):
1674       instructions: apply_actions,clear_actions,write_actions,write_metadata,goto_table
1675       Write-Actions and Apply-Actions features:
1676         actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
1677         supported on Set-Field: metadata in_port_oxm eth_src eth_dst vlan_vid vlan_pcp mpls_label mpls_tc ip_src ip_dst ipv6_src ipv6_dst ipv6_label ip_dscp nw_ecn arp_op arp_spa arp_tpa arp_sha arp_tha tcp_src tcp_dst udp_src udp_dst sctp_src sctp_dst icmp_type icmp_code icmpv6_type icmpv6_code nd_target nd_sll nd_tll
1678     matching:
1679       metadata: exact match or wildcard
1680       in_port_oxm: exact match or wildcard
1681       eth_src: exact match or wildcard
1682       eth_dst: exact match or wildcard
1683       eth_type: exact match or wildcard
1684       vlan_vid: exact match or wildcard
1685       vlan_pcp: exact match or wildcard
1686       mpls_label: exact match or wildcard
1687       mpls_tc: exact match or wildcard
1688       ip_src: exact match or wildcard
1689       ip_dst: exact match or wildcard
1690       ipv6_src: exact match or wildcard
1691       ipv6_dst: exact match or wildcard
1692       ipv6_label: exact match or wildcard
1693       nw_proto: exact match or wildcard
1694       ip_dscp: exact match or wildcard
1695       nw_ecn: exact match or wildcard
1696       arp_op: exact match or wildcard
1697       arp_spa: exact match or wildcard
1698       arp_tpa: exact match or wildcard
1699       arp_sha: exact match or wildcard
1700       arp_tha: exact match or wildcard
1701       tcp_src: exact match or wildcard
1702       tcp_dst: exact match or wildcard
1703       udp_src: exact match or wildcard
1704       udp_dst: exact match or wildcard
1705       sctp_src: exact match or wildcard
1706       sctp_dst: exact match or wildcard
1707       icmp_type: exact match or wildcard
1708       icmp_code: exact match or wildcard
1709       icmpv6_type: exact match or wildcard
1710       icmpv6_code: exact match or wildcard
1711       nd_target: exact match or wildcard
1712       nd_sll: exact match or wildcard
1713       nd_tll: exact match or wildcard
1714
1715 ' $1
1716 }
1717 ditto() {
1718     for i in `seq $1 $2`; do
1719         printf '  table %d ("table%d"): ditto\n' $i $i
1720     done
1721 }
1722 tail_table() {
1723     printf '  table 253 ("table253"):
1724     active=0, lookup=0, matched=0
1725     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1726     config=controller
1727     max_entries=1000000
1728     instructions (table miss and others):
1729       instructions: apply_actions,clear_actions,write_actions,write_metadata
1730       (same actions)
1731     (same matching)
1732 '
1733 }
1734 (head_table classifier; ditto 1 252; tail_table) > expout
1735 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-tables br0], [0], [expout])
1736 # Change the configuration.
1737 AT_CHECK(
1738   [ovs-vsctl \
1739      -- --id=@t0 create Flow_Table name=main \
1740      -- --id=@t1 create Flow_Table flow-limit=1024 \
1741      -- set bridge br0 'flow_tables={1=@t1,0=@t0}' \
1742    | ${PERL} $srcdir/uuidfilt.pl],
1743   [0], [<0>
1744 <1>
1745 ])
1746 # Check that the configuration was updated.
1747 (head_table main; echo '  table 1 ("table1"):
1748     active=0, lookup=0, matched=0
1749     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1750     config=controller
1751     max_entries=1024
1752     (same instructions)
1753     (same matching)
1754
1755   table 2 ("table2"):
1756     active=0, lookup=0, matched=0
1757     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1758     config=controller
1759     max_entries=1000000
1760     (same instructions)
1761     (same matching)
1762 '; ditto 3 252; tail_table) > expout
1763 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-tables br0], [0], [expout])
1764 OVS_VSWITCHD_STOP
1765 AT_CLEANUP
1766
1767 AT_SETUP([ofproto - table features (OpenFlow 1.3)])
1768 OVS_VSWITCHD_START
1769 head_table () {
1770     printf '  table 0 ("%s"):
1771     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1772     max_entries=1000000
1773     instructions (table miss and others):
1774       next tables: 1-253
1775       instructions: meter,apply_actions,clear_actions,write_actions,write_metadata,goto_table
1776       Write-Actions and Apply-Actions features:
1777         actions: output group set_field strip_vlan push_vlan mod_nw_ttl dec_ttl set_mpls_ttl dec_mpls_ttl push_mpls pop_mpls set_queue
1778         supported on Set-Field: tun_id tun_src tun_dst tun_ipv6_src tun_ipv6_dst tun_flags tun_gbp_id tun_gbp_flags tun_metadata0 dnl
1779 tun_metadata1 tun_metadata2 tun_metadata3 tun_metadata4 tun_metadata5 tun_metadata6 tun_metadata7 tun_metadata8 tun_metadata9 tun_metadata10 tun_metadata11 tun_metadata12 tun_metadata13 tun_metadata14 tun_metadata15 tun_metadata16 tun_metadata17 tun_metadata18 tun_metadata19 tun_metadata20 tun_metadata21 tun_metadata22 tun_metadata23 tun_metadata24 tun_metadata25 tun_metadata26 tun_metadata27 tun_metadata28 tun_metadata29 tun_metadata30 tun_metadata31 tun_metadata32 tun_metadata33 tun_metadata34 tun_metadata35 tun_metadata36 tun_metadata37 tun_metadata38 tun_metadata39 tun_metadata40 tun_metadata41 tun_metadata42 tun_metadata43 tun_metadata44 tun_metadata45 tun_metadata46 tun_metadata47 tun_metadata48 tun_metadata49 tun_metadata50 tun_metadata51 tun_metadata52 tun_metadata53 tun_metadata54 tun_metadata55 tun_metadata56 tun_metadata57 tun_metadata58 tun_metadata59 tun_metadata60 tun_metadata61 tun_metadata62 tun_metadata63 dnl
1780 metadata in_port in_port_oxm pkt_mark ct_mark ct_label reg0 reg1 reg2 reg3 reg4 reg5 reg6 reg7 xreg0 xreg1 xreg2 xreg3 eth_src eth_dst vlan_tci vlan_vid vlan_pcp mpls_label mpls_tc ip_src ip_dst ipv6_src ipv6_dst ipv6_label nw_tos ip_dscp nw_ecn nw_ttl arp_op arp_spa arp_tpa arp_sha arp_tha tcp_src tcp_dst udp_src udp_dst sctp_src sctp_dst icmp_type icmp_code icmpv6_type icmpv6_code nd_target nd_sll nd_tll
1781     matching:
1782       dp_hash: arbitrary mask
1783       recirc_id: exact match or wildcard
1784       conj_id: exact match or wildcard
1785       tun_id: arbitrary mask
1786       tun_src: arbitrary mask
1787       tun_dst: arbitrary mask
1788       tun_ipv6_src: arbitrary mask
1789       tun_ipv6_dst: arbitrary mask
1790       tun_flags: arbitrary mask
1791       tun_gbp_id: arbitrary mask
1792       tun_gbp_flags: arbitrary mask
1793       tun_metadata0: arbitrary mask
1794       tun_metadata1: arbitrary mask
1795       tun_metadata2: arbitrary mask
1796       tun_metadata3: arbitrary mask
1797       tun_metadata4: arbitrary mask
1798       tun_metadata5: arbitrary mask
1799       tun_metadata6: arbitrary mask
1800       tun_metadata7: arbitrary mask
1801       tun_metadata8: arbitrary mask
1802       tun_metadata9: arbitrary mask
1803       tun_metadata10: arbitrary mask
1804       tun_metadata11: arbitrary mask
1805       tun_metadata12: arbitrary mask
1806       tun_metadata13: arbitrary mask
1807       tun_metadata14: arbitrary mask
1808       tun_metadata15: arbitrary mask
1809       tun_metadata16: arbitrary mask
1810       tun_metadata17: arbitrary mask
1811       tun_metadata18: arbitrary mask
1812       tun_metadata19: arbitrary mask
1813       tun_metadata20: arbitrary mask
1814       tun_metadata21: arbitrary mask
1815       tun_metadata22: arbitrary mask
1816       tun_metadata23: arbitrary mask
1817       tun_metadata24: arbitrary mask
1818       tun_metadata25: arbitrary mask
1819       tun_metadata26: arbitrary mask
1820       tun_metadata27: arbitrary mask
1821       tun_metadata28: arbitrary mask
1822       tun_metadata29: arbitrary mask
1823       tun_metadata30: arbitrary mask
1824       tun_metadata31: arbitrary mask
1825       tun_metadata32: arbitrary mask
1826       tun_metadata33: arbitrary mask
1827       tun_metadata34: arbitrary mask
1828       tun_metadata35: arbitrary mask
1829       tun_metadata36: arbitrary mask
1830       tun_metadata37: arbitrary mask
1831       tun_metadata38: arbitrary mask
1832       tun_metadata39: arbitrary mask
1833       tun_metadata40: arbitrary mask
1834       tun_metadata41: arbitrary mask
1835       tun_metadata42: arbitrary mask
1836       tun_metadata43: arbitrary mask
1837       tun_metadata44: arbitrary mask
1838       tun_metadata45: arbitrary mask
1839       tun_metadata46: arbitrary mask
1840       tun_metadata47: arbitrary mask
1841       tun_metadata48: arbitrary mask
1842       tun_metadata49: arbitrary mask
1843       tun_metadata50: arbitrary mask
1844       tun_metadata51: arbitrary mask
1845       tun_metadata52: arbitrary mask
1846       tun_metadata53: arbitrary mask
1847       tun_metadata54: arbitrary mask
1848       tun_metadata55: arbitrary mask
1849       tun_metadata56: arbitrary mask
1850       tun_metadata57: arbitrary mask
1851       tun_metadata58: arbitrary mask
1852       tun_metadata59: arbitrary mask
1853       tun_metadata60: arbitrary mask
1854       tun_metadata61: arbitrary mask
1855       tun_metadata62: arbitrary mask
1856       tun_metadata63: arbitrary mask
1857       metadata: arbitrary mask
1858       in_port: exact match or wildcard
1859       in_port_oxm: exact match or wildcard
1860       actset_output: exact match or wildcard
1861       pkt_mark: arbitrary mask
1862       ct_state: arbitrary mask
1863       ct_zone: exact match or wildcard
1864       ct_mark: arbitrary mask
1865       ct_label: arbitrary mask
1866       reg0: arbitrary mask
1867       reg1: arbitrary mask
1868       reg2: arbitrary mask
1869       reg3: arbitrary mask
1870       reg4: arbitrary mask
1871       reg5: arbitrary mask
1872       reg6: arbitrary mask
1873       reg7: arbitrary mask
1874       xreg0: arbitrary mask
1875       xreg1: arbitrary mask
1876       xreg2: arbitrary mask
1877       xreg3: arbitrary mask
1878       eth_src: arbitrary mask
1879       eth_dst: arbitrary mask
1880       eth_type: exact match or wildcard
1881       vlan_tci: arbitrary mask
1882       vlan_vid: arbitrary mask
1883       vlan_pcp: exact match or wildcard
1884       mpls_label: exact match or wildcard
1885       mpls_tc: exact match or wildcard
1886       mpls_bos: exact match or wildcard
1887       ip_src: arbitrary mask
1888       ip_dst: arbitrary mask
1889       ipv6_src: arbitrary mask
1890       ipv6_dst: arbitrary mask
1891       ipv6_label: arbitrary mask
1892       nw_proto: exact match or wildcard
1893       nw_tos: exact match or wildcard
1894       ip_dscp: exact match or wildcard
1895       nw_ecn: exact match or wildcard
1896       nw_ttl: exact match or wildcard
1897       ip_frag: arbitrary mask
1898       arp_op: exact match or wildcard
1899       arp_spa: arbitrary mask
1900       arp_tpa: arbitrary mask
1901       arp_sha: arbitrary mask
1902       arp_tha: arbitrary mask
1903       tcp_src: arbitrary mask
1904       tcp_dst: arbitrary mask
1905       tcp_flags: arbitrary mask
1906       udp_src: arbitrary mask
1907       udp_dst: arbitrary mask
1908       sctp_src: arbitrary mask
1909       sctp_dst: arbitrary mask
1910       icmp_type: exact match or wildcard
1911       icmp_code: exact match or wildcard
1912       icmpv6_type: exact match or wildcard
1913       icmpv6_code: exact match or wildcard
1914       nd_target: arbitrary mask
1915       nd_sll: arbitrary mask
1916       nd_tll: arbitrary mask
1917
1918 ' $1
1919 }
1920 ditto() {
1921     printf '  table %d ("%s"):
1922     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1923     max_entries=%d
1924     instructions (table miss and others):
1925       next tables: %d-253
1926       (same instructions)
1927       (same actions)
1928     (same matching)
1929
1930 ' $1 $2 $3 `expr $1 + 1`
1931 }
1932 tail_tables() {
1933 echo '  table 252 ("table252"):
1934     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1935     max_entries=1000000
1936     instructions (table miss and others):
1937       next tables: 253
1938       (same instructions)
1939       (same actions)
1940     (same matching)
1941
1942   table 253 ("table253"):
1943     metadata: match=0xffffffffffffffff write=0xffffffffffffffff
1944     max_entries=1000000
1945     instructions (table miss and others):
1946       instructions: meter,apply_actions,clear_actions,write_actions,write_metadata
1947       (same actions)
1948     (same matching)
1949 '
1950 }
1951 (head_table classifier
1952  for i in `seq 1 251`; do
1953      ditto $i table$i 1000000
1954  done
1955  tail_tables) > expout
1956 AT_CHECK([ovs-ofctl -O OpenFlow13 dump-table-features br0], [0], [expout])
1957 # Change the configuration.
1958 AT_CHECK(
1959   [ovs-vsctl \
1960      -- --id=@t0 create Flow_Table name=main \
1961      -- --id=@t1 create Flow_Table flow-limit=1024 \
1962      -- set bridge br0 'flow_tables={1=@t1,0=@t0}' \
1963    | ${PERL} $srcdir/uuidfilt.pl],
1964   [0], [<0>
1965 <1>
1966 ])
1967 # Check that the configuration was updated.
1968 (head_table main
1969  ditto 1 table1 1024
1970  for i in `seq 2 251`; do
1971      ditto $i table$i 1000000
1972  done
1973  tail_tables) > expout
1974 AT_CHECK([ovs-ofctl -O OpenFlow13 dump-table-features br0], [0], [expout])
1975 OVS_VSWITCHD_STOP
1976 AT_CLEANUP
1977
1978 AT_SETUP([ofproto - table description (OpenFlow 1.4)])
1979 OVS_VSWITCHD_START
1980 (x=0
1981  while test $x -lt 254; do
1982    y=`expr $x + 1`
1983    echo "  table $x:
1984    eviction=off eviction_flags=OTHER|IMPORTANCE|LIFETIME
1985    vacancy=off"
1986    x=$y
1987  done) > expout
1988 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-table-desc br0 | sed '/^$/d
1989 /^OFPST_TABLE_DESC/d'], [0], [expout])
1990
1991 # Change the configuration.
1992 AT_CHECK([ovs-ofctl -O Openflow14 mod-table br0 0 evict])
1993 # Check that the configuration was updated.
1994 mv expout orig-expout
1995 sed -e '2s/eviction=off/eviction=on/' <orig-expout > expout
1996 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-table-desc br0 | sed '/^$/d
1997 /^OFPST_TABLE_DESC/d'], [0], [expout])
1998
1999 AT_CHECK([ovs-ofctl -O Openflow14 mod-table br0 0 vacancy:20,80])
2000 # Check that the configuration was updated.
2001 mv expout orig-expout
2002 sed -e '3s/vacancy=off/vacancy=on vacancy_down=20% vacancy_up=80% vacancy=0%/' <orig-expout > expout
2003 AT_CHECK([ovs-ofctl -O OpenFlow14 dump-table-desc br0 | sed '/^$/d
2004 /^OFPST_TABLE_DESC/d'], [0], [expout])
2005 OVS_VSWITCHD_STOP
2006 AT_CLEANUP
2007
2008 AT_SETUP([ofproto - hard limits on flow table size (OpenFlow 1.0)])
2009 OVS_VSWITCHD_START
2010 # Configure a maximum of 4 flows.
2011 AT_CHECK(
2012   [ovs-vsctl \
2013      -- --id=@t0 create Flow_Table flow-limit=4 \
2014      -- set bridge br0 flow_tables:0=@t0 \
2015    | ${PERL} $srcdir/uuidfilt.pl],
2016   [0], [<0>
2017 ])
2018 # Add 4 flows.
