~bzr-pqm/bzr/bzr.dev

« back to all changes in this revision

Viewing changes to bzrlib/tests/test_http.py

Major code cleanup.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
# Copyright (C) 2005, 2006 Canonical
 
1
# Copyright (C) 2005-2011 Canonical Ltd
2
2
#
3
3
# This program is free software; you can redistribute it and/or modify
4
4
# it under the terms of the GNU General Public License as published by
12
12
#
13
13
# You should have received a copy of the GNU General Public License
14
14
# along with this program; if not, write to the Free Software
15
 
# Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
16
 
 
17
 
# FIXME: This test should be repeated for each available http client
18
 
# implementation; at the moment we have urllib and pycurl.
 
15
# Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
 
16
 
 
17
"""Tests for HTTP implementations.
 
18
 
 
19
This module defines a load_tests() method that parametrize tests classes for
 
20
transport implementation, http protocol versions and authentication schemes.
 
21
"""
19
22
 
20
23
# TODO: Should be renamed to bzrlib.transport.http.tests?
 
24
# TODO: What about renaming to bzrlib.tests.transport.http ?
 
25
 
 
26
import httplib
 
27
import SimpleHTTPServer
 
28
import socket
 
29
import sys
 
30
import threading
21
31
 
22
32
import bzrlib
23
 
from bzrlib.errors import DependencyNotPresent
24
 
from bzrlib.tests import TestCase, TestSkipped
25
 
from bzrlib.transport import Transport
26
 
from bzrlib.transport.http import extract_auth
27
 
from bzrlib.transport.http._urllib import HttpTransport_urllib
28
 
from bzrlib.tests.HTTPTestUtil import TestCaseWithWebserver
29
 
 
30
 
class FakeManager (object):
 
33
from bzrlib import (
 
34
    bzrdir,
 
35
    cethread,
 
36
    config,
 
37
    errors,
 
38
    osutils,
 
39
    remote as _mod_remote,
 
40
    tests,
 
41
    transport,
 
42
    ui,
 
43
    )
 
44
from bzrlib.tests import (
 
45
    features,
 
46
    http_server,
 
47
    http_utils,
 
48
    test_server,
 
49
    )
 
50
from bzrlib.tests.scenarios import (
 
51
    load_tests_apply_scenarios,
 
52
    multiply_scenarios,
 
53
    )
 
54
from bzrlib.transport import (
 
55
    http,
 
56
    remote,
 
57
    )
 
58
from bzrlib.transport.http import (
 
59
    _urllib,
 
60
    _urllib2_wrappers,
 
61
    )
 
62
 
 
63
 
 
64
if features.pycurl.available():
 
65
    from bzrlib.transport.http._pycurl import PyCurlTransport
 
66
 
 
67
 
 
68
load_tests = load_tests_apply_scenarios
 
69
 
 
70
 
 
71
def vary_by_http_client_implementation():
 
72
    """Test the two libraries we can use, pycurl and urllib."""
 
73
    transport_scenarios = [
 
74
        ('urllib', dict(_transport=_urllib.HttpTransport_urllib,
 
75
                        _server=http_server.HttpServer_urllib,
 
76
                        _url_protocol='http+urllib',)),
 
77
        ]
 
78
    if features.pycurl.available():
 
79
        transport_scenarios.append(
 
80
            ('pycurl', dict(_transport=PyCurlTransport,
 
81
                            _server=http_server.HttpServer_PyCurl,
 
82
                            _url_protocol='http+pycurl',)))
 
83
    return transport_scenarios
 
84
 
 
85
 
 
86
def vary_by_http_protocol_version():
 
87
    """Test on http/1.0 and 1.1"""
 
88
    return [
 
89
        ('HTTP/1.0',  dict(_protocol_version='HTTP/1.0')),
 
90
        ('HTTP/1.1',  dict(_protocol_version='HTTP/1.1')),
 
91
        ]
 
92
 
 
93
 
 
94
def vary_by_http_proxy_auth_scheme():
 
95
    return [
 
96
        ('basic', dict(_auth_server=http_utils.ProxyBasicAuthServer)),
 
97
        ('digest', dict(_auth_server=http_utils.ProxyDigestAuthServer)),
 
98
        ('basicdigest',
 
99
            dict(_auth_server=http_utils.ProxyBasicAndDigestAuthServer)),
 
100
        ]
 
101
 
 
102
 
 
103
def vary_by_http_auth_scheme():
 
104
    return [
 
105
        ('basic', dict(_auth_server=http_utils.HTTPBasicAuthServer)),
 
106
        ('digest', dict(_auth_server=http_utils.HTTPDigestAuthServer)),
 
107
        ('basicdigest',
 
108
            dict(_auth_server=http_utils.HTTPBasicAndDigestAuthServer)),
 
109
        ]
 
110
 
 
111
 
 
112
def vary_by_http_activity():
 
113
    activity_scenarios = [
 
114
        ('urllib,http', dict(_activity_server=ActivityHTTPServer,
 
115
                            _transport=_urllib.HttpTransport_urllib,)),
 
116
        ]
 
