X-Git-Url: https://git.llucax.com/z.facultad/75.52/sercom.git/blobdiff_plain/f8119ad8a1a2cbcaecb4691c5d903e91a14750fb..1b89907947b1f1ff3b5d2309e9451f5d6713eba7:/sercom/tester.py diff --git a/sercom/tester.py b/sercom/tester.py index 49d89ff..bf78038 100644 --- a/sercom/tester.py +++ b/sercom/tester.py @@ -72,14 +72,19 @@ sp.CalledProcessError = CalledProcessError class Error(StandardError): pass -class ExecutionFailure(Error, RuntimeError): pass +class ExecutionFailure(Error, RuntimeError): #{{{ + def __init__(self, comando, tarea=None, caso_de_prueba=None): + self.comando = comando + self.tarea = tarea + self.caso_de_prueba = caso_de_prueba +#}}} class RsyncError(Error, EnvironmentError): pass #}}} def unzip(bytes, default_dst='.', specific_dst=dict()): # {{{ - """Descomprime un buffer de datos en formato ZIP. + u"""Descomprime un buffer de datos en formato ZIP. Los archivos se descomprimen en default_dst a menos que exista una entrada en specific_dst cuya clave sea el nombre de archivo a descomprimir, en cuyo caso, se descomprime usando como destino el valor de dicha clave. @@ -111,12 +116,16 @@ class SecureProcess(object): #{{{ uid = config.get('sercom.tester.chroot.user', 65534) MB = 1048576 # XXX probar! make de un solo archivo lleva nproc=100 y nofile=15 - def __init__(self, comando, chroot, cwd): + def __init__(self, comando, chroot, cwd, close_stdin=False, + close_stdout=False, close_stderr=False): self.comando = comando self.chroot = chroot self.cwd = cwd - log.debug('Proceso segurizado: chroot=%s, cwd=%s, user=%s, cpu=%s, ' - 'as=%sMiB, fsize=%sMiB, nofile=%s, nproc=%s, memlock=%s', + self.close_stdin = close_stdin + self.close_stdout = close_stdout + self.close_stderr = close_stderr + log.debug(_(u'Proceso segurizado: chroot=%s, cwd=%s, user=%s, cpu=%s, ' + u'as=%sMiB, fsize=%sMiB, nofile=%s, nproc=%s, memlock=%s'), self.chroot, self.cwd, self.uid, self.max_tiempo_cpu, self.max_memoria, self.max_tam_archivo, self.max_cant_archivos, self.max_cant_procesos, self.max_locks_memoria) @@ -126,6 +135,12 @@ class SecureProcess(object): #{{{ return config.get('sercom.tester.limits.' + name, self.default[name]) def __call__(self): x2 = lambda x: (x, x) + if self.close_stdin: + os.close(0) + if self.close_stdout: + os.close(1) + if self.close_stderr: + os.close(2) os.chroot(self.chroot) os.chdir(self.cwd) uinfo = UserInfo(self.uid) @@ -199,10 +214,10 @@ class Tester(object): #{{{ except Exception, e: if isinstance(e, SystemExit): raise entrega.observaciones += error_interno - log.exception(_(u'Hubo una excepción inesperada: %s'), e) + log.exception(_('Hubo una excepcion inesperada')) except: entrega.observaciones += error_interno - log.exception(_(u'Hubo una excepción inesperada desconocida')) + log.exception(_('Hubo una excepcion inesperada desconocida')) else: entrega.correcta = True log.debug(_(u'Entrega correcta: %s'), entrega) @@ -264,7 +279,7 @@ def ejecutar_caso_de_prueba(self, path, entrega): #{{{ if self.rechazar_si_falla: entrega.exito = False if self.terminar_si_falla: - raise ExecutionError(e.comando, e.tarea, prueba) + raise ExecutionFailure(e.comando, e.tarea, self) else: prueba.exito = True finally: @@ -282,7 +297,7 @@ def ejecutar_tarea_fuente(self, path, entrega): #{{{ if self.rechazar_si_falla: entrega.exito = False if self.terminar_si_falla: - raise ExecutionError(e.comando, tarea) + raise ExecutionFailure(e.comando, self) TareaFuente.ejecutar = ejecutar_tarea_fuente #}}} @@ -296,33 +311,41 @@ def ejecutar_tarea_prueba(self, path, prueba): #{{{ if self.rechazar_si_falla: prueba.exito = False if self.terminar_si_falla: - raise ExecutionError(e.comando, tarea) + raise ExecutionFailure(e.comando, self) TareaPrueba.ejecutar = ejecutar_tarea_prueba #}}} def ejecutar_comando_fuente(self, path, entrega): #{{{ log.debug(_(u'ComandoFuente.ejecutar(path=%s, entrega=%s)'), path, entrega.shortrepr()) - unzip(self.archivos_entrada, path) # TODO try/except comando_ejecutado = entrega.add_comando_ejecutado(self) - # Abro archivos para fds básicos (FIXME) + unzip(self.archivos_entrada, path, # TODO try/except + dict(__stdin__='/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id)) # TODO /var/run/sercom options = dict( close_fds=True, - stdin=None, shell=True, preexec_fn=SecureProcess(self, 'var/chroot_pepe', '/home/sercom/build') ) - if self.guardar_stdouterr: + if os.path.exists('/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id): # TODO + options['stdin'] = file('/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id, 'r') # TODO + else: + options['preexec_fn'].close_stdin = True + a_guardar = set(self.archivos_a_guardar) + if self.STDOUTERR in a_guardar: options['stdout'] = file('/tmp/sercom.tester.