2019 for in_port in 1 2 3 4; do
2020     ovs-ofctl add-flow br0 in_port=$in_port,actions=drop
2021 done
2022 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2023  in_port=1 actions=drop
2024  in_port=2 actions=drop
2025  in_port=3 actions=drop
2026  in_port=4 actions=drop
2027 NXST_FLOW reply:
2028 ])
2029 # Adding another flow will be refused.
2030 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop], [1], [], [stderr])
2031 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2032   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2033 ])
2034 # Also a mod-flow that would add a flow will be refused.
2035 AT_CHECK([ovs-ofctl mod-flows br0 in_port=5,actions=drop], [1], [], [stderr])
2036 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2037   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2038 ])
2039 # Replacing or modifying an existing flow is allowed.
2040 AT_CHECK([ovs-ofctl add-flow br0 in_port=4,actions=normal])
2041 AT_CHECK([ovs-ofctl mod-flows br0 in_port=3,actions=output:1])
2042 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2043  in_port=1 actions=drop
2044  in_port=2 actions=drop
2045  in_port=3 actions=output:1
2046  in_port=4 actions=NORMAL
2047 NXST_FLOW reply:
2048 ])
2049 OVS_VSWITCHD_STOP
2050 AT_CLEANUP
2051
2052 AT_SETUP([ofproto - hard limits on flow table size (OpenFlow 1.2)])
2053 OVS_VSWITCHD_START
2054 # Configure a maximum of 4 flows.
2055 AT_CHECK(
2056   [ovs-vsctl \
2057      -- --id=@t0 create Flow_Table flow-limit=4 \
2058      -- set bridge br0 flow_tables:0=@t0 \
2059    | ${PERL} $srcdir/uuidfilt.pl],
2060   [0], [<0>
2061 ])
2062 # Add 4 flows.
2063 for in_port in 1 2 3 4; do
2064     ovs-ofctl -O OpenFlow12 add-flow br0 in_port=$in_port,actions=drop
2065 done
2066 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2067  in_port=1 actions=drop
2068  in_port=2 actions=drop
2069  in_port=3 actions=drop
2070  in_port=4 actions=drop
2071 OFPST_FLOW reply (OF1.2):
2072 ])
2073 # Adding another flow will be refused.
2074 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=5,actions=drop], [1], [], [stderr])
2075 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2076   [OFPT_ERROR (OF1.2): OFPFMFC_TABLE_FULL
2077 ])
2078 # Replacing or modifying an existing flow is allowed.
2079 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=4,actions=normal])
2080 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 in_port=3,actions=output:1])
2081 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2082  in_port=1 actions=drop
2083  in_port=2 actions=drop
2084  in_port=3 actions=output:1
2085  in_port=4 actions=NORMAL
2086 OFPST_FLOW reply (OF1.2):
2087 ])
2088 OVS_VSWITCHD_STOP
2089 AT_CLEANUP
2090
2091 AT_SETUP([ofproto - eviction upon table overflow (OpenFlow 1.0)])
2092 OVS_VSWITCHD_START
2093 # Configure a maximum of 4 flows.
2094 AT_CHECK(
2095   [ovs-vsctl \
2096      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2097      -- set bridge br0 flow_tables:0=@t0 \
2098    | ${PERL} $srcdir/uuidfilt.pl],
2099   [0], [<0>
2100 ])
2101 # Add 4 flows.
2102 for in_port in 4 3 2 1; do
2103     ovs-ofctl add-flow br0 idle_timeout=${in_port}0,in_port=$in_port,actions=drop
2104 done
2105 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2106  idle_timeout=10, in_port=1 actions=drop
2107  idle_timeout=20, in_port=2 actions=drop
2108  idle_timeout=30, in_port=3 actions=drop
2109  idle_timeout=40, in_port=4 actions=drop
2110 NXST_FLOW reply:
2111 ])
2112 # Adding another flow will cause the one that expires soonest to be evicted.
2113 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop])
2114 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2115  idle_timeout=20, in_port=2 actions=drop
2116  idle_timeout=30, in_port=3 actions=drop
2117  idle_timeout=40, in_port=4 actions=drop
2118  in_port=5 actions=drop
2119 NXST_FLOW reply:
2120 ])
2121 # A mod-flow that adds a flow also causes eviction, but replacing or
2122 # modifying an existing flow doesn't.
2123 AT_CHECK([ovs-ofctl mod-flows br0 in_port=6,actions=drop])
2124 AT_CHECK([ovs-ofctl add-flow br0 in_port=4,actions=normal])
2125 AT_CHECK([ovs-ofctl mod-flows br0 in_port=3,actions=output:1])
2126 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2127  idle_timeout=30, in_port=3 actions=output:1
2128  in_port=4 actions=NORMAL
2129  in_port=5 actions=drop
2130  in_port=6 actions=drop
2131 NXST_FLOW reply:
2132 ])
2133 # Flows with no timeouts at all cannot be evicted.
2134 AT_CHECK([ovs-ofctl add-flow br0 in_port=7,actions=normal])
2135 AT_CHECK([ovs-ofctl add-flow br0 in_port=8,actions=drop], [1], [], [stderr])
2136 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2137   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2138 ])
2139 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2140  in_port=4 actions=NORMAL
2141  in_port=5 actions=drop
2142  in_port=6 actions=drop
2143  in_port=7 actions=NORMAL
2144 NXST_FLOW reply:
2145 ])
2146 OVS_VSWITCHD_STOP
2147 AT_CLEANUP
2148
2149 AT_SETUP([ofproto - eviction upon table overflow (OpenFlow 1.2)])
2150 OVS_VSWITCHD_START
2151 # Configure a maximum of 4 flows.
2152 AT_CHECK(
2153   [ovs-vsctl \
2154      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2155      -- set bridge br0 flow_tables:0=@t0 \
2156    | ${PERL} $srcdir/uuidfilt.pl],
2157   [0], [<0>
2158 ])
2159 # Add 4 flows.
2160 for in_port in 4 3 2 1; do
2161     ovs-ofctl -O OpenFlow12 add-flow br0 idle_timeout=${in_port}0,in_port=$in_port,actions=drop
2162 done
2163 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2164  idle_timeout=10, in_port=1 actions=drop
2165  idle_timeout=20, in_port=2 actions=drop
2166  idle_timeout=30, in_port=3 actions=drop
2167  idle_timeout=40, in_port=4 actions=drop
2168 OFPST_FLOW reply (OF1.2):
2169 ])
2170 # Adding another flow will cause the one that expires soonest to be evicted.
2171 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=5,actions=drop])
2172 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2173  idle_timeout=20, in_port=2 actions=drop
2174  idle_timeout=30, in_port=3 actions=drop
2175  idle_timeout=40, in_port=4 actions=drop
2176  in_port=5 actions=drop
2177 OFPST_FLOW reply (OF1.2):
2178 ])
2179 # In OpenFlow 1.2 a mod-flow does not ever add a flow and thus
2180 # has no effect on eviction
2181 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 in_port=6,actions=drop])
2182 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=4,actions=normal])
2183 AT_CHECK([ovs-ofctl -O OpenFlow12 mod-flows br0 in_port=3,actions=output:1])
2184 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2185  idle_timeout=20, in_port=2 actions=drop
2186  idle_timeout=30, in_port=3 actions=output:1
2187  in_port=4 actions=NORMAL
2188  in_port=5 actions=drop
2189 OFPST_FLOW reply (OF1.2):
2190 ])
2191 # Flows with no timeouts at all cannot be evicted.
2192 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=6,actions=drop])
2193 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=7,actions=normal])
2194 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=8,actions=drop], [1], [], [stderr])
2195 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2196   [OFPT_ERROR (OF1.2): OFPFMFC_TABLE_FULL
2197 ])
2198 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2199  in_port=4 actions=NORMAL
2200  in_port=5 actions=drop
2201  in_port=6 actions=drop
2202  in_port=7 actions=NORMAL
2203 OFPST_FLOW reply (OF1.2):
2204 ])
2205 OVS_VSWITCHD_STOP
2206 AT_CLEANUP
2207
2208 AT_SETUP([ofproto - eviction using importance upon table overflow (OpenFlow 1.4)])
2209 OVS_VSWITCHD_START
2210 # Configure a maximum of 4 flows.
2211 AT_CHECK(
2212   [ovs-vsctl \
2213      -- --id=@t0 create Flow_Table name=evict flow-limit=4 \
2214      -- set bridge br0 flow_tables:0=@t0 \
2215    | ${PERL} $srcdir/uuidfilt.pl],
2216   [0], [<0>
2217 ])
2218 # Use mod-table to turn on eviction just to demonstrate that it works.
2219 AT_CHECK([ovs-ofctl -O OpenFlow14 mod-table br0 0 evict])
2220 # Add 4 flows.
2221 for in_port in 4 3 2 1; do
2222     ovs-ofctl -O Openflow14 add-flow br0 importance=$((in_port + 30)),priority=$((in_port + 5)),hard_timeout=$((in_port + 500)),actions=drop
2223 done
2224 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2225  hard_timeout=501, importance=31, priority=6 actions=drop
2226  hard_timeout=502, importance=32, priority=7 actions=drop
2227  hard_timeout=503, importance=33, priority=8 actions=drop
2228  hard_timeout=504, importance=34, priority=9 actions=drop
2229 OFPST_FLOW reply (OF1.4):
2230 ])
2231 # Adding another flow will cause the one with lowest importance to be evicted.
2232 AT_CHECK([ovs-ofctl -O Openflow14 add-flow br0 hard_timeout=505,importance=35,priority=10,in_port=2,actions=drop])
2233 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2234  hard_timeout=502, importance=32, priority=7 actions=drop
2235  hard_timeout=503, importance=33, priority=8 actions=drop
2236  hard_timeout=504, importance=34, priority=9 actions=drop
2237  hard_timeout=505, importance=35, priority=10,in_port=2 actions=drop
2238 OFPST_FLOW reply (OF1.4):
2239 ])
2240 # Disable the Eviction configuration.
2241 AT_CHECK([ovs-ofctl -O OpenFlow14 mod-table br0 0 noevict])
2242 # Adding another flow will cause the system to give error for FULL TABLE.
2243 AT_CHECK([ovs-ofctl -O Openflow14 add-flow br0 hard_timeout=506,importance=36,priority=11,actions=drop],[1], [], [stderr])
2244 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2245  [OFPT_ERROR (OF1.4): OFPFMFC_TABLE_FULL
2246 ])
2247 #Dump flows. It should show only the old values
2248 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2249  hard_timeout=502, importance=32, priority=7 actions=drop
2250  hard_timeout=503, importance=33, priority=8 actions=drop
2251  hard_timeout=504, importance=34, priority=9 actions=drop
2252  hard_timeout=505, importance=35, priority=10,in_port=2 actions=drop
2253 OFPST_FLOW reply (OF1.4):
2254 ])
2255 # mod-flow that would modify a flow will be done successfully.
2256 AT_CHECK([ovs-ofctl -O Openflow14 mod-flows br0 in_port=2,actions=NORMAL])
2257 AT_CHECK([ovs-ofctl -O Openflow14 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2258  hard_timeout=502, importance=32, priority=7 actions=drop
2259  hard_timeout=503, importance=33, priority=8 actions=drop
2260  hard_timeout=504, importance=34, priority=9 actions=drop
2261  hard_timeout=505, importance=35, priority=10,in_port=2 actions=NORMAL
2262 OFPST_FLOW reply (OF1.4):
2263 ])
2264 # Also a mod-flow that would add a flow will be refused.
2265 AT_CHECK([ovs-ofctl mod-flows br0 in_port=5,actions=drop], [1], [], [stderr])
2266 AT_CHECK([head -n 1 stderr | ofctl_strip], [0],
2267   [OFPT_ERROR: OFPFMFC_TABLE_FULL
2268 ])
2269 OVS_VSWITCHD_STOP
2270 AT_CLEANUP
2271
2272 AT_SETUP([ofproto - eviction upon table overflow, with fairness (OpenFlow 1.0)])
2273 OVS_VSWITCHD_START
2274 # Configure a maximum of 4 flows.
2275 AT_CHECK(
2276   [ovs-vsctl \
2277      -- --id=@t0 create Flow_Table name=evict flow-limit=4 \
2278                                    overflow-policy=evict \
2279                                    groups='"NXM_OF_IN_PORT[[]]"' \
2280      -- set bridge br0 flow_tables:0=@t0 \
2281    | ${PERL} $srcdir/uuidfilt.pl],
2282   [0], [<0>
2283 ])
2284 # Add 4 flows.
2285 ovs-ofctl add-flows br0 - <<EOF
2286 idle_timeout=10 in_port=2 dl_src=00:44:55:66:77:88 actions=drop
2287 idle_timeout=20 in_port=1 dl_src=00:11:22:33:44:55 actions=drop
2288 idle_timeout=30 in_port=1 dl_src=00:22:33:44:55:66 actions=drop
2289 idle_timeout=40 in_port=1 dl_src=00:33:44:55:66:77 actions=drop
2290 EOF
2291 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2292  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2293  idle_timeout=20, in_port=1,dl_src=00:11:22:33:44:55 actions=drop
2294  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2295  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2296 NXST_FLOW reply:
2297 ])
2298 # Adding another flow will cause the one that expires soonest within
2299 # the largest group (those with in_port=1) to be evicted.  In this
2300 # case this is not the same as the one that expires soonest overall
2301 # (which is what makes the test interesting):
2302 AT_CHECK([ovs-ofctl add-flow br0 in_port=2,dl_src=00:55:66:77:88:99,actions=drop])
2303 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2304  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2305  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2306  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2307  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2308 NXST_FLOW reply:
2309 ])
2310 # Enlarge the flow limit, change the eviction policy back to strictly
2311 # based on expiration, and and add some flows.
2312 AT_CHECK([ovs-vsctl set Flow_Table evict groups='[[]]' flow-limit=7])
2313 ovs-ofctl add-flows br0 - <<EOF
2314 idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=drop
2315 idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=drop
2316 idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=drop
2317 EOF
2318 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2319  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2320  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2321  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2322  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2323  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2324  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2325  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2326 NXST_FLOW reply:
2327 ])
2328 # Adding another flow will cause the one that expires soonest overall
2329 # to be evicted.
2330 AT_CHECK([ovs-ofctl add-flow br0 'idle_timeout=80 in_port=2 dl_src=00:99:aa:bb:cc:dd actions=drop'])
2331 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2332  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2333  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2334  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2335  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2336  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2337  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2338  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2339 NXST_FLOW reply:
2340 ])
2341 # Reducing the flow limit also causes the flows that expire soonest
2342 # overall to be evicted.
2343 AT_CHECK([ovs-vsctl set Flow_Table evict flow-limit=4])
2344 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2345  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2346  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2347  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2348  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2349 NXST_FLOW reply:
2350 ])
2351 OVS_VSWITCHD_STOP
2352 AT_CLEANUP
2353
2354 AT_SETUP([ofproto - eviction upon table overflow, with fairness (OpenFlow 1.2)])
2355 OVS_VSWITCHD_START
2356 # Configure a maximum of 4 flows.
2357 AT_CHECK(
2358   [ovs-vsctl \
2359      -- --id=@t0 create Flow_Table name=evict flow-limit=4 \
2360                                    overflow-policy=evict \
2361                                    groups='"NXM_OF_IN_PORT[[]]"' \
2362      -- set bridge br0 flow_tables:0=@t0 \
2363    | ${PERL} $srcdir/uuidfilt.pl],
2364   [0], [<0>
2365 ])
2366 # Add 4 flows.
2367 ovs-ofctl -O OpenFlow12 add-flows br0 - <<EOF
2368 idle_timeout=10 in_port=2 dl_src=00:44:55:66:77:88 actions=drop
2369 idle_timeout=20 in_port=1 dl_src=00:11:22:33:44:55 actions=drop
2370 idle_timeout=30 in_port=1 dl_src=00:22:33:44:55:66 actions=drop
2371 idle_timeout=40 in_port=1 dl_src=00:33:44:55:66:77 actions=drop
2372 EOF
2373 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2374  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2375  idle_timeout=20, in_port=1,dl_src=00:11:22:33:44:55 actions=drop
2376  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2377  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2378 OFPST_FLOW reply (OF1.2):
2379 ])
2380 # Adding another flow will cause the one that expires soonest within
2381 # the largest group (those with in_port=1) to be evicted.  In this
2382 # case this is not the same as the one that expires soonest overall
2383 # (which is what makes the test interesting):
2384 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 in_port=2,dl_src=00:55:66:77:88:99,actions=drop])
2385 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2386  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2387  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2388  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2389  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2390 OFPST_FLOW reply (OF1.2):
2391 ])
2392 # Enlarge the flow limit, change the eviction policy back to strictly
2393 # based on expiration, and and add some flows.