117
    if tests.HTTPSServerFeature.available():
 
118
        activity_scenarios.append(
 
119
            ('urllib,https', dict(_activity_server=ActivityHTTPSServer,
 
120
                                _transport=_urllib.HttpTransport_urllib,)),)
 
121
    if features.pycurl.available():
 
122
        activity_scenarios.append(
 
123
            ('pycurl,http', dict(_activity_server=ActivityHTTPServer,
 
124
                                _transport=PyCurlTransport,)),)
 
125
        if tests.HTTPSServerFeature.available():
 
126
            from bzrlib.tests import (
 
127
                ssl_certs,
 
128
                )
 
129
            # FIXME: Until we have a better way to handle self-signed
 
130
            # certificates (like allowing them in a test specific
 
131
            # authentication.conf for example), we need some specialized pycurl
 
132
            # transport for tests.
 
133
            class HTTPS_pycurl_transport(PyCurlTransport):
 
134
 
 
135
                def __init__(self, base, _from_transport=None):
 
136
                    super(HTTPS_pycurl_transport, self).__init__(
 
137
                        base, _from_transport)
 
138
                    self.cabundle = str(ssl_certs.build_path('ca.crt'))
 
139
 
 
140
            activity_scenarios.append(
 
141
                ('pycurl,https', dict(_activity_server=ActivityHTTPSServer,
 
142
                                    _transport=HTTPS_pycurl_transport,)),)
 
143
    return activity_scenarios
 
144
 
 
145
 
 
146
class FakeManager(object):
 
147
 
31
148
    def __init__(self):
32
149
        self.credentials = []
33
 
        
 
150
 
34
151
    def add_password(self, realm, host, username, password):
35
152
        self.credentials.append([realm, host, username, password])
36
153
 
37
154
 
38
 
class TestHttpUrls(TestCase):
 
155
class RecordingServer(object):
 
156
    """A fake HTTP server.
 
157
 
 
158
    It records the bytes sent to it, and replies with a 200.
 
159
    """
 
160
 
 
161
    def __init__(self, expect_body_tail=None, scheme=''):
 
162
        """Constructor.
 
163
 
 
164
        :type expect_body_tail: str
 
165
        :param expect_body_tail: a reply won't be sent until this string is
 
166
            received.
 
167
        """
 
168
        self._expect_body_tail = expect_body_tail
 
169
        self.host = None
 
170
        self.port = None
 
171
        self.received_bytes = ''
 
172
        self.scheme = scheme
 
173
 
 
174
    def get_url(self):
 
175
        return '%s://%s:%s/' % (self.scheme, self.host, self.port)
 
176
 
 
177
    def start_server(self):
 
178
        self._sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 
179
        self._sock.bind(('127.0.0.1', 0))
 
180
        self.host, self.port = self._sock.getsockname()
 
181
        self._ready = threading.Event()
 
182
        self._thread = test_server.TestThread(
 
183
            sync_event=self._ready, target=self._accept_read_and_reply)
 
184
        self._thread.start()
 
185
        if 'threads' in tests.selftest_debug_flags:
 
186
            sys.stderr.write('Thread started: %s\n' % (self._thread.ident,))
 
187
        self._ready.wait()
 
188
 
 
189
    def _accept_read_and_reply(self):
 
190
        self._sock.listen(1)
 
191
        self._ready.set()
 
192
        conn, address = self._sock.accept()
 
193
        if self._expect_body_tail is not None:
 
194
            while not self.received_bytes.endswith(self._expect_body_tail):
 
195
                self.received_bytes += conn.recv(4096)
 
196
            conn.sendall('HTTP/1.1 200 OK\r\n')
 
197
        try:
 
198
            self._sock.close()
 
199
        except socket.error:
 
200
            # The client may have already closed the socket.
 
201
            pass
 
202
 
 
203
    def stop_server(self):
 
204
        try:
 
205
            # Issue a fake connection to wake up the server and allow it to
 
206
            # finish quickly
 
207
            fake_conn = osutils.connect_socket((self.host, self.port))
 
208
            fake_conn.close()
 
209
        except socket.error:
 
210
            # We might have already closed it.  We don't care.
 
211
            pass
 
212
        self.host = None
 
213
        self.port = None
 
214
        self._thread.join()
 
215
        if 'threads' in tests.selftest_debug_flags:
 
216
            sys.stderr.write('Thread  joined: %s\n' % (self._thread.ident,))
 
217
 
 
218
 
 
219
class TestAuthHeader(tests.TestCase):
 
220
 
 
221
    def parse_header(self, header, auth_handler_class=None):
 
222
        if auth_handler_class is None:
 
223
            auth_handler_class = _urllib2_wrappers.AbstractAuthHandler
 
224
        self.auth_handler =  auth_handler_class()
 
225
        return self.auth_handler._parse_auth_header(header)
 
226
 
 
227
    def test_empty_header(self):
 
228
        scheme, remainder = self.parse_header('')
 
229
        self.assertEqual('', scheme)
 
230
        self.assertIs(None, remainder)
 
231
 
 
232
    def test_negotiate_header(self):
 
