]> git.proxmox.com Git - mirror_ubuntu-artful-kernel.git/blobdiff - samples/bpf/sockex3_user.c
bpf: Add test for syscall on fd array/htab lookup
[mirror_ubuntu-artful-kernel.git] / samples / bpf / sockex3_user.c
index b5524d417eb57acd808aa07f4e876191df734166..877ecf8fc5acd956d165c1fff93ba631e73172cd 100644 (file)
@@ -8,6 +8,10 @@
 #include <arpa/inet.h>
 #include <sys/resource.h>
 
+#define PARSE_IP 3
+#define PARSE_IP_PROG_FD (prog_fd[0])
+#define PROG_ARRAY_FD (map_fd[0])
+
 struct bpf_flow_keys {
        __be32 src;
        __be32 dst;
@@ -28,7 +32,9 @@ int main(int argc, char **argv)
        struct rlimit r = {RLIM_INFINITY, RLIM_INFINITY};
        char filename[256];
        FILE *f;
-       int i, sock;
+       int i, sock, err, id, key = PARSE_IP;
+       struct bpf_prog_info info = {};
+       uint32_t info_len = sizeof(info);
 
        snprintf(filename, sizeof(filename), "%s_kern.o", argv[0]);
        setrlimit(RLIMIT_MEMLOCK, &r);
@@ -38,6 +44,13 @@ int main(int argc, char **argv)
                return 1;
        }
 
+       /* Test fd array lookup which returns the id of the bpf_prog */
+       err = bpf_obj_get_info_by_fd(PARSE_IP_PROG_FD, &info, &info_len);
+       assert(!err);
+       err = bpf_map_lookup_elem(PROG_ARRAY_FD, &key, &id);
+       assert(!err);
+       assert(id == info.id);
+
        sock = open_raw_sock("lo");
 
        assert(setsockopt(sock, SOL_SOCKET, SO_ATTACH_BPF, &prog_fd[4],