2394 AT_CHECK([ovs-vsctl set Flow_Table evict groups='[[]]' flow-limit=7])
2395 ovs-ofctl -O OpenFlow12 add-flows br0 - <<EOF
2396 idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=drop
2397 idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=drop
2398 idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=drop
2399 EOF
2400 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2401  idle_timeout=10, in_port=2,dl_src=00:44:55:66:77:88 actions=drop
2402  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2403  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2404  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2405  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2406  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2407  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2408 OFPST_FLOW reply (OF1.2):
2409 ])
2410 # Adding another flow will cause the one that expires soonest overall
2411 # to be evicted.
2412 AT_CHECK([ovs-ofctl -O OpenFlow12 add-flow br0 'idle_timeout=80 in_port=2 dl_src=00:99:aa:bb:cc:dd actions=drop'])
2413 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2414  idle_timeout=30, in_port=1,dl_src=00:22:33:44:55:66 actions=drop
2415  idle_timeout=40, in_port=1,dl_src=00:33:44:55:66:77 actions=drop
2416  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
2417  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2418  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2419  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2420  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2421 OFPST_FLOW reply (OF1.2):
2422 ])
2423 # Reducing the flow limit also causes the flows that expire soonest
2424 # overall to be evicted.
2425 AT_CHECK([ovs-vsctl set Flow_Table evict flow-limit=4])
2426 AT_CHECK([ovs-ofctl -O OpenFlow12 dump-flows br0 | ofctl_strip | sort], [0], [dnl
2427  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=drop
2428  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
2429  idle_timeout=80, in_port=2,dl_src=00:99:aa:bb:cc:dd actions=drop
2430  in_port=2,dl_src=00:55:66:77:88:99 actions=drop
2431 OFPST_FLOW reply (OF1.2):
2432 ])
2433 OVS_VSWITCHD_STOP
2434 AT_CLEANUP
2435
2436 AT_SETUP([ofproto - eviction upon table overflow, with modified hard timeout])
2437 OVS_VSWITCHD_START
2438 # Configure a maximum of 4 flows.
2439 AT_CHECK(
2440   [ovs-vsctl \
2441      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2442      -- set bridge br0 flow_tables:0=@t0 \
2443    | ${PERL} $srcdir/uuidfilt.pl],
2444   [0], [<0>
2445 ])
2446 ovs-appctl time/stop
2447 # Add 4 flows.
2448 for in_port in 4 3 2 1; do
2449     ovs-ofctl add-flow br0 hard_timeout=$((10 + in_port * 3)),in_port=$in_port,actions=drop
2450 done
2451 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2452  hard_timeout=13, in_port=1 actions=drop
2453  hard_timeout=16, in_port=2 actions=drop
2454  hard_timeout=19, in_port=3 actions=drop
2455  hard_timeout=22, in_port=4 actions=drop
2456 NXST_FLOW reply:
2457 ])
2458 # Sleep and modify the one that expires soonest
2459 ovs-appctl time/warp 5000
2460 AT_CHECK([ovs-ofctl mod-flows br0 in_port=1,actions=drop])
2461 # At this point the table would looks like:
2462 #  in_port   seconds to expire
2463 #     1            13
2464 #     2            11
2465 #     3            14
2466 #     4            17
2467 ovs-appctl time/warp 2000
2468 # Adding another flow will cause the one that expires soonest to be evicted.
2469 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop])
2470 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2471  hard_timeout=13, in_port=1 actions=drop
2472  hard_timeout=19, in_port=3 actions=drop
2473  hard_timeout=22, in_port=4 actions=drop
2474  in_port=5 actions=drop
2475 NXST_FLOW reply:
2476 ])
2477 OVS_VSWITCHD_STOP
2478 AT_CLEANUP
2479
2480 AT_SETUP([ofproto - eviction upon table overflow, with modified idle timeout])
2481 OVS_VSWITCHD_START([add-port br0 p1 -- set interface p1 type=dummy ofport_request=1])
2482 # Configure a maximum of 4 flows.
2483 AT_CHECK(
2484   [ovs-vsctl \
2485      -- --id=@t0 create Flow_Table flow-limit=4 overflow-policy=evict \
2486      -- set bridge br0 flow_tables:0=@t0 \
2487    | ${PERL} $srcdir/uuidfilt.pl],
2488   [0], [<0>
2489 ])
2490 # Add 4 flows.
2491 for in_port in 4 3 2 1; do
2492     ovs-ofctl add-flow br0 idle_timeout=$((10 + in_port * 3)),in_port=$in_port,actions=drop
2493 done
2494 ovs-appctl time/stop
2495 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2496  idle_timeout=13, in_port=1 actions=drop
2497  idle_timeout=16, in_port=2 actions=drop
2498  idle_timeout=19, in_port=3 actions=drop
2499  idle_timeout=22, in_port=4 actions=drop
2500 NXST_FLOW reply:
2501 ])
2502 # Sleep and receive on the flow that expires soonest
2503 ovs-appctl time/warp 5000
2504 AT_CHECK([ovs-appctl netdev-dummy/receive p1 'in_port(1)'])
2505 # At this point the table would looks like:
2506 #  in_port   seconds to expire
2507 #     1            13
2508 #     2            11
2509 #     3            14
2510 #     4            17
2511 ovs-appctl time/warp 2000
2512 # Adding another flow will cause the one that expires soonest to be evicted.
2513 AT_CHECK([ovs-ofctl add-flow br0 in_port=5,actions=drop])
2514 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
2515  idle_timeout=19, in_port=3 actions=drop
2516  idle_timeout=22, in_port=4 actions=drop
2517  in_port=5 actions=drop
2518  n_packets=1, n_bytes=60, idle_timeout=13, in_port=1 actions=drop
2519 NXST_FLOW reply:
2520 ])
2521 OVS_VSWITCHD_STOP
2522 AT_CLEANUP
2523
2524 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.0)])
2525 OVS_VSWITCHD_START
2526 AT_CHECK([ovs-ofctl -P standard monitor br0 --detach --no-chdir --pidfile])
2527 check_async () {
2528     printf '\n\n--- check_async %d ---\n\n\n' $1
2529     shift
2530
2531     ovs-appctl -t ovs-ofctl ofctl/barrier
2532     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2533     : > expout
2534
2535     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2536     ovs-ofctl -v packet-out br0 controller controller '0001020304050010203040501234'
2537     if test X"$1" = X"OFPR_ACTION"; then shift;
2538         echo >>expout "OFPT_PACKET_IN: total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
2539 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2540     fi
2541
2542     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2543     ovs-ofctl -v packet-out br0 controller 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2544     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2545         echo >>expout "OFPT_PACKET_IN: total_len=14 in_port=CONTROLLER (via no_match) data_len=14 (unbuffered)
2546 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2547     fi
2548
2549     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2550     ovs-ofctl packet-out br0 controller dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2551     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2552         echo >>expout "OFPT_PACKET_IN: total_len=76 in_port=CONTROLLER (via invalid_ttl) data_len=76 (unbuffered)
2553 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2554     fi
2555
2556     # OFPT_PORT_STATUS, OFPPR_ADD
2557     ovs-vsctl add-port br0 test -- set Interface test type=dummy ofport_request=1
2558     if test X"$1" = X"OFPPR_ADD"; then shift;
2559         echo >>expout "OFPT_PORT_STATUS: ADD: 1(test): addr:aa:55:aa:55:00:0x
2560      config:     PORT_DOWN
2561      state:      LINK_DOWN
2562      speed: 0 Mbps now, 0 Mbps max"
2563     fi
2564
2565     # OFPT_PORT_STATUS, OFPPR_DELETE
2566     ovs-vsctl del-port br0 test
2567     if test X"$1" = X"OFPPR_DELETE"; then shift;
2568         echo >>expout "OFPT_PORT_STATUS: DEL: 1(test): addr:aa:55:aa:55:00:0x
2569      config:     PORT_DOWN
2570      state:      LINK_DOWN
2571      speed: 0 Mbps now, 0 Mbps max"
2572     fi
2573
2574     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2575     ovs-ofctl add-flow br0 send_flow_rem,actions=drop
2576     ovs-ofctl --strict del-flows br0 ''
2577     if test X"$1" = X"OFPRR_DELETE"; then shift;
2578         echo >>expout "OFPT_FLOW_REMOVED:  reason=delete"
2579     fi
2580     AT_FAIL_IF([test X"$1" != X])
2581
2582     ovs-appctl -t ovs-ofctl ofctl/barrier
2583     echo >>expout "OFPT_BARRIER_REPLY:"
2584
2585     AT_CHECK(
2586       [[sed '
2587 s/ (xid=0x[0-9a-fA-F]*)//
2588 s/ *duration.*//
2589 s/00:0.$/00:0x/' < monitor.log]],
2590       [0], [expout])
2591 }
2592
2593 # It's a service connection so initially there should be no async messages.
2594 check_async 1
2595
2596 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2597 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
2598 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2599
2600 # Set miss_send_len to 128 and enable invalid_ttl.
2601 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700040080
2602 check_async 3 OFPR_ACTION OFPR_INVALID_TTL OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2603
2604 # Become slave, which should disable everything except port status.
2605 ovs-appctl -t ovs-ofctl ofctl/send 0104001400000002000023200000000a00000002
2606 check_async 4 OFPPR_ADD OFPPR_DELETE
2607
2608 # Use NXT_SET_ASYNC_CONFIG to enable a patchwork of asynchronous messages.
2609 ovs-appctl -t ovs-ofctl ofctl/send 01040028000000020000232000000013000000020000000500000005000000020000000200000005
2610 check_async 5 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE
2611
2612 # Set controller ID 123.
2613 ovs-appctl -t ovs-ofctl ofctl/send 01040018000000030000232000000014000000000000007b
2614 check_async 6 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE
2615
2616 # Restore controller ID 0.
2617 ovs-appctl -t ovs-ofctl ofctl/send 010400180000000300002320000000140000000000000000
2618
2619 # Become master.
2620 ovs-appctl -t ovs-ofctl ofctl/send 0104001400000002000023200000000a00000001
2621 check_async 7 OFPR_ACTION OFPPR_ADD
2622
2623 ovs-appctl -t ovs-ofctl exit
2624 OVS_VSWITCHD_STOP
2625 AT_CLEANUP
2626
2627 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.2)])
2628 OVS_VSWITCHD_START
2629 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
2630 check_async () {
2631     printf '\n\n--- check_async %d ---\n\n\n' $1
2632     INDEX=$1
2633     shift
2634
2635     ovs-appctl -t ovs-ofctl ofctl/barrier
2636     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2637     : > expout
2638
2639     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2640     ovs-ofctl -O OpenFlow12 -v packet-out br0 none controller '0001020304050010203040501234'
2641     if test X"$1" = X"OFPR_ACTION"; then shift;
2642         echo >>expout "OFPT_PACKET_IN (OF1.2): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
2643 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2644     fi
2645
2646     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2647     ovs-ofctl -O OpenFlow12 -v packet-out br0 none 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2648     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2649         echo >>expout "OFPT_PACKET_IN (OF1.2): total_len=14 in_port=ANY (via no_match) data_len=14 (unbuffered)
2650 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2651     fi
2652
2653     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2654     ovs-ofctl -O OpenFlow12 packet-out br0 none dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2655     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2656         echo >>expout "OFPT_PACKET_IN (OF1.2): total_len=76 in_port=ANY (via invalid_ttl) data_len=76 (unbuffered)
2657 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2658     fi
2659
2660     # OFPT_PORT_STATUS, OFPPR_ADD
2661     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2662     if test X"$1" = X"OFPPR_ADD"; then shift;
2663         echo >>expout "OFPT_PORT_STATUS (OF1.2): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2664      config:     PORT_DOWN
2665      state:      LINK_DOWN
2666      speed: 0 Mbps now, 0 Mbps max"
2667     fi
2668
2669     # OFPT_PORT_STATUS, OFPPR_DELETE
2670     ovs-vsctl del-port br0 test
2671     if test X"$1" = X"OFPPR_DELETE"; then shift;
2672         echo >>expout "OFPT_PORT_STATUS (OF1.2): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2673      config:     PORT_DOWN
2674      state:      LINK_DOWN
2675      speed: 0 Mbps now, 0 Mbps max"
2676     fi
2677
2678     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2679     ovs-ofctl -O OpenFlow12 add-flow br0 send_flow_rem,actions=drop
2680     ovs-ofctl -O OpenFlow12 --strict del-flows br0 ''
2681     if test X"$1" = X"OFPRR_DELETE"; then shift;
2682         echo >>expout "OFPT_FLOW_REMOVED (OF1.2):  reason=delete table_id=0"
2683     fi
2684     AT_FAIL_IF([test X"$1" != X])
2685
2686     sleep 1
2687
2688     AT_CHECK(
2689       [[sed '
2690 s/ (xid=0x[0-9a-fA-F]*)//
2691 s/ *duration.*//
2692 s/00:0.$/00:0x/' < monitor.log]],
2693       [0], [expout])
2694 }
2695
2696 # It's a service connection so initially there should be no async messages.
2697 check_async 1
2698
2699 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2700 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
2701 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2702
2703 # Set miss_send_len to 128 and enable invalid_ttl.
2704 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700040080
2705 check_async 3 OFPR_ACTION OFPR_INVALID_TTL OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2706
2707 # Become slave (OF 1.2), which should disable everything except port status.
2708 ovs-appctl -t ovs-ofctl ofctl/send 031800180000000200000003000000000000000000000001
2709 check_async 4 OFPPR_ADD OFPPR_DELETE
2710
2711 # Use NXT_SET_ASYNC_CONFIG to enable a patchwork of asynchronous messages.
2712 ovs-appctl -t ovs-ofctl ofctl/send 03040028000000020000232000000013000000020000000500000005000000020000000200000005
2713 check_async 5 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE
2714
2715 # Set controller ID 123.
2716 ovs-appctl -t ovs-ofctl ofctl/send 03040018000000030000232000000014000000000000007b
2717 check_async 6 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE
2718
2719 # Restore controller ID 0.
2720 ovs-appctl -t ovs-ofctl ofctl/send 030400180000000300002320000000140000000000000000
2721
2722 # Become master (OF 1.2).
2723 ovs-appctl -t ovs-ofctl ofctl/send 031800180000000400000002000000000000000000000002
2724 check_async 7 OFPR_ACTION OFPPR_ADD
2725
2726 ovs-appctl -t ovs-ofctl exit
2727 OVS_VSWITCHD_STOP
2728 AT_CLEANUP
2729
2730 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.3)])
2731 OVS_VSWITCHD_START
2732 AT_CHECK([ovs-ofctl -O OpenFlow13 -P standard monitor br0 --detach --no-chdir --pidfile])
2733 check_async () {
2734     printf '\n\n--- check_async %d ---\n\n\n' $1
2735     INDEX=$1
2736     shift
2737
2738     ovs-appctl -t ovs-ofctl ofctl/barrier
2739     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2740     : > expout
2741
2742     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2743     ovs-ofctl -O OpenFlow13 -v packet-out br0 none controller '0001020304050010203040501234'
2744     if test X"$1" = X"OFPR_ACTION"; then shift;
2745         echo >>expout "OFPT_PACKET_IN (OF1.3): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
2746 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2747     fi
2748
2749     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2750     ovs-ofctl -O OpenFlow13 -v packet-out br0 none 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2751     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2752         echo >>expout "OFPT_PACKET_IN (OF1.3): total_len=14 in_port=ANY (via no_match) data_len=14 (unbuffered)
2753 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2754     fi
2755
2756     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2757     ovs-ofctl -O OpenFlow13 packet-out br0 none dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2758     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2759         echo >>expout "OFPT_PACKET_IN (OF1.3): total_len=76 in_port=ANY (via invalid_ttl) data_len=76 (unbuffered)
2760 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2761     fi
2762
2763     # OFPT_PORT_STATUS, OFPPR_ADD
2764     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2765     if test X"$1" = X"OFPPR_ADD"; then shift;
2766         echo >>expout "OFPT_PORT_STATUS (OF1.3): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2767      config:     PORT_DOWN
2768      state:      LINK_DOWN
2769      speed: 0 Mbps now, 0 Mbps max"
2770     fi
2771
2772     # OFPT_PORT_STATUS, OFPPR_DELETE
2773     ovs-vsctl del-port br0 test
2774     if test X"$1" = X"OFPPR_DELETE"; then shift;
2775         echo >>expout "OFPT_PORT_STATUS (OF1.3): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2776      config:     PORT_DOWN
2777      state:      LINK_DOWN
2778      speed: 0 Mbps now, 0 Mbps max"
2779     fi
2780
2781     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2782     ovs-ofctl -O OpenFlow13 add-flow br0 send_flow_rem,actions=drop
2783     ovs-ofctl -O OpenFlow13 --strict del-flows br0 ''
2784     if test X"$1" = X"OFPRR_DELETE"; then shift;
2785         echo >>expout "OFPT_FLOW_REMOVED (OF1.3):  reason=delete table_id=0"
2786     fi
2787
2788     # OFPT_FLOW_REMOVED, OFPRR_GROUP_DELETE
2789     ovs-ofctl -O OpenFlow13 add-group br0 group_id=1234,type=all,bucket=output:10
2790     ovs-ofctl -O OpenFlow13 add-flow br0 send_flow_rem,actions=group:1234
2791     ovs-ofctl -O OpenFlow13 --strict del-groups br0 group_id=1234
2792     if test X"$1" = X"OFPRR_DELETE"; then shift;
2793         echo >>expout "OFPT_FLOW_REMOVED (OF1.3):  reason=gropu_delete table_id=0"
2794     fi
2795
2796     AT_FAIL_IF([test X"$1" != X])
2797
2798     ovs-appctl -t ovs-ofctl ofctl/barrier
2799     echo >>expout "OFPT_BARRIER_REPLY (OF1.3):"
2800
2801     AT_CHECK(
2802       [[sed '
2803 s/ (xid=0x[0-9a-fA-F]*)//
2804 s/ *duration.*//
2805 s/00:0.$/00:0x/' < monitor.log]],
2806       [0], [expout])
2807 }
2808
2809 # It's a service connection so initially there should be no async messages.