%s.stdouterr' - % comando_ejecutado.id, 'w') #TODO /var/lib/sercom? + % comando_ejecutado.id, 'w') #TODO /var/run/sercom? options['stderr'] = sp.STDOUT else: - if self.guardar_stdout: + if self.STDOUT in a_guardar: options['stdout'] = file('/tmp/sercom.tester.%s.stdout' - % comando_ejecutado.id, 'w') #TODO /var/lib/sercom? - if self.guardar_stderr: + % comando_ejecutado.id, 'w') #TODO /run/lib/sercom? + else: + options['preexec_fn'].close_stdout = True + if self.STDERR in a_guardar: options['stderr'] = file('/tmp/sercom.tester.%s.stderr' - % comando_ejecutado.id, 'w') #TODO /var/lib/sercom? + % comando_ejecutado.id, 'w') #TODO /var/run/sercom? + else: + options['preexec_fn'].close_stderr = True log.debug(_(u'Ejecutando como root: %s'), self.comando) os.seteuid(0) # Dios! (para chroot) os.setegid(0) @@ -339,21 +362,75 @@ def ejecutar_comando_fuente(self, path, entrega): #{{{ log.error(_(u'Error en el hijo: %s'), e.child_traceback) raise proc.wait() #TODO un sleep grande nos caga todo, ver sercom viejo + if self.retorno != self.RET_ANY: + if self.retorno == self.RET_FAIL: + if proc.returncode == 0: + if self.rechazar_si_falla: + entrega.correcta = False + comando_ejecutado.exito = False + comando_ejecutado.observaciones += _(u'Se esperaba que el ' + u'programa termine con un error (código de retorno ' + u'distinto de 0) pero terminó bien (código de retorno ' + u'0).\n') + log.debug(_(u'Se esperaba que el programa termine ' + u'con un error (código de retorno distinto de 0) pero ' + u'terminó bien (código de retorno 0).\n')) + elif self.retorno != proc.returncode: + if self.rechazar_si_falla: + entrega.correcta = False + comando_ejecutado.exito = False + if proc.returncode < 0: + comando_ejecutado.observaciones += _(u'Se esperaba terminar ' + u'con un código de retorno %s pero se obtuvo una señal %s ' + u'(%s).\n') % (self.retorno, -proc.returncode, + -proc.returncode) # TODO poner con texto + log.debug(_(u'Se esperaba terminar con un código ' + u'de retorno %s pero se obtuvo una señal %s (%s).\n'), + self.retorno, -proc.returncode, -proc.returncode) + else: + comando_ejecutado.observaciones += _(u'Se esperaba terminar ' + u'con un código de retorno %s pero se obtuvo %s.\n') \ + % (self.retorno, proc.returncode) + log.debug(_(u'Se esperaba terminar con un código de retorno ' + u'%s pero se obtuvo %s.\n'), self.retorno, proc.returncode) + if comando_ejecutado.exito is None: + log.debug(_(u'Código de retorno OK')) comando_ejecutado.fin = datetime.now() - buffer = StringIO() - zip = ZipFile(buffer, 'w') - if self.guardar_stdouterr: - zip.write('/tmp/sercom.tester.%s.stdouterr' - % comando_ejecutado.id, '__stdouterr__') - else: - if self.guardar_stdout: - azipwrite('/tmp/sercom.tester.%s.stdout' - % comando_ejecutado.id, '__stdout__') - if self.guardar_stderr: - zip.write('/tmp/sercom.tester.%s.stderr' - % comando_ejecutado.id, '__stderr__') - zip.close() - comando_ejecutado.archivos_guardados = buffer.getvalue() + if a_guardar: + buffer = StringIO() + zip = ZipFile(buffer, 'w') + # Guardamos stdout/stderr + if self.STDOUTERR in a_guardar: + a_guardar.remove(self.STDOUTERR) + zip.write('/tmp/sercom.tester.%s.stdouterr' + % comando_ejecutado.id, '__stdouterr__') + else: + if self.STDOUT in a_guardar: + a_guardar.remove(self.STDOUT) + zip.write('/tmp/sercom.tester.%s.stdout' + % comando_ejecutado.id, '__stdout__') + if self.STDERR in a_guardar: + a_guardar.remove(self.STDERR) + zip.write('/tmp/sercom.tester.%s.stderr' + % comando_ejecutado.id, '__stderr__') + # Guardamos otros + for f in a_guardar: + if not os.path.exists(join(path, f)): + if self.rechazar_si_falla: + entrega.correcta = False + comando_ejecutado.exito = False + comando_ejecutado.observaciones += _(u'Se esperaba un archivo ' + u'"%s" pero no fue encontrado') % f + log.debug(_(u'Se esperaba un archivo "%s" pero no fue ' + u'encontrado'), f) + else: + zip.write(join(path, f), f) + zip.close() + comando_ejecutado.archivos_guardados = buffer.getvalue() + if comando_ejecutado.exito is None: + comando_ejecutado.exito = True + elif self.terminar_si_falla: + raise ExecutionFailure(self) # if no_anda_ejecucion: # TODO # comando_ejecutado.exito = False @@ -377,8 +454,6 @@ def ejecutar_comando_fuente(self, path, entrega): #{{{ # else: # comando_ejecutado.exito = True # comando_ejecutado.observaciones += 'xxx OK' # TODO - comando_ejecutado.exito = True - comando_ejecutado.observaciones += 'xxx OK' # TODO ComandoFuente.ejecutar = ejecutar_comando_fuente #}}}