2810 check_async 1
2811
2812 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2813 ovs-appctl -t ovs-ofctl ofctl/send 0409000c0123456700000080
2814 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_DELETE OFPRR_DELETE
2815
2816 # Become slave (OF 1.3), which should disable everything except port status.
2817 ovs-appctl -t ovs-ofctl ofctl/send 041800180000000200000003000000000000000000000001
2818 check_async 3 OFPPR_ADD OFPPR_DELETE
2819
2820 # Use OF 1.3 OFPT_SET_ASYNC to enable a patchwork of asynchronous messages.
2821 ovs-appctl -t ovs-ofctl ofctl/send 041c002000000002000000020000000500000005000000020000000200000005
2822 check_async 4 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE
2823
2824 # Set controller ID 123.
2825 ovs-appctl -t ovs-ofctl ofctl/send 04040018000000030000232000000014000000000000007b
2826 check_async 5 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE
2827
2828 # Restore controller ID 0.
2829 ovs-appctl -t ovs-ofctl ofctl/send 040400180000000300002320000000140000000000000000
2830
2831 # Become master (OF 1.3).
2832 ovs-appctl -t ovs-ofctl ofctl/send 041800180000000400000002000000000000000000000002
2833 check_async 6 OFPR_ACTION OFPPR_ADD
2834
2835 ovs-appctl -t ovs-ofctl exit
2836 OVS_VSWITCHD_STOP
2837 AT_CLEANUP
2838
2839 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.4)])
2840 OVS_VSWITCHD_START
2841 AT_CHECK([ovs-ofctl -O OpenFlow14 -P standard monitor br0 --detach --no-chdir --pidfile])
2842 check_async () {
2843     printf '\n\n--- check_async %d ---\n\n\n' $1
2844     INDEX=$1
2845     shift
2846
2847     ovs-appctl -t ovs-ofctl ofctl/barrier
2848     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2849     : > expout
2850
2851     # OFPT_PACKET_IN, OFPR_ACTION (controller_id=0)
2852     ovs-ofctl -O OpenFlow14 -v packet-out br0 none controller '0001020304050010203040501234'
2853     if test X"$1" = X"OFPR_ACTION"; then shift;
2854         echo >>expout "OFPT_PACKET_IN (OF1.4): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
2855 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2856     fi
2857
2858     # OFPT_PACKET_IN, OFPR_NO_MATCH (controller_id=123)
2859     ovs-ofctl -O OpenFlow14 -v packet-out br0 none 'controller(reason=no_match,id=123)' '0001020304050010203040501234'
2860     if test X"$1" = X"OFPR_NO_MATCH"; then shift;
2861         echo >>expout "OFPT_PACKET_IN (OF1.4): total_len=14 in_port=ANY (via no_match) data_len=14 (unbuffered)
2862 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234"
2863     fi
2864
2865     # OFPT_PACKET_IN, OFPR_INVALID_TTL (controller_id=0)
2866     ovs-ofctl -O OpenFlow14 packet-out br0 none dec_ttl '002583dfb4000026b98cb0f908004500003eb7e200000011339bac11370dac100002d7730035002b8f6d86fb0100000100000000000006626c702d7873066e696369726103636f6d00000f00'
2867     if test X"$1" = X"OFPR_INVALID_TTL"; then shift;
2868         echo >>expout "OFPT_PACKET_IN (OF1.4): total_len=76 in_port=ANY (via invalid_ttl) data_len=76 (unbuffered)
2869 udp,vlan_tci=0x0000,dl_src=00:26:b9:8c:b0:f9,dl_dst=00:25:83:df:b4:00,nw_src=172.17.55.13,nw_dst=172.16.0.2,nw_tos=0,nw_ecn=0,nw_ttl=0,tp_src=55155,tp_dst=53 udp_csum:8f6d"
2870     fi
2871
2872 # OFPT_PORT_STATUS, OFPPR_ADD
2873     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2874     if test X"$1" = X"OFPPR_ADD"; then shift;
2875         echo >>expout "OFPT_PORT_STATUS (OF1.4): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2876      config:     PORT_DOWN
2877      state:      LINK_DOWN
2878      speed: 0 Mbps now, 0 Mbps max"
2879     fi
2880
2881     # OFPT_PORT_STATUS, OFPPR_MODIFY
2882     ovs-ofctl -O OpenFlow14 -vwarn mod-port br0 test up
2883     if test X"$1" = X"OFPPR_MODIFY"; then shift;
2884         echo >>expout "OFPT_PORT_STATUS (OF1.4): MOD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2885      config:     0
2886      state:      LINK_DOWN
2887      speed: 0 Mbps now, 0 Mbps max
2888 OFPT_PORT_STATUS (OF1.4): MOD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2889      config:     0
2890      state:      0
2891      speed: 0 Mbps now, 0 Mbps max"
2892     fi
2893
2894     # OFPT_PORT_STATUS, OFPPR_DELETE
2895     ovs-vsctl del-port br0 test
2896     if test X"$1" = X"OFPPR_DELETE"; then shift;
2897         echo >>expout "OFPT_PORT_STATUS (OF1.4): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2898      config:     0
2899      state:      0
2900      speed: 0 Mbps now, 0 Mbps max"
2901     fi
2902
2903     # OFPT_FLOW_REMOVED, OFPRR_DELETE
2904     ovs-ofctl -O OpenFlow14 add-flow br0 send_flow_rem,actions=drop
2905     ovs-ofctl -O OpenFlow14 --strict del-flows br0 ''
2906     if test X"$1" = X"OFPRR_DELETE"; then shift;
2907         echo >>expout "OFPT_FLOW_REMOVED (OF1.4):  reason=delete table_id=0"
2908     fi
2909
2910         # OFPT_FLOW_REMOVED, OFPRR_GROUP_DELETE
2911     ovs-ofctl -O OpenFlow14 add-group br0 group_id=1234,type=all,bucket=output:10
2912     ovs-ofctl -O OpenFlow14 add-flow br0 send_flow_rem,actions=group:1234
2913     ovs-ofctl -O OpenFlow14 --strict del-groups br0 group_id=1234
2914     if test X"$1" = X"OFPRR_GROUP_DELETE"; then shift;
2915         echo >>expout "OFPT_FLOW_REMOVED (OF1.4):  reason=group_delete table_id=0"
2916     fi
2917
2918     AT_FAIL_IF([test X"$1" != X])
2919
2920     ovs-appctl -t ovs-ofctl ofctl/barrier
2921     echo >>expout "OFPT_BARRIER_REPLY (OF1.4):"
2922
2923     AT_CHECK(
2924       [[sed '
2925 s/ (xid=0x[0-9a-fA-F]*)//
2926 s/ *duration.*//
2927 s/00:0.$/00:0x/' < monitor.log]],
2928       [0], [expout])
2929 }
2930
2931 # It's a service connection so initially there should be no async messages.
2932 check_async 1
2933
2934 # Set miss_send_len to 128, turning on packet-ins for our service connection.
2935 ovs-appctl -t ovs-ofctl ofctl/send 0509000c0123456700000080
2936 check_async 2 OFPR_ACTION OFPPR_ADD OFPPR_MODIFY OFPPR_DELETE OFPRR_DELETE OFPRR_GROUP_DELETE
2937
2938 # Become slave (OF 1.4), which should disable everything except port status.
2939 ovs-appctl -t ovs-ofctl ofctl/send 051800180000000200000003000000000000000000000001
2940 check_async 3 OFPPR_ADD OFPPR_MODIFY OFPPR_DELETE
2941
2942 # Use OF 1.4 OFPT_SET_ASYNC to enable a patchwork of asynchronous messages.
2943 ovs-appctl -t ovs-ofctl ofctl/send 051c0038000000020000000800000005000100080000000200020008000000020003000800000005000400080000001c0005000800000005
2944 check_async 4 OFPR_INVALID_TTL OFPPR_DELETE OFPRR_DELETE OFPRR_GROUP_DELETE
2945
2946 # Set controller ID 123.
2947 ovs-appctl -t ovs-ofctl ofctl/send 05040018000000030000232000000014000000000000007b
2948 check_async 5 OFPR_NO_MATCH OFPPR_DELETE OFPRR_DELETE OFPRR_GROUP_DELETE
2949
2950 # Restore controller ID 0.
2951 ovs-appctl -t ovs-ofctl ofctl/send 050400180000000300002320000000140000000000000000
2952
2953 # Become master (OF 1.4).
2954 ovs-appctl -t ovs-ofctl ofctl/send 051800180000000400000002000000000000000000000002
2955 check_async 6 OFPR_ACTION OFPPR_ADD OFPPR_MODIFY OFPRR_DELETE
2956
2957 ovs-appctl -t ovs-ofctl exit
2958 OVS_VSWITCHD_STOP
2959 AT_CLEANUP
2960
2961 AT_SETUP([ofproto - asynchronous message control (OpenFlow 1.5)])
2962 OVS_VSWITCHD_START
2963 AT_CHECK([ovs-ofctl -O OpenFlow15 -P standard monitor br0 --detach --no-chdir --pidfile])
2964 check_async () {
2965     printf '\n\n--- check_async %d ---\n\n\n' $1
2966     INDEX=$1
2967     shift
2968
2969     ovs-appctl -t ovs-ofctl ofctl/barrier
2970     ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
2971     : > expout
2972
2973     # Other tests are not working with OF 1.5, and message
2974     # format may change, so leave them out.
2975
2976     # OFPT_PORT_STATUS, OFPPR_ADD
2977     ovs-vsctl add-port br0 test -- set Interface test type=dummy
2978     if test X"$1" = X"OFPPR_ADD"; then shift;
2979         echo >>expout "OFPT_PORT_STATUS (OF1.5): ADD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2980      config:     PORT_DOWN
2981      state:      LINK_DOWN
2982      speed: 0 Mbps now, 0 Mbps max"
2983     fi
2984
2985     # OFPT_PORT_STATUS, OFPPR_MODIFY
2986     ovs-ofctl -O OpenFlow15 -vwarn mod-port br0 test up
2987     if test X"$1" = X"OFPPR_MODIFY"; then shift;
2988         echo >>expout "OFPT_PORT_STATUS (OF1.5): MOD: ${INDEX}(test): addr:aa:55:aa:55:00:0x
2989      config:     0
2990      state:      LINK_DOWN
2991      speed: 0 Mbps now, 0 Mbps max
2992 OFPT_PORT_STATUS (OF1.5): MOD: 2(test): addr:aa:55:aa:55:00:0x
2993      config:     0
2994      state:      0
2995      speed: 0 Mbps now, 0 Mbps max"
2996     fi
2997
2998     # OFPT_PORT_STATUS, OFPPR_DELETE
2999     ovs-vsctl del-port br0 test
3000     if test X"$1" = X"OFPPR_DELETE"; then shift;
3001         echo >>expout "OFPT_PORT_STATUS (OF1.5): DEL: ${INDEX}(test): addr:aa:55:aa:55:00:0x
3002      config:     0
3003      state:      0
3004      speed: 0 Mbps now, 0 Mbps max"
3005     fi
3006
3007     AT_FAIL_IF([test X"$1" != X])
3008
3009     ovs-appctl -t ovs-ofctl ofctl/barrier
3010     echo >>expout "OFPT_BARRIER_REPLY (OF1.5):"
3011
3012     AT_CHECK(
3013       [[sed '
3014 s/ (xid=0x[0-9a-fA-F]*)//
3015 s/ *duration.*//
3016 s/00:0.$/00:0x/' < monitor.log]],
3017       [0], [expout])
3018 }
3019
3020 # It's a service connection so initially there should be no async messages.
3021 check_async 1
3022
3023 # If we don't set this, async messages are not received.
3024 # Set miss_send_len to 128, turning on packet-ins for our service connection.
3025 ovs-appctl -t ovs-ofctl ofctl/send 0609000c0123456700000080
3026 check_async 2 OFPPR_ADD OFPPR_MODIFY OFPPR_DELETE
3027
3028 # Set-async has changed in OF 1.4 and is not yet implemented.
3029
3030 ovs-appctl -t ovs-ofctl exit
3031 OVS_VSWITCHD_STOP
3032 AT_CLEANUP
3033
3034 dnl This test checks that the role request/response messaging works
3035 dnl and that generation_id is handled properly.
3036 AT_SETUP([ofproto - controller role (OpenFlow 1.2)])
3037 OVS_VSWITCHD_START
3038 on_exit 'kill `cat c1.pid c2.pid`'
3039
3040 # Start two ovs-ofctl controller processes.
3041 AT_CAPTURE_FILE([monitor1.log])
3042 AT_CAPTURE_FILE([expout1])
3043 AT_CAPTURE_FILE([experr1])
3044 AT_CAPTURE_FILE([monitor2.log])
3045 AT_CAPTURE_FILE([expout2])
3046 AT_CAPTURE_FILE([experr2])
3047 for i in 1 2; do
3048      AT_CHECK([ovs-ofctl -O OpenFlow12 monitor br0 --detach --no-chdir --pidfile=`pwd`/c$i.pid --unixctl=`pwd`/c$i])
3049     ovs-appctl -t `pwd`/c$i ofctl/barrier
3050     ovs-appctl -t `pwd`/c$i ofctl/set-output-file monitor$i.log
3051     : > expout$i
3052     : > experr$i
3053
3054     # find out current role
3055     ovs-appctl -t `pwd`/c$i ofctl/send 031800180000000200000000000000000000000000000000
3056     echo >>experr$i "send: OFPT_ROLE_REQUEST (OF1.2): role=nochange"
3057     echo >>expout$i "OFPT_ROLE_REPLY (OF1.2): role=equal"
3058 done
3059
3060 # controller 1: Become slave (generation_id is initially undefined, so
3061 # 2^63+2 should not be stale)
3062 ovs-appctl -t `pwd`/c1 ofctl/send 031800180000000300000003000000008000000000000002
3063 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.2): role=slave generation_id=9223372036854775810"
3064 echo >>expout1 "OFPT_ROLE_REPLY (OF1.2): role=slave generation_id=9223372036854775810"
3065
3066 # controller 2: Become master.
3067 ovs-appctl -t `pwd`/c2 ofctl/send 031800180000000300000002000000008000000000000003
3068 echo >>experr2 "send: OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=9223372036854775811"
3069 echo >>expout2 "OFPT_ROLE_REPLY (OF1.2): role=master generation_id=9223372036854775811"
3070
3071 # controller 1: Try to become the master using a stale generation ID
3072 ovs-appctl -t `pwd`/c1 ofctl/send 031800180000000400000002000000000000000000000003
3073 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=3"
3074 echo >>expout1 "OFPT_ERROR (OF1.2): OFPRRFC_STALE"
3075 echo >>expout1 "OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=3"
3076
3077 # controller 1: Become master using a valid generation ID
3078 ovs-appctl -t `pwd`/c1 ofctl/send 031800180000000500000002000000000000000000000001
3079 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.2): role=master generation_id=1"
3080 echo >>expout1 "OFPT_ROLE_REPLY (OF1.2): role=master generation_id=1"
3081
3082 for i in 1 2; do
3083     ovs-appctl -t `pwd`/c$i ofctl/barrier
3084     echo >>expout$i "OFPT_BARRIER_REPLY (OF1.2):"
3085 done
3086
3087 # Check output.
3088 for i in 1 2; do
3089     cp expout$i expout
3090     AT_CHECK([grep -v '^send:' monitor$i.log | strip_xids], [0], [expout])
3091     cp experr$i expout
3092     AT_CHECK([grep '^send:' monitor$i.log | strip_xids], [0], [expout])
3093 done
3094 OVS_VSWITCHD_STOP
3095 AT_CLEANUP
3096
3097 dnl This test checks that the role request/response messaging works,
3098 dnl that generation_id is handled properly, and that role status update
3099 dnl messages are sent when a controller's role gets changed from master
3100 dnl to slave.
3101 AT_SETUP([ofproto - controller role (OpenFlow 1.4)])
3102 OVS_VSWITCHD_START
3103 on_exit 'kill `cat c1.pid c2.pid`'
3104
3105 # Start two ovs-ofctl controller processes.
3106 AT_CAPTURE_FILE([monitor1.log])
3107 AT_CAPTURE_FILE([expout1])
3108 AT_CAPTURE_FILE([experr1])
3109 AT_CAPTURE_FILE([monitor2.log])
3110 AT_CAPTURE_FILE([expout2])
3111 AT_CAPTURE_FILE([experr2])
3112 for i in 1 2; do
3113      AT_CHECK([ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile=`pwd`/c$i.pid --unixctl=`pwd`/c$i])
3114     ovs-appctl -t `pwd`/c$i ofctl/barrier
3115     ovs-appctl -t `pwd`/c$i ofctl/set-output-file monitor$i.log
3116     : > expout$i
3117     : > experr$i
3118
3119     # find out current role
3120     ovs-appctl -t `pwd`/c$i ofctl/send 051800180000000200000000000000000000000000000000
3121     echo >>experr$i "send: OFPT_ROLE_REQUEST (OF1.4): role=nochange"
3122     echo >>expout$i "OFPT_ROLE_REPLY (OF1.4): role=equal"
3123 done
3124
3125 # controller 1: Become slave (generation_id is initially undefined, so
3126 # 2^63+2 should not be stale)
3127 ovs-appctl -t `pwd`/c1 ofctl/send 051800180000000300000003000000008000000000000002
3128 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.4): role=slave generation_id=9223372036854775810"
3129 echo >>expout1 "OFPT_ROLE_REPLY (OF1.4): role=slave generation_id=9223372036854775810"
3130
3131 # controller 2: Become master.
3132 ovs-appctl -t `pwd`/c2 ofctl/send 051800180000000300000002000000008000000000000003
3133 echo >>experr2 "send: OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=9223372036854775811"
3134 echo >>expout2 "OFPT_ROLE_REPLY (OF1.4): role=master generation_id=9223372036854775811"
3135
3136 # controller 1: Try to become the master using a stale generation ID
3137 ovs-appctl -t `pwd`/c1 ofctl/send 051800180000000400000002000000000000000000000003
3138 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=3"
3139 echo >>expout1 "OFPT_ERROR (OF1.4): OFPRRFC_STALE"
3140 echo >>expout1 "OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=3"
3141
3142 # controller 1: Become master using a valid generation ID
3143 ovs-appctl -t `pwd`/c1 ofctl/send 051800180000000500000002000000000000000000000001
3144 echo >>experr1 "send: OFPT_ROLE_REQUEST (OF1.4): role=master generation_id=1"
3145 echo >>expout1 "OFPT_ROLE_REPLY (OF1.4): role=master generation_id=1"
3146 echo >>expout2 "OFPT_ROLE_STATUS (OF1.4): role=slave generation_id=1 reason=master_request"
3147
3148 for i in 1 2; do
3149     ovs-appctl -t `pwd`/c$i ofctl/barrier
3150     echo >>expout$i "OFPT_BARRIER_REPLY (OF1.4):"
3151 done
3152
3153 # Check output.
3154 for i in 1 2; do
3155     cp expout$i expout
3156     AT_CHECK([grep -v '^send:' monitor$i.log | strip_xids], [0], [expout])
3157     cp experr$i expout
3158     AT_CHECK([grep '^send:' monitor$i.log | strip_xids], [0], [expout])
3159 done
3160 OVS_VSWITCHD_STOP
3161 AT_CLEANUP
3162
3163 dnl This test checks the Group and meter notifications when a group mod
3164 dnl command is sent from one controller and the reply is received by
3165 dnl other controllers.
3166 AT_SETUP([ofproto - requestforward (OpenFlow 1.4)])
3167 OVS_VSWITCHD_START
3168 on_exit 'kill `cat c1.pid c2.pid c3.pid`'
3169
3170 # Start two ovs-ofctl controller processes.
3171 AT_CAPTURE_FILE([monitor1.log])
3172 AT_CAPTURE_FILE([expout1])
3173 AT_CAPTURE_FILE([monitor2.log])
3174 AT_CAPTURE_FILE([expout2])
3175 AT_CAPTURE_FILE([monitor3.log])
3176 AT_CAPTURE_FILE([expout3])
3177
3178 ovs-ofctl -O OpenFlow15 monitor br0 --detach --no-chdir --pidfile=`pwd`/c1.pid --unixctl=`pwd`/c1
3179 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile=`pwd`/c2.pid --unixctl=`pwd`/c2
3180 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile=`pwd`/c3.pid --unixctl=`pwd`/c3
3181
3182 check_async () {
3183     for i in 1 3; do
3184         ovs-appctl -t `pwd`/c$i ofctl/barrier
3185         ovs-appctl -t `pwd`/c$i ofctl/set-output-file monitor$i.log
3186         : > expout$i
3187     done
3188
3189     printf '\n\n--- check_async %d ---\n\n\n' $1
3190     INDEX=$1
3191     shift
3192
3193     # OFPGC_ADD
3194     ovs-appctl -t `pwd`/c2 ofctl/send "050f0020000000020000000000000001 00100000 ffffffffffffffff 00000000"
3195     if test X"$1" = X"OFPGC_ADD"; then shift;
3196         echo >>expout2 "send: OFPT_GROUP_MOD (OF1.4):
3197  ADD group_id=1,type=all,bucket=actions=drop"
3198         echo >>expout1 "OFPT_REQUESTFORWARD (OF1.5): reason=group_mod
3199  ADD group_id=1,type=all,bucket=bucket_id:0,actions=drop"
3200         echo >>expout3 "OFPT_REQUESTFORWARD (OF1.4): reason=group_mod
3201  ADD group_id=1,type=all,bucket=actions=drop"
3202     fi
3203
3204     # OFPGC_MODIFY
3205     ovs-appctl -t `pwd`/c2 ofctl/send "050f0020000000020001010000000001 00100000 ffffffffffffffff 00000000"
3206     if test X"$1" = X"OFPGC_MODIFY"; then shift;
3207         echo >>expout2 "send: OFPT_GROUP_MOD (OF1.4):
3208  MOD group_id=1,type=select,bucket=weight:0,actions=drop"
3209         echo >>expout1 "OFPT_REQUESTFORWARD (OF1.5): reason=group_mod
3210  MOD group_id=1,type=select,bucket=bucket_id:0,weight:0,actions=drop"
3211         echo >>expout3 "OFPT_REQUESTFORWARD (OF1.4): reason=group_mod
3212  MOD group_id=1,type=select,bucket=weight:0,actions=drop"
3213     fi
3214
3215     ovs-appctl -t `pwd`/c1 ofctl/barrier
3216     echo >>expout1 "OFPT_BARRIER_REPLY (OF1.5):"
3217     ovs-appctl -t `pwd`/c2 ofctl/barrier
3218     echo >>expout2 "OFPT_BARRIER_REPLY (OF1.4):"
3219     ovs-appctl -t `pwd`/c3 ofctl/barrier
3220     echo >>expout3 "OFPT_BARRIER_REPLY (OF1.4):"
3221
3222     # Check output.
3223     for i in 1 3; do
3224         cp expout$i expout
3225         AT_CHECK(
3226       [[sed '
3227 s/ (xid=0x[0-9a-fA-F]*)//'< monitor$i.log]],
3228       [0], [expout])
3229     done
3230 }
3231
3232 # controller 1: Become slave
3233 ovs-appctl -t `pwd`/c1 ofctl/send 061800180000000300000003000000008000000000000002
3234
3235 # controller 2: Become master
3236 ovs-appctl -t `pwd`/c2 ofctl/send 051800180000000300000002000000008000000000000003
3237
3238 # controller 1: Become slave
3239 ovs-appctl -t `pwd`/c3 ofctl/send 051800180000000300000003000000008000000000000004
3240
3241 # controller 1: Enabled requestforward using set Asynchronous message
3242 ovs-appctl -t `pwd`/c1 ofctl/send 061c00280000000200000008000000050002000800000002000400080000001a000a000800000003
3243
3244 # controller 2: Enabled requestforward using set Asynchronous message
3245 ovs-appctl -t `pwd`/c2 ofctl/send 051c002800000002000100080000000200030008000000050005000800000005000b000800000003
3246
3247 # controller 1: Enabled requestforward using set Asynchronous message
3248 ovs-appctl -t `pwd`/c3 ofctl/send 051c00280000000200000008000000050002000800000002000400080000001a000a000800000003
3249 check_async 1 OFPGC_ADD OFPGC_MODIFY
3250
3251 OVS_VSWITCHD_STOP
3252 AT_CLEANUP
3253
3254 dnl This test checks that OFPT_PACKET_OUT accepts both OFPP_NONE (as
3255 dnl specified by OpenFlow 1.0) and OFPP_CONTROLLER (used by some
3256 dnl controllers despite the spec) as meaning a packet that was generated
3257 dnl by the controller.
3258 AT_SETUP([ofproto - packet-out from controller (OpenFlow 1.0)])
3259 OVS_VSWITCHD_START
3260 add_of_ports br0 1
3261
3262 # Start a monitor listening for packet-ins.
3263 AT_CHECK([ovs-ofctl -P standard monitor br0 --detach --no-chdir --pidfile])
3264 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
3265 ovs-appctl -t ovs-ofctl ofctl/barrier
3266 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3267 AT_CAPTURE_FILE([monitor.log])
3268
3269 # Send some packet-outs with OFPP_NONE and OFPP_CONTROLLER (65533) as in_port.
3270 AT_CHECK([ovs-ofctl packet-out br0 none controller,1 '0001020304050010203040501234'])
3271 AT_CHECK([ovs-ofctl packet-out br0 controller controller,1 '0001020304050010203040505678'])
3272
3273 # Stop the monitor and check its output.
3274 ovs-appctl -t ovs-ofctl ofctl/barrier
3275 ovs-appctl -t ovs-ofctl exit
3276
3277 ovs-ofctl dump-ports br0
3278
3279 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3280 OFPT_PACKET_IN: total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
3281 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3282 OFPT_PACKET_IN: total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3283 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x5678
3284 OFPT_BARRIER_REPLY:
3285 ])
3286
3287 OVS_VSWITCHD_STOP
3288 AT_CLEANUP
3289
3290 dnl This test checks that OFPT_PACKET_OUT accepts both OFPP_NONE (as
3291 dnl specified by OpenFlow 1.2) and OFPP_CONTROLLER (used by some
3292 dnl controllers despite the spec) as meaning a packet that was generated
3293 dnl by the controller.
3294 AT_SETUP([ofproto - packet-out from controller (OpenFlow 1.2)])
3295 OVS_VSWITCHD_START
3296
3297 # Start a monitor listening for packet-ins.
3298 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
3299 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
3300 ovs-appctl -t ovs-ofctl ofctl/barrier
3301 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3302 AT_CAPTURE_FILE([monitor.log])
3303
3304 # Send some packet-outs with OFPP_NONE and OFPP_CONTROLLER (65533) as in_port.
3305 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 none controller '0001020304050010203040501234'])
3306 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 4294967293 controller '0001020304050010203040505678'])
3307
3308 # Stop the monitor and check its output.
3309 ovs-appctl -t ovs-ofctl ofctl/barrier
3310 ovs-appctl -t ovs-ofctl exit
3311
3312 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3313 OFPT_PACKET_IN (OF1.2): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
3314 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3315 OFPT_PACKET_IN (OF1.2): total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3316 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x5678
3317 OFPT_BARRIER_REPLY (OF1.2):
3318 ])
3319
3320 OVS_VSWITCHD_STOP
3321 AT_CLEANUP
3322
3323 dnl This test checks that OFPT_PACKET_OUT accepts both OFPP_NONE (as
3324 dnl specified by OpenFlow 1.1) and OFPP_CONTROLLER (used by some
3325 dnl controllers despite the spec) as meaning a packet that was generated
3326 dnl by the controller.
3327 AT_SETUP([ofproto - packet-out from controller (OpenFlow 1.1)])
3328 OVS_VSWITCHD_START
3329
3330 # Start a monitor listening for packet-ins.
3331 AT_CHECK([ovs-ofctl -O OpenFlow11 -P standard monitor br0 --detach --no-chdir --pidfile])
3332 ovs-appctl -t ovs-ofctl ofctl/send 0209000c0123456700000080
3333 ovs-appctl -t ovs-ofctl ofctl/barrier
3334 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3335 AT_CAPTURE_FILE([monitor.log])
3336
3337 # Send some packet-outs with OFPP_NONE and OFPP_CONTROLLER (65533) as in_port.
3338 AT_CHECK([ovs-ofctl -O OpenFlow11 packet-out br0 none controller '0001020304050010203040501234'])
3339 AT_CHECK([ovs-ofctl -O OpenFlow11 packet-out br0 4294967293 controller '0001020304050010203040505678'])
3340
3341 # Stop the monitor and check its output.
3342 ovs-appctl -t ovs-ofctl ofctl/barrier
3343 ovs-appctl -t ovs-ofctl exit
3344
3345 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3346 OFPT_PACKET_IN (OF1.1): total_len=14 in_port=ANY (via action) data_len=14 (unbuffered)
3347 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3348 OFPT_PACKET_IN (OF1.1): total_len=14 in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3349 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x5678
3350 OFPT_BARRIER_REPLY (OF1.1):
3351 ])
3352
3353 OVS_VSWITCHD_STOP
3354 AT_CLEANUP
3355
3356 dnl This test checks that metadata is encoded in NXT_PACKET_IN2.
3357 AT_SETUP([ofproto - packet-out with metadata (NXT_PACKET_IN2)])
3358 OVS_VSWITCHD_START
3359
3360 # Start a monitor listening for packet-ins.
3361 AT_CHECK([ovs-ofctl -P nxt_packet_in2 monitor br0 --detach --no-chdir --pidfile])
3362 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
3363 ovs-appctl -t ovs-ofctl ofctl/barrier
3364 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3365 AT_CAPTURE_FILE([monitor.log])
3366
3367 # Send a packet-out with a load action to set some metadata, and forward to controller
3368 AT_CHECK([ovs-ofctl packet-out br0 controller 'load(0xfafafafa5a5a5a5a->OXM_OF_METADATA[[0..63]]), load(0xaa->NXM_NX_PKT_MARK[[]]), controller' '0001020304050010203040501234'])
3369
3370 # Stop the monitor and check its output.
3371 ovs-appctl -t ovs-ofctl ofctl/barrier
3372 ovs-appctl -t ovs-ofctl exit
3373
3374 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3375 NXT_PACKET_IN2: total_len=14 pkt_mark=0xaa,metadata=0xfafafafa5a5a5a5a,in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3376 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3377 OFPT_BARRIER_REPLY:
3378 ])
3379
3380 OVS_VSWITCHD_STOP
3381 AT_CLEANUP
3382
3383 dnl This test checks that metadata is encoded in packet_in structures,
3384 dnl supported by NXAST.
3385 AT_SETUP([ofproto - packet-out with metadata (NXM)])
3386 OVS_VSWITCHD_START
3387
3388 # Start a monitor listening for packet-ins.
3389 AT_CHECK([ovs-ofctl -P nxt_packet_in monitor br0 --detach --no-chdir --pidfile])
3390 ovs-appctl -t ovs-ofctl ofctl/send 0109000c0123456700000080
3391 ovs-appctl -t ovs-ofctl ofctl/barrier
3392 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3393 AT_CAPTURE_FILE([monitor.log])
3394
3395 # Send a packet-out with a load action to set some metadata, and forward to controller
3396 AT_CHECK([ovs-ofctl packet-out br0 controller 'load(0xfafafafa5a5a5a5a->OXM_OF_METADATA[[0..63]]), load(0xaa->NXM_NX_PKT_MARK[[]]), controller' '0001020304050010203040501234'])
3397
3398 # Stop the monitor and check its output.
3399 ovs-appctl -t ovs-ofctl ofctl/barrier
3400 ovs-appctl -t ovs-ofctl exit
3401
3402 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3403 NXT_PACKET_IN: total_len=14 pkt_mark=0xaa,metadata=0xfafafafa5a5a5a5a,in_port=CONTROLLER (via action) data_len=14 (unbuffered)
3404 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3405 OFPT_BARRIER_REPLY:
3406 ])
3407
3408 OVS_VSWITCHD_STOP
3409 AT_CLEANUP
3410
3411 dnl This test checks that metadata is encoded in packet_in structures,
3412 dnl supported by NXAST.
3413 AT_SETUP([ofproto - packet-out with metadata (OpenFlow 1.2)])
3414 OVS_VSWITCHD_START
3415
3416 # Start a monitor listening for packet-ins.
3417 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
3418 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
3419 ovs-appctl -t ovs-ofctl ofctl/barrier
3420 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3421 AT_CAPTURE_FILE([monitor.log])
3422
3423 # Send a packet-out with a set-field action to set some metadata, and forward to controller
3424 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 none 'set_field:0xfafafafa5a5a5a5a->metadata, controller' '0001020304050010203040501234'])
3425
3426 # Stop the monitor and check its output.
3427 ovs-appctl -t ovs-ofctl ofctl/barrier
3428 ovs-appctl -t ovs-ofctl exit
3429
3430 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3431 OFPT_PACKET_IN (OF1.2): total_len=14 metadata=0xfafafafa5a5a5a5a,in_port=ANY (via action) data_len=14 (unbuffered)
3432 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3433 OFPT_BARRIER_REPLY (OF1.2):
3434 ])
3435
3436 OVS_VSWITCHD_STOP
3437 AT_CLEANUP
3438
3439 dnl This test checks that metadata is encoded in packet_in structures,
3440 dnl supported by NXAST.
3441 AT_SETUP([ofproto - packet-out with metadata and dual set_field (OpenFlow 1.3)])
3442 OVS_VSWITCHD_START
3443
3444 # Start a monitor listening for packet-ins.
3445 AT_CHECK([ovs-ofctl -O OpenFlow13 -P standard monitor br0 --detach --no-chdir --pidfile])
3446 ovs-appctl -t ovs-ofctl ofctl/send 0409000c0123456700000080
3447 ovs-appctl -t ovs-ofctl ofctl/barrier
3448 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3449 AT_CAPTURE_FILE([monitor.log])
3450
3451 # Send a packet-out with a couple of set-field action to set some metadata, and forward to controller
3452 AT_CHECK([ovs-ofctl -O OpenFlow13 packet-out br0 none 'set_field:0xfafafafa5a5a5a5a->metadata, set_field:0x6b->metadata, controller' '0001020304050010203040501234'])
3453
3454 # Stop the monitor and check its output.
3455 ovs-appctl -t ovs-ofctl ofctl/barrier
3456 ovs-appctl -t ovs-ofctl exit
3457
3458 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3459 OFPT_PACKET_IN (OF1.3): total_len=14 metadata=0x6b,in_port=ANY (via action) data_len=14 (unbuffered)
3460 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3461 OFPT_BARRIER_REPLY (OF1.3):
3462 ])
3463
3464 OVS_VSWITCHD_STOP
3465 AT_CLEANUP
3466
3467 dnl This test checks that tunnel metadata is encoded in packet_in structures.
3468 AT_SETUP([ofproto - packet-out with tunnel metadata (OpenFlow 1.2)])
3469 OVS_VSWITCHD_START
3470
3471 # Start a monitor listening for packet-ins.
3472 AT_CHECK([ovs-ofctl -O OpenFlow12 -P standard monitor br0 --detach --no-chdir --pidfile])
3473 ovs-appctl -t ovs-ofctl ofctl/send 0309000c0123456700000080
3474 ovs-appctl -t ovs-ofctl ofctl/barrier
3475 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3476 AT_CAPTURE_FILE([monitor.log])
3477
3478 # Send a packet-out with set field actions to set some tunnel metadata, and forward to controller
3479 AT_CHECK([ovs-ofctl -O OpenFlow12 packet-out br0 none 'set_field:127.0.0.1->tun_src,set_field:0x01020304->tun_id,set_field:192.168.0.1->tun_dst, controller' '0001020304050010203040501234'])
3480
3481 # Stop the monitor and check its output.
3482 ovs-appctl -t ovs-ofctl ofctl/barrier
3483 ovs-appctl -t ovs-ofctl exit
3484
3485 AT_CHECK([sed 's/ (xid=0x[[0-9a-fA-F]]*)//' monitor.log], [0], [dnl
3486 OFPT_PACKET_IN (OF1.2): total_len=14 tun_id=0x1020304,tun_src=127.0.0.1,tun_dst=192.168.0.1,in_port=ANY (via action) data_len=14 (unbuffered)
3487 vlan_tci=0x0000,dl_src=00:10:20:30:40:50,dl_dst=00:01:02:03:04:05,dl_type=0x1234
3488 OFPT_BARRIER_REPLY (OF1.2):
3489 ])
3490
3491 OVS_VSWITCHD_STOP
3492 AT_CLEANUP
3493
3494 m4_divert_push([PREPARE_TESTS])
3495 # Sorts groups of lines that start with a space, without moving them
3496 # past the nearest line that does not start with a space.
3497 multiline_sort () {
3498     ${PERL} -e '
3499         use warnings;
3500         use strict;
3501         my @buffer = ();
3502         while (<STDIN>) {
3503             if (/^ /) {
3504                 push(@buffer, $_);
3505             } else {
3506                 print $_ foreach sort(@buffer);
3507                 print $_;
3508                 @buffer = ();
3509             }
3510         }
3511         print $_ foreach sort(@buffer);
3512 '
3513 }
3514 m4_divert_pop([PREPARE_TESTS])
3515
3516 AT_SETUP([ofproto - flow monitoring])
3517 AT_KEYWORDS([monitor])
3518 OVS_VSWITCHD_START
3519
3520 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:1
3521
3522 # Start a monitor watching the flow table and check the initial reply.
3523 ovs-ofctl monitor br0 watch: --detach --no-chdir --pidfile >monitor.log 2>&1
3524 AT_CAPTURE_FILE([monitor.log])
3525 ovs-appctl -t ovs-ofctl ofctl/barrier
3526 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3527   [NXST_FLOW_MONITOR reply:
3528  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:1
3529 OFPT_BARRIER_REPLY:
3530 ])
3531
3532 # Add, delete, and modify some flows and check the updates.
3533 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3534 ovs-ofctl add-flow br0 in_port=0,dl_vlan=124,actions=output:2
3535 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:5
3536 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,dl_vlan_pcp=0,actions=output:6
3537 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,dl_vlan_pcp=1,actions=output:7
3538 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:8
3539 ovs-ofctl add-flow br0 in_port=0,dl_vlan=65535,dl_vlan_pcp=0,actions=output:9
3540 ovs-ofctl add-flow br0 in_port=0,dl_vlan=65535,dl_vlan_pcp=1,actions=output:10
3541 ovs-ofctl add-flow br0 in_port=0,dl_vlan=65535,actions=output:11
3542 ovs-ofctl add-flow br0 in_port=0,dl_vlan=8191,dl_vlan_pcp=0,actions=output:12
3543 ovs-ofctl add-flow br0 in_port=0,dl_vlan=8191,dl_vlan_pcp=1,actions=output:13
3544 ovs-ofctl add-flow br0 in_port=0,dl_vlan=8191,actions=output:14
3545 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=0,actions=output:15
3546 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=1,actions=output:16
3547 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,actions=output:17
3548 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=0,actions=output:18
3549 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,dl_vlan_pcp=1,actions=output:19
3550 ovs-ofctl add-flow br0 in_port=0,dl_vlan=0,actions=output:20
3551 ovs-ofctl add-flow br0 in_port=0,dl_vlan_pcp=0,actions=output:21
3552 ovs-ofctl add-flow br0 in_port=0,dl_vlan_pcp=1,actions=output:22
3553 ovs-ofctl add-flow br0 in_port=0,actions=output:23
3554 ovs-ofctl mod-flows br0 dl_vlan=123,actions=output:3
3555 ovs-ofctl mod-flows br0 cookie=5,dl_vlan=123,actions=output:3
3556 ovs-ofctl del-flows br0 dl_vlan=123
3557 ovs-ofctl del-flows br0
3558 ovs-appctl -t ovs-ofctl ofctl/barrier
3559 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log | multiline_sort], [0],
3560 [NXST_FLOW_MONITOR reply (xid=0x0):
3561  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=124 actions=output:2
3562 NXST_FLOW_MONITOR reply (xid=0x0):
3563  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:5
3564 NXST_FLOW_MONITOR reply (xid=0x0):
3565  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:6
3566 NXST_FLOW_MONITOR reply (xid=0x0):
3567  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:7
3568 NXST_FLOW_MONITOR reply (xid=0x0):
3569  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:8
3570 NXST_FLOW_MONITOR reply (xid=0x0):
3571  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:9
3572 NXST_FLOW_MONITOR reply (xid=0x0):
3573  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:10
3574 NXST_FLOW_MONITOR reply (xid=0x0):
3575  event=ADDED table=0 cookie=0 in_port=0,vlan_tci=0x0000 actions=output:11
3576 NXST_FLOW_MONITOR reply (xid=0x0):
3577  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=0 actions=output:12
3578 NXST_FLOW_MONITOR reply (xid=0x0):
3579  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=1 actions=output:13
3580 NXST_FLOW_MONITOR reply (xid=0x0):
3581  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=4095 actions=output:14
3582 NXST_FLOW_MONITOR reply (xid=0x0):
3583  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:15
3584 NXST_FLOW_MONITOR reply (xid=0x0):
3585  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:16
3586 NXST_FLOW_MONITOR reply (xid=0x0):
3587  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0 actions=output:17
3588 NXST_FLOW_MONITOR reply (xid=0x0):
3589  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:18
3590 NXST_FLOW_MONITOR reply (xid=0x0):
3591  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:19
3592 NXST_FLOW_MONITOR reply (xid=0x0):
3593  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=0 actions=output:20
3594 NXST_FLOW_MONITOR reply (xid=0x0):
3595  event=ADDED table=0 cookie=0 in_port=0,dl_vlan_pcp=0 actions=output:21
3596 NXST_FLOW_MONITOR reply (xid=0x0):
3597  event=ADDED table=0 cookie=0 in_port=0,dl_vlan_pcp=1 actions=output:22
3598 NXST_FLOW_MONITOR reply (xid=0x0):
3599  event=ADDED table=0 cookie=0 in_port=0 actions=output:23
3600 NXST_FLOW_MONITOR reply (xid=0x0):
3601  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:3
3602  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:3
3603  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:3
3604 NXST_FLOW_MONITOR reply (xid=0x0):
3605  event=MODIFIED table=0 cookie=0x5 in_port=0,dl_vlan=123 actions=output:3
3606  event=MODIFIED table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:3
3607  event=MODIFIED table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:3
3608 NXST_FLOW_MONITOR reply (xid=0x0):
3609  event=DELETED reason=delete table=0 cookie=0x5 in_port=0,dl_vlan=123 actions=output:3
3610  event=DELETED reason=delete table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=0 actions=output:3
3611  event=DELETED reason=delete table=0 cookie=0x5 in_port=0,dl_vlan=123,dl_vlan_pcp=1 actions=output:3
3612 NXST_FLOW_MONITOR reply (xid=0x0):
3613  event=DELETED reason=delete table=0 cookie=0 in_port=0 actions=output:23
3614  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=0 actions=output:20
3615  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=0 actions=output:18
3616  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=0,dl_vlan_pcp=1 actions=output:19
3617  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=124 actions=output:2
3618  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=4095 actions=output:14
3619  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=0 actions=output:12
3620  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan=4095,dl_vlan_pcp=1 actions=output:13
3621  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan_pcp=0 actions=output:21
3622  event=DELETED reason=delete table=0 cookie=0 in_port=0,dl_vlan_pcp=1 actions=output:22
3623  event=DELETED reason=delete table=0 cookie=0 in_port=0,vlan_tci=0x0000 actions=output:11
3624 OFPT_BARRIER_REPLY:
3625 ])
3626
3627 # Check that our own changes are reported as full updates.
3628 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3629 ovs-ofctl add-flow br0 in_port=1,actions=output:2
3630 ovs-ofctl add-flow br0 in_port=2,actions=output:1
3631 ovs-appctl -t ovs-ofctl ofctl/barrier
3632 ovs-appctl -t ovs-ofctl ofctl/send 010e004812345678003fffff00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000003000000000000ffffffffffff0000
3633 ovs-appctl -t ovs-ofctl ofctl/barrier
3634 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
3635 ])
3636 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log | multiline_sort], [0],
3637 [NXST_FLOW_MONITOR reply (xid=0x0):
3638  event=ADDED table=0 cookie=0 in_port=1 actions=output:2
3639 NXST_FLOW_MONITOR reply (xid=0x0):
3640  event=ADDED table=0 cookie=0 in_port=2 actions=output:1
3641 OFPT_BARRIER_REPLY:
3642 send: OFPT_FLOW_MOD: DEL priority=0 actions=drop
3643 NXST_FLOW_MONITOR reply (xid=0x0):
3644  event=DELETED reason=delete table=0 cookie=0 in_port=1 actions=output:2
3645  event=DELETED reason=delete table=0 cookie=0 in_port=2 actions=output:1
3646 OFPT_BARRIER_REPLY:
3647 ])
3648
3649 ovs-appctl -t ovs-ofctl exit
3650 OVS_VSWITCHD_STOP
3651 AT_CLEANUP
3652
3653 AT_SETUP([ofproto - flow monitoring with !own])
3654 AT_KEYWORDS([monitor])
3655 OVS_VSWITCHD_START
3656
3657 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:1
3658
3659 # Start a monitor watching the flow table and check the initial reply.
3660 ovs-ofctl monitor br0 watch:\!own --detach --no-chdir --pidfile >monitor.log 2>&1
3661 AT_CAPTURE_FILE([monitor.log])
3662 ovs-appctl -t ovs-ofctl ofctl/barrier
3663 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3664   [NXST_FLOW_MONITOR reply:
3665  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:1
3666 OFPT_BARRIER_REPLY:
3667 ])
3668
3669 # Check that our own changes are reported as abbreviations.
3670 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3671 ovs-ofctl add-flow br0 in_port=1,actions=output:2
3672 ovs-ofctl add-flow br0 in_port=2,actions=output:1
3673 ovs-appctl -t ovs-ofctl ofctl/barrier
3674 ovs-appctl -t ovs-ofctl ofctl/send 010e004812345678003fffff00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000003000000000000ffffffffffff0000
3675 ovs-appctl -t ovs-ofctl ofctl/barrier
3676 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip], [0], [NXST_FLOW reply:
3677 ])
3678 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3679 [NXST_FLOW_MONITOR reply (xid=0x0):
3680  event=ADDED table=0 cookie=0 in_port=1 actions=output:2
3681 NXST_FLOW_MONITOR reply (xid=0x0):
3682  event=ADDED table=0 cookie=0 in_port=2 actions=output:1
3683 OFPT_BARRIER_REPLY:
3684 send: OFPT_FLOW_MOD: DEL priority=0 actions=drop
3685 NXST_FLOW_MONITOR reply (xid=0x0):
3686  event=ABBREV xid=0x12345678
3687 OFPT_BARRIER_REPLY:
3688 ])
3689
3690 ovs-appctl -t ovs-ofctl exit
3691 OVS_VSWITCHD_STOP
3692 AT_CLEANUP
3693
3694 AT_SETUP([ofproto - flow monitoring with out_port])
3695 AT_KEYWORDS([monitor])
3696 OVS_VSWITCHD_START
3697
3698 ovs-ofctl add-flow br0 in_port=0,dl_vlan=121,actions=output:1
3699 ovs-ofctl add-flow br0 in_port=0,dl_vlan=122,actions=output:1
3700 ovs-ofctl add-flow br0 in_port=0,dl_vlan=123,actions=output:2
3701
3702 # Start a monitor watching the flow table and check the initial reply.
3703 ovs-ofctl monitor br0 watch:out_port=2 --detach --no-chdir --pidfile >monitor.log 2>&1
3704 AT_CAPTURE_FILE([monitor.log])
3705 ovs-appctl -t ovs-ofctl ofctl/barrier
3706 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3707   [NXST_FLOW_MONITOR reply:
3708  event=ADDED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:2
3709 OFPT_BARRIER_REPLY:
3710 ])
3711
3712 ovs-appctl -t ovs-ofctl ofctl/set-output-file monitor.log
3713
3714 # Add, modify flows and check the updates.
3715 ovs-ofctl mod-flows br0 dl_vlan=121,actions=drop
3716 ovs-ofctl mod-flows br0 dl_vlan=122,actions=output:1,output:2
3717 ovs-appctl -t ovs-ofctl ofctl/barrier
3718
3719 ovs-ofctl mod-flows br0 dl_vlan=123,actions=output:1,output:2
3720 ovs-appctl -t ovs-ofctl ofctl/barrier
3721
3722 ovs-ofctl mod-flows br0 dl_vlan=122,actions=output:1
3723 ovs-appctl -t ovs-ofctl ofctl/barrier
3724 ovs-ofctl mod-flows br0 dl_vlan=123,actions=output:2
3725 ovs-appctl -t ovs-ofctl ofctl/barrier
3726
3727 AT_CHECK([sed 's/ (xid=0x[[1-9a-fA-F]][[0-9a-fA-F]]*)//' monitor.log], [0],
3728 [NXST_FLOW_MONITOR reply (xid=0x0):
3729  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=122 actions=output:1,output:2
3730 OFPT_BARRIER_REPLY:
3731 NXST_FLOW_MONITOR reply (xid=0x0):
3732  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:1,output:2
3733 OFPT_BARRIER_REPLY:
3734 NXST_FLOW_MONITOR reply (xid=0x0):
3735  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=122 actions=output:1
3736 OFPT_BARRIER_REPLY:
3737 NXST_FLOW_MONITOR reply (xid=0x0):
3738  event=MODIFIED table=0 cookie=0 in_port=0,dl_vlan=123 actions=output:2
3739 OFPT_BARRIER_REPLY:
3740 ])
3741
3742 ovs-appctl -t ovs-ofctl exit
3743 OVS_VSWITCHD_STOP
3744 AT_CLEANUP
3745
3746 AT_SETUP([ofproto - flow monitoring pause and resume])
3747 AT_KEYWORDS([monitor])
3748
3749 # The maximum socket receive buffer size is important for this test, which
3750 # tests behavior when the receive buffer overflows.
3751 if test -e /proc/sys/net/core/rmem_max; then
3752     # Linux
3753     rmem_max=`cat /proc/sys/net/core/rmem_max`
3754 elif rmem_max=`sysctl -n net.inet.tcp.recvbuf_max 2>/dev/null`; then
3755     : # FreeBSD, NetBSD
3756 else
3757     # Don't know how to get maximum socket receive buffer on this OS
3758     AT_SKIP_IF([:])
3759 fi
3760 # Calculate the total amount of queuing: rmem_max in the kernel, 128 kB
3761 # in ofproto sending userspace (see ofmonitor_flush() in connmgr.c).
3762 queue_size=`expr $rmem_max + 128 \* 1024`
3763 echo rmem_max=$rmem_max queue_size=$queue_size
3764
3765 # If there's too much queuing skip the test to avoid timing out.
3766 AT_SKIP_IF([test $rmem_max -gt 1048576])
3767
3768 # Each flow update message takes up at least 48 bytes of space in queues
3769 # and in practice more than that.
3770 n_msgs=`expr $queue_size / 48`
3771 echo n_msgs=$n_msgs
3772
3773 OVS_VSWITCHD_START
3774
3775 # Start a monitor watching the flow table, then make it block.
3776 on_exit 'kill `cat ovs-ofctl.pid`'
3777 ovs-ofctl monitor br0 watch: --detach --no-chdir --pidfile >monitor.log 2>&1
3778 AT_CAPTURE_FILE([monitor.log])
3779 ovs-appctl -t ovs-ofctl ofctl/block
3780
3781 # Add $n_msgs flows.
3782 (echo "in_port=2,actions=output:2"
3783 ${PERL} -e '
3784     for ($i = 0; $i < '$n_msgs'; $i++) {
3785         print "cookie=1,reg1=$i,actions=drop\n";
3786     }
3787 ') > flows.txt
3788 AT_CHECK([ovs-ofctl add-flows br0 flows.txt])
3789 # Check that multipart flow dumps work properly:
3790 AT_CHECK([ovs-ofctl diff-flows br0 flows.txt])
3791 AT_CHECK([ovs-ofctl add-flow br0 in_port=1,cookie=3,actions=drop])
3792 AT_CHECK([ovs-ofctl mod-flows br0 in_port=2,cookie=2,actions=output:2])
3793 AT_CHECK([ovs-ofctl del-flows br0 cookie=1/-1])
3794
3795 ovs-appctl -t ovs-ofctl ofctl/unblock
3796
3797 # Wait for the connection resumed.
3798 # A barrier doesn't work for this purpose.
3799 #    https://www.mail-archive.com/dev@openvswitch.org/msg27013.html
3800 #    https://www.mail-archive.com/dev@openvswitch.org/msg27675.html
3801 OVS_WAIT_UNTIL([grep NXT_FLOW_MONITOR_RESUMED monitor.log])
3802
3803 ovs-appctl -t ovs-ofctl exit
3804
3805 # Check that the flow monitor reported the same number of flows
3806 # added and deleted, but fewer than we actually added and deleted.
3807 adds=`grep -c 'ADDED.*reg1=' monitor.log`
3808 deletes=`grep -c 'DELETED.*reg1=' monitor.log`
3809 echo adds=$adds deletes=$deletes
3810 AT_CHECK([test $adds -gt 100 && test $adds -lt $n_msgs])
3811 AT_CHECK([test $adds = $deletes])
3812
3813 # Check that the flow monitor reported everything in the expected order:
3814 #
3815 #     event=ADDED table=0 cookie=0x1 reg1=0x22
3816 # ...
3817 #    NXT_FLOW_MONITOR_PAUSED:
3818 # ...
3819 #     event=DELETED reason=delete table=0 cookie=0x1 reg1=0x22
3820 # ...
3821 #     event=ADDED table=0 cookie=0x3 in_port=1
3822 #     event=MODIFIED table=0 cookie=0x2 in_port=2 actions=output:2
3823 #    NXT_FLOW_MONITOR_RESUMED:
3824 #
3825 # except that, between the PAUSED and RESUMED, the order of the ADDED
3826 # and MODIFIED lines lines depends on hash order, that is, it varies
3827 # as we change the hash function or change architecture.  Therefore,
3828 # we use a couple of tests below to accept both orders.
3829 AT_CHECK([ofctl_strip < monitor.log | sed -n -e '
3830 /reg1=0x22$/p
3831 /cookie=0x[[23]]/p
3832 /NXT_FLOW_MONITOR_PAUSED:/p
3833 /NXT_FLOW_MONITOR_RESUMED:/p
3834 ' > monitor.log.subset])
3835 AT_CHECK([grep -v MODIFIED monitor.log.subset], [0], [dnl
3836  event=ADDED table=0 cookie=0x1 reg1=0x22
3837 NXT_FLOW_MONITOR_PAUSED:
3838  event=DELETED reason=delete table=0 cookie=0x1 reg1=0x22
3839  event=ADDED table=0 cookie=0x3 in_port=1
3840 NXT_FLOW_MONITOR_RESUMED:
3841 ])
3842 AT_CHECK([grep -v ADDED monitor.log.subset], [0], [dnl
3843 NXT_FLOW_MONITOR_PAUSED:
3844  event=DELETED reason=delete table=0 cookie=0x1 reg1=0x22
3845  event=MODIFIED table=0 cookie=0x2 in_port=2 actions=output:2
3846 NXT_FLOW_MONITOR_RESUMED:
3847 ])
3848
3849 OVS_VSWITCHD_STOP
3850 AT_CLEANUP
3851
3852 AT_SETUP([ofproto - event filtering (OpenFlow 1.3)])
3853 AT_KEYWORDS([monitor])
3854 OVS_VSWITCHD_START
3855
3856 # Start a monitor, use the required protocol version
3857 ovs-ofctl -O OpenFlow13 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
3858 AT_CAPTURE_FILE([monitor.log])
3859
3860 # Send an OpenFlow13 message (04), OFPT_GET_ASYNC_REQUEST (1a), length (8), xid (0a)
3861 ovs-appctl -t ovs-ofctl ofctl/send 041a00080000000a
3862 ovs-appctl -t ovs-ofctl ofctl/barrier
3863
3864 # Check default setting
3865 read -r -d '' expected <<'EOF'
3866 EOF
3867
3868 AT_CHECK([ofctl_strip < monitor.log], [], [dnl
3869 send: OFPT_GET_ASYNC_REQUEST (OF1.3):
3870 OFPT_GET_ASYNC_REPLY (OF1.3):
3871  master:
3872        PACKET_IN: no_match action
3873      PORT_STATUS: add delete modify
3874     FLOW_REMOVED: idle hard delete
3875      ROLE_STATUS: (off)
3876     TABLE_STATUS: (off)
3877   REQUESTFORWARD: (off)
3878
3879  slave:
3880        PACKET_IN: (off)
3881      PORT_STATUS: add delete modify
3882     FLOW_REMOVED: (off)
3883      ROLE_STATUS: (off)
3884     TABLE_STATUS: (off)
3885   REQUESTFORWARD: (off)
3886 OFPT_BARRIER_REPLY (OF1.3):
3887 ])
3888
3889 OVS_VSWITCHD_STOP
3890 AT_CLEANUP
3891
3892 AT_SETUP([ofproto - ofport_request])
3893 OVS_VSWITCHD_START
3894 add_of_ports br0 1 2 3
3895
3896 set_and_check_specific_ofports () {
3897     ovs-vsctl set Interface p1 ofport_request="$1" -- \
3898               set Interface p2 ofport_request="$2" -- \
3899               set Interface p3 ofport_request="$3"
3900     ofports=`ovs-vsctl get Interface p1 ofport -- \
3901                        get Interface p2 ofport -- \
3902                        get Interface p3 ofport`
3903     AT_CHECK_UNQUOTED([echo $ofports], [0], [$1 $2 $3
3904 ])
3905 }
3906 for pre in      '1 2 3' '1 3 2' '2 1 3' '2 3 1' '3 1 2' '3 2 1'; do
3907     for post in '1 2 3' '1 3 2' '2 1 3' '2 3 1' '3 1 2' '3 2 1'; do
3908         echo -----------------------------------------------------------
3909         echo "Check changing port numbers from $pre to $post"
3910         set_and_check_specific_ofports $pre
3911         set_and_check_specific_ofports $post
3912     done
3913 done
3914
3915 ovs-vsctl del-port p3
3916
3917 set_and_check_poorly_specified_ofports () {
3918     ovs-vsctl set Interface p1 ofport_request="$1" -- \
3919               set Interface p2 ofport_request="$2"
3920     p1=`ovs-vsctl get Interface p1 ofport`
3921     p2=`ovs-vsctl get Interface p2 ofport`
3922     echo $p1 $p2
3923
3924     AT_CHECK([test "$p1" != "$p2"])
3925     if test "$1" = "$2" && test "$1" != '[[]]'; then
3926         # One port number must be the requested one.
3927         AT_CHECK([test "$p1" = "$1" || test "$p2" = "$1"])
3928         # The other port number must be different (already tested above).
3929     else
3930         AT_CHECK([test "$1" = '[[]]' || test "$p1" = "$1"])
3931         AT_CHECK([test "$2" = '[[]]' || test "$p2" = "$2"])
3932     fi
3933 }
3934 for pre in      '1 2' '[[]] 2' '1 [[]]' '[[]] [[]]' '2 1' '[[]] 1' '2 [[]]' \
3935                 '1 1' '2 2'; do
3936     for post in '1 2' '[[]] 2' '1 [[]]' '[[]] [[]]' '2 1' '[[]] 1' '2 [[]]' \
3937                 '1 1' '2 2'; do
3938         echo -----------------------------------------------------------
3939         echo "Check changing port numbers from $pre to $post"
3940         set_and_check_poorly_specified_ofports $pre
3941         set_and_check_poorly_specified_ofports $post
3942     done
3943 done
3944 OVS_VSWITCHD_STOP
3945 AT_CLEANUP
3946
3947
3948 AT_SETUP([ofproto - bundles, open (OpenFlow 1.4)])
3949 AT_KEYWORDS([monitor])
3950 OVS_VSWITCHD_START
3951
3952 # Start a monitor, use the required protocol version
3953 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
3954 AT_CAPTURE_FILE([monitor.log])
3955
3956 # Send an OpenFlow14 message (05), OFPT_BUNDLE_CONTROL (21), length (10), xid (0a)
3957 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
3958 ovs-appctl -t ovs-ofctl ofctl/barrier
3959 ovs-appctl -t ovs-ofctl exit
3960
3961 AT_CHECK([ofctl_strip < monitor.log], [], [dnl
3962 send: OFPT_BUNDLE_CONTROL (OF1.4):
3963  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3964 OFPT_BUNDLE_CONTROL (OF1.4):
3965  bundle_id=0x1 type=OPEN_REPLY flags=0
3966 OFPT_BARRIER_REPLY (OF1.4):
3967 ])
3968
3969 OVS_VSWITCHD_STOP
3970 AT_CLEANUP
3971
3972 AT_SETUP([ofproto - bundles, double open (OpenFlow 1.4)])
3973 AT_KEYWORDS([monitor])
3974 OVS_VSWITCHD_START
3975
3976 # Start a monitor, use the required protocol version
3977 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
3978 AT_CAPTURE_FILE([monitor.log])
3979
3980 # Send twice an OpenFlow14 message (05), OFPT_BUNDLE_CONTROL (21), length (10), xid (0a)
3981 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
3982 ovs-appctl -t ovs-ofctl ofctl/barrier
3983 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
3984 ovs-appctl -t ovs-ofctl ofctl/barrier
3985 ovs-appctl -t ovs-ofctl exit
3986
3987 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
3988 send: OFPT_BUNDLE_CONTROL (OF1.4):
3989  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3990 OFPT_BUNDLE_CONTROL (OF1.4):
3991  bundle_id=0x1 type=OPEN_REPLY flags=0
3992 OFPT_BARRIER_REPLY (OF1.4):
3993 send: OFPT_BUNDLE_CONTROL (OF1.4):
3994  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3995 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
3996 OFPT_BUNDLE_CONTROL (OF1.4):
3997  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
3998 OFPT_BARRIER_REPLY (OF1.4):
3999 ])
4000
4001 OVS_VSWITCHD_STOP
4002 AT_CLEANUP
4003
4004 AT_SETUP([ofproto - bundle close without open (OpenFlow 1.4)])
4005 AT_KEYWORDS([monitor])
4006 OVS_VSWITCHD_START
4007
4008 # Start a monitor, use the required protocol version
4009 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4010 AT_CAPTURE_FILE([monitor.log])
4011
4012 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 02"
4013 ovs-appctl -t ovs-ofctl ofctl/barrier
4014 ovs-appctl -t ovs-ofctl exit
4015
4016 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4017 send: OFPT_BUNDLE_CONTROL (OF1.4):
4018  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4019 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
4020 OFPT_BUNDLE_CONTROL (OF1.4):
4021  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4022 OFPT_BARRIER_REPLY (OF1.4):
4023 ])
4024
4025 OVS_VSWITCHD_STOP
4026 AT_CLEANUP
4027
4028 AT_SETUP([ofproto - bundle double close (OpenFlow 1.4)])
4029 AT_KEYWORDS([monitor])
4030 OVS_VSWITCHD_START
4031
4032 # Start a monitor, use the required protocol version
4033 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4034 AT_CAPTURE_FILE([monitor.log])
4035
4036 # Open, Close, Close
4037 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
4038 ovs-appctl -t ovs-ofctl ofctl/barrier
4039 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 02"
4040 ovs-appctl -t ovs-ofctl ofctl/barrier
4041 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 02"
4042 ovs-appctl -t ovs-ofctl ofctl/barrier
4043 ovs-appctl -t ovs-ofctl exit
4044
4045 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4046 send: OFPT_BUNDLE_CONTROL (OF1.4):
4047  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
4048 OFPT_BUNDLE_CONTROL (OF1.4):
4049  bundle_id=0x1 type=OPEN_REPLY flags=0
4050 OFPT_BARRIER_REPLY (OF1.4):
4051 send: OFPT_BUNDLE_CONTROL (OF1.4):
4052  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4053 OFPT_BUNDLE_CONTROL (OF1.4):
4054  bundle_id=0x1 type=CLOSE_REPLY flags=0
4055 OFPT_BARRIER_REPLY (OF1.4):
4056 send: OFPT_BUNDLE_CONTROL (OF1.4):
4057  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4058 OFPT_ERROR (OF1.4): OFPBFC_BUNDLE_CLOSED
4059 OFPT_BUNDLE_CONTROL (OF1.4):
4060  bundle_id=0x1 type=CLOSE_REQUEST flags=ordered
4061 OFPT_BARRIER_REPLY (OF1.4):
4062 ])
4063
4064 OVS_VSWITCHD_STOP
4065 AT_CLEANUP
4066
4067 AT_SETUP([ofproto - bundle close, different flags (OpenFlow 1.4)])
4068 AT_KEYWORDS([monitor])
4069 OVS_VSWITCHD_START
4070
4071 # Start a monitor, use the required protocol version
4072 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4073 AT_CAPTURE_FILE([monitor.log])
4074
4075 # Open, Close, Close
4076 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
4077 ovs-appctl -t ovs-ofctl ofctl/barrier
4078 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 02 00 01"
4079 ovs-appctl -t ovs-ofctl ofctl/barrier
4080 ovs-appctl -t ovs-ofctl exit
4081
4082 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4083 send: OFPT_BUNDLE_CONTROL (OF1.4):
4084  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
4085 OFPT_BUNDLE_CONTROL (OF1.4):
4086  bundle_id=0x1 type=OPEN_REPLY flags=0
4087 OFPT_BARRIER_REPLY (OF1.4):
4088 send: OFPT_BUNDLE_CONTROL (OF1.4):
4089  bundle_id=0x1 type=CLOSE_REQUEST flags=atomic
4090 OFPT_ERROR (OF1.4): OFPBFC_BAD_FLAGS
4091 OFPT_BUNDLE_CONTROL (OF1.4):
4092  bundle_id=0x1 type=CLOSE_REQUEST flags=atomic
4093 OFPT_BARRIER_REPLY (OF1.4):
4094 ])
4095
4096 OVS_VSWITCHD_STOP
4097 AT_CLEANUP
4098
4099 AT_SETUP([ofproto - bundle commit without open (OpenFlow 1.4)])
4100 AT_KEYWORDS([monitor])
4101 OVS_VSWITCHD_START
4102
4103 # Start a monitor, use the required protocol version
4104 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4105 AT_CAPTURE_FILE([monitor.log])
4106
4107 # Open, Close, Close
4108 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 04 00 02"
4109 ovs-appctl -t ovs-ofctl ofctl/barrier
4110 ovs-appctl -t ovs-ofctl exit
4111
4112 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4113 send: OFPT_BUNDLE_CONTROL (OF1.4):
4114  bundle_id=0x1 type=COMMIT_REQUEST flags=ordered
4115 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
4116 OFPT_BUNDLE_CONTROL (OF1.4):
4117  bundle_id=0x1 type=COMMIT_REQUEST flags=ordered
4118 OFPT_BARRIER_REPLY (OF1.4):
4119 ])
4120
4121 OVS_VSWITCHD_STOP
4122 AT_CLEANUP
4123
4124 AT_SETUP([ofproto - bundle commit, different flags (OpenFlow 1.4)])
4125 AT_KEYWORDS([monitor])
4126 OVS_VSWITCHD_START
4127
4128 # Start a monitor, use the required protocol version
4129 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4130 AT_CAPTURE_FILE([monitor.log])
4131
4132 # Open, Close, Close
4133 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 00 00 02"
4134 ovs-appctl -t ovs-ofctl ofctl/barrier
4135 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 04 00 01"
4136 ovs-appctl -t ovs-ofctl ofctl/barrier
4137 ovs-appctl -t ovs-ofctl exit
4138
4139 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4140 send: OFPT_BUNDLE_CONTROL (OF1.4):
4141  bundle_id=0x1 type=OPEN_REQUEST flags=ordered
4142 OFPT_BUNDLE_CONTROL (OF1.4):
4143  bundle_id=0x1 type=OPEN_REPLY flags=0
4144 OFPT_BARRIER_REPLY (OF1.4):
4145 send: OFPT_BUNDLE_CONTROL (OF1.4):
4146  bundle_id=0x1 type=COMMIT_REQUEST flags=atomic
4147 OFPT_ERROR (OF1.4): OFPBFC_BAD_FLAGS
4148 OFPT_BUNDLE_CONTROL (OF1.4):
4149  bundle_id=0x1 type=COMMIT_REQUEST flags=atomic
4150 OFPT_BARRIER_REPLY (OF1.4):
4151 ])
4152
4153 OVS_VSWITCHD_STOP
4154 AT_CLEANUP
4155
4156 AT_SETUP([ofproto - bundle discard without open (OpenFlow 1.4)])
4157 AT_KEYWORDS([monitor])
4158 OVS_VSWITCHD_START
4159
4160 # Start a monitor, use the required protocol version
4161 ovs-ofctl -O OpenFlow14 monitor br0 --detach --no-chdir --pidfile >monitor.log 2>&1
4162 AT_CAPTURE_FILE([monitor.log])
4163
4164 # Open, Close, Close
4165 ovs-appctl -t ovs-ofctl ofctl/send "05 21 00 10 00 00 00 0a 00 00 00 01 00 06 00 02"
4166 ovs-appctl -t ovs-ofctl ofctl/barrier
4167 ovs-appctl -t ovs-ofctl exit
4168
4169 AT_CHECK([ofctl_strip < monitor.log], [0], [dnl
4170 send: OFPT_BUNDLE_CONTROL (OF1.4):
4171  bundle_id=0x1 type=DISCARD_REQUEST flags=ordered
4172 OFPT_ERROR (OF1.4): OFPBFC_BAD_ID
4173 OFPT_BUNDLE_CONTROL (OF1.4):
4174  bundle_id=0x1 type=DISCARD_REQUEST flags=ordered
4175 OFPT_BARRIER_REPLY (OF1.4):
4176 ])
4177
4178 OVS_VSWITCHD_STOP
4179 AT_CLEANUP
4180
4181
4182 AT_SETUP([ofproto - bundle with multiple flow mods (OpenFlow 1.4)])
4183 AT_KEYWORDS([monitor])
4184 OVS_VSWITCHD_START
4185
4186 AT_CHECK([ovs-appctl vlog/set vconn:dbg])
4187
4188 AT_CHECK([ovs-ofctl del-flows br0])
4189
4190 AT_DATA([flows.txt], [dnl
4191 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=1
4192 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=2
4193 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=3
4194 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=4
4195 delete
4196 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=5
4197 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=6
4198 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=7
4199 delete in_port=2 dl_src=00:88:99:aa:bb:cc
4200 ])
4201
4202 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt])
4203
4204 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4205  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:5
4206  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:6
4207 NXST_FLOW reply:
4208 ])
4209
4210 AT_DATA([flows.txt], [dnl
4211 modify actions=drop
4212 modify_strict in_port=2 dl_src=00:77:88:99:aa:bb actions=7
4213 ])
4214
4215 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt])
4216
4217 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4218  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4219  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:7
4220 NXST_FLOW reply:
4221 ])
4222
4223 # Adding an existing flow acts as a modify, and delete_strict also works.
4224 AT_DATA([flows.txt], [dnl
4225 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=8
4226 delete_strict in_port=2 dl_src=00:66:77:88:99:aa
4227 add in_port=2 dl_src=00:66:77:88:99:aa actions=drop
4228 ])
4229
4230 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt])
4231
4232 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4233  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:8
4234  in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4235 NXST_FLOW reply:
4236 ])
4237
4238 dnl Check logs for OpenFlow trace
4239 # Prevent race.
4240 OVS_WAIT_UNTIL([vconn_sub < ovs-vswitchd.log | test `grep -- "|vconn|DBG|unix: sent (Success): NXST_FLOW reply" | wc -l` -ge 3])
4241 AT_CHECK([print_vconn_debug | vconn_sub | ofctl_strip], [0], [dnl
4242 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4243  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4244 vconn|DBG|unix: received: OFPT_HELLO:
4245  version bitmap: 0x01
4246 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4247 vconn|DBG|unix: received: OFPT_FLOW_MOD: DEL actions=drop
4248 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4249 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4250 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4251  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4252 vconn|DBG|unix: received: OFPT_HELLO (OF1.4):
4253  version bitmap: 0x05
4254 vconn|DBG|unix: negotiated OpenFlow version 0x05 (we support version 0x06 and earlier, peer supports version 0x05)
4255 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4256  bundle_id=0 type=OPEN_REQUEST flags=atomic ordered
4257 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4258  bundle_id=0 type=OPEN_REPLY flags=0
4259 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4260  bundle_id=0 flags=atomic ordered
4261 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa idle:50 actions=output:1
4262 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4263  bundle_id=0 flags=atomic ordered
4264 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:77:88:99:aa:bb idle:60 actions=output:2
4265 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4266  bundle_id=0 flags=atomic ordered
4267 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:88:99:aa:bb:cc idle:70 actions=output:3
4268 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4269  bundle_id=0 flags=atomic ordered
4270 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa idle:50 actions=output:4
4271 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4272  bundle_id=0 flags=atomic ordered
4273 OFPT_FLOW_MOD (OF1.4): DEL table:255 actions=drop
4274 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4275  bundle_id=0 flags=atomic ordered
4276 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa idle:50 actions=output:5
4277 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4278  bundle_id=0 flags=atomic ordered
4279 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:77:88:99:aa:bb idle:60 actions=output:6
4280 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4281  bundle_id=0 flags=atomic ordered
4282 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:88:99:aa:bb:cc idle:70 actions=output:7
4283 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4284  bundle_id=0 flags=atomic ordered
4285 OFPT_FLOW_MOD (OF1.4): DEL table:255 in_port=2,dl_src=00:88:99:aa:bb:cc actions=drop
4286 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4287  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4288 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4289  bundle_id=0 type=COMMIT_REPLY flags=0
4290 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4291  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4292 vconn|DBG|unix: received: OFPT_HELLO:
4293  version bitmap: 0x01
4294 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4295 vconn|DBG|unix: received: NXT_SET_FLOW_FORMAT: format=nxm
4296 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4297 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4298 vconn|DBG|unix: received: NXST_FLOW request:
4299 vconn|DBG|unix: sent (Success): NXST_FLOW reply:
4300  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:5
4301  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:6
4302 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4303  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4304 vconn|DBG|unix: received: OFPT_HELLO (OF1.4):
4305  version bitmap: 0x05
4306 vconn|DBG|unix: negotiated OpenFlow version 0x05 (we support version 0x06 and earlier, peer supports version 0x05)
4307 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4308  bundle_id=0 type=OPEN_REQUEST flags=atomic ordered
4309 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4310  bundle_id=0 type=OPEN_REPLY flags=0
4311 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4312  bundle_id=0 flags=atomic ordered
4313 OFPT_FLOW_MOD (OF1.4): MOD actions=drop
4314 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4315  bundle_id=0 flags=atomic ordered
4316 OFPT_FLOW_MOD (OF1.4): MOD_STRICT in_port=2,dl_src=00:77:88:99:aa:bb actions=output:7
4317 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4318  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4319 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4320  bundle_id=0 type=COMMIT_REPLY flags=0
4321 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4322  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4323 vconn|DBG|unix: received: OFPT_HELLO:
4324  version bitmap: 0x01
4325 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4326 vconn|DBG|unix: received: NXT_SET_FLOW_FORMAT: format=nxm
4327 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4328 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4329 vconn|DBG|unix: received: NXST_FLOW request:
4330 vconn|DBG|unix: sent (Success): NXST_FLOW reply:
4331  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4332  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:7
4333 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4334  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4335 vconn|DBG|unix: received: OFPT_HELLO (OF1.4):
4336  version bitmap: 0x05
4337 vconn|DBG|unix: negotiated OpenFlow version 0x05 (we support version 0x06 and earlier, peer supports version 0x05)
4338 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4339  bundle_id=0 type=OPEN_REQUEST flags=atomic ordered
4340 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4341  bundle_id=0 type=OPEN_REPLY flags=0
4342 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4343  bundle_id=0 flags=atomic ordered
4344 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:77:88:99:aa:bb idle:60 actions=output:8
4345 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4346  bundle_id=0 flags=atomic ordered
4347 OFPT_FLOW_MOD (OF1.4): DEL_STRICT table:255 in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4348 vconn|DBG|unix: received: OFPT_BUNDLE_ADD_MESSAGE (OF1.4):
4349  bundle_id=0 flags=atomic ordered
4350 OFPT_FLOW_MOD (OF1.4): ADD in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4351 vconn|DBG|unix: received: OFPT_BUNDLE_CONTROL (OF1.4):
4352  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4353 vconn|DBG|unix: sent (Success): OFPT_BUNDLE_CONTROL (OF1.4):
4354  bundle_id=0 type=COMMIT_REPLY flags=0
4355 vconn|DBG|unix: sent (Success): OFPT_HELLO (OF1.5):
4356  version bitmap: 0x01, 0x02, 0x03, 0x04, 0x05, 0x06
4357 vconn|DBG|unix: received: OFPT_HELLO:
4358  version bitmap: 0x01
4359 vconn|DBG|unix: negotiated OpenFlow version 0x01 (we support version 0x06 and earlier, peer supports version 0x01)
4360 vconn|DBG|unix: received: NXT_SET_FLOW_FORMAT: format=nxm
4361 vconn|DBG|unix: received: OFPT_BARRIER_REQUEST:
4362 vconn|DBG|unix: sent (Success): OFPT_BARRIER_REPLY:
4363 vconn|DBG|unix: received: NXST_FLOW request: 
4364 vconn|DBG|unix: sent (Success): NXST_FLOW reply:
4365  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:8
4366  in_port=2,dl_src=00:66:77:88:99:aa actions=drop
4367 ])
4368
4369 OVS_VSWITCHD_STOP
4370 AT_CLEANUP
4371
4372
4373 AT_SETUP([ofproto - failing bundle commit (OpenFlow 1.4)])
4374 AT_KEYWORDS([monitor])
4375 OVS_VSWITCHD_START
4376
4377 AT_CHECK([ovs-ofctl del-flows br0])
4378
4379 ovs-ofctl add-flows br0 - <<EOF
4380 idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=11
4381 idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=22
4382 idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=33
4383 EOF
4384 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4385  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:11
4386  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:22
4387  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=output:33
4388 NXST_FLOW reply:
4389 ])
4390
4391 # last line uses illegal table number (OVS internal table)
4392 AT_DATA([flows.txt], [dnl
4393 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=1
4394 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=2
4395 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=3
4396 modify idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=4
4397 delete
4398 add idle_timeout=50 in_port=2 dl_src=00:66:77:88:99:aa actions=5
4399 add idle_timeout=60 in_port=2 dl_src=00:77:88:99:aa:bb actions=6
4400 add idle_timeout=70 in_port=2 dl_src=00:88:99:aa:bb:cc actions=7
4401 delete in_port=2 dl_src=00:88:99:aa:bb:cc
4402 add table=254 actions=drop
4403 ])
4404
4405 AT_CHECK([ovs-ofctl --bundle add-flows br0 flows.txt 2>&1 | sed '/|WARN|/d
4406 s/unix:.*br0\.mgmt/unix:br0.mgmt/' | sed 's/(.* error)/(error)/'],
4407 [0], [dnl
4408 OFPT_ERROR (OF1.4) (xid=0xb): OFPBRC_EPERM
4409 OFPT_FLOW_MOD (OF1.4) (xid=0xb): ADD table:254 actions=drop
4410 OFPT_ERROR (OF1.4) (xid=0xd): OFPBFC_MSG_FAILED
4411 OFPT_BUNDLE_CONTROL (OF1.4) (xid=0xd):
4412  bundle_id=0 type=COMMIT_REQUEST flags=atomic ordered
4413 ovs-ofctl: talking to unix:br0.mgmt (error)
4414 ])
4415
4416 AT_CHECK([ovs-ofctl dump-flows br0 | ofctl_strip | sort], [0], [dnl
4417  idle_timeout=50, in_port=2,dl_src=00:66:77:88:99:aa actions=output:11
4418  idle_timeout=60, in_port=2,dl_src=00:77:88:99:aa:bb actions=output:22
4419  idle_timeout=70, in_port=2,dl_src=00:88:99:aa:bb:cc actions=output:33
4420 NXST_FLOW reply:
4421 ])
4422
4423 OVS_VSWITCHD_STOP
4424 AT_CLEANUP