233
        scheme, remainder = self.parse_header('Negotiate')
 
234
        self.assertEqual('negotiate', scheme)
 
235
        self.assertIs(None, remainder)
 
236
 
 
237
    def test_basic_header(self):
 
238
        scheme, remainder = self.parse_header(
 
239
            'Basic realm="Thou should not pass"')
 
240
        self.assertEqual('basic', scheme)
 
241
        self.assertEqual('realm="Thou should not pass"', remainder)
 
242
 
 
243
    def test_basic_extract_realm(self):
 
244
        scheme, remainder = self.parse_header(
 
245
            'Basic realm="Thou should not pass"',
 
246
            _urllib2_wrappers.BasicAuthHandler)
 
247
        match, realm = self.auth_handler.extract_realm(remainder)
 
248
        self.assertTrue(match is not None)
 
249
        self.assertEqual('Thou should not pass', realm)
 
250
 
 
251
    def test_digest_header(self):
 
252
        scheme, remainder = self.parse_header(
 
253
            'Digest realm="Thou should not pass"')
 
254
        self.assertEqual('digest', scheme)
 
255
        self.assertEqual('realm="Thou should not pass"', remainder)
 
256
 
 
257
 
 
258
class TestHTTPRangeParsing(tests.TestCase):
 
259
 
 
260
    def setUp(self):
 
261
        super(TestHTTPRangeParsing, self).setUp()
 
262
        # We focus on range  parsing here and ignore everything else
 
263
        class RequestHandler(http_server.TestingHTTPRequestHandler):
 
264
            def setup(self): pass
 
265
            def handle(self): pass
 
266
            def finish(self): pass
 
267
 
 
268
        self.req_handler = RequestHandler(None, None, None)
 
269
 
 
270
    def assertRanges(self, ranges, header, file_size):
 
271
        self.assertEquals(ranges,
 
272
                          self.req_handler._parse_ranges(header, file_size))
 
273
 
 
274
    def test_simple_range(self):
 
275
        self.assertRanges([(0,2)], 'bytes=0-2', 12)
 
276
 
 
277
    def test_tail(self):
 
278
        self.assertRanges([(8, 11)], 'bytes=-4', 12)
 
279
 
 
280
    def test_tail_bigger_than_file(self):
 
281
        self.assertRanges([(0, 11)], 'bytes=-99', 12)
 
282
 
 
283
    def test_range_without_end(self):
 
284
        self.assertRanges([(4, 11)], 'bytes=4-', 12)
 
285
 
 
286
    def test_invalid_ranges(self):
 
287
        self.assertRanges(None, 'bytes=12-22', 12)
 
288
        self.assertRanges(None, 'bytes=1-3,12-22', 12)
 
289
        self.assertRanges(None, 'bytes=-', 12)
 
290
 
 
291
 
 
292
class TestHTTPServer(tests.TestCase):
 
293
    """Test the HTTP servers implementations."""
 
294
 
 
295
    def test_invalid_protocol(self):
 
296
        class BogusRequestHandler(http_server.TestingHTTPRequestHandler):
 
297
 
 
298
            protocol_version = 'HTTP/0.1'
 
299
 
 
300
        self.assertRaises(httplib.UnknownProtocol,
 
301
                          http_server.HttpServer, BogusRequestHandler)
 
302
 
 
303
    def test_force_invalid_protocol(self):
 
304
        self.assertRaises(httplib.UnknownProtocol,
 
305
                          http_server.HttpServer, protocol_version='HTTP/0.1')
 
306
 
 
307
    def test_server_start_and_stop(self):
 
308
        server = http_server.HttpServer()
 
309
        self.addCleanup(server.stop_server)
 
310
        server.start_server()
 
311
        self.assertTrue(server.server is not None)
 
312
        self.assertTrue(server.server.serving is not None)
 
313
        self.assertTrue(server.server.serving)
 
314
 
 
315
    def test_create_http_server_one_zero(self):
 
316
        class RequestHandlerOneZero(http_server.TestingHTTPRequestHandler):
 
317
 
 
318
            protocol_version = 'HTTP/1.0'
 
319
 
 
320
        server = http_server.HttpServer(RequestHandlerOneZero)
 
321
        self.start_server(server)
 
322
        self.assertIsInstance(server.server, http_server.TestingHTTPServer)
 
323
 
 
324
    def test_create_http_server_one_one(self):
 
325
        class RequestHandlerOneOne(http_server.TestingHTTPRequestHandler):
 
326
 
 
327
            protocol_version = 'HTTP/1.1'
 
328
 
 
329
        server = http_server.HttpServer(RequestHandlerOneOne)
 
330
        self.start_server(server)
 
331
        self.assertIsInstance(server.server,
 
332
                              http_server.TestingThreadingHTTPServer)
 
333
 
 
334
    def test_create_http_server_force_one_one(self):
 
335
        class RequestHandlerOneZero(http_server.TestingHTTPRequestHandler):
 
336
 
 
337
            protocol_version = 'HTTP/1.0'
 
338
 
 
339
        server = http_server.HttpServer(RequestHandlerOneZero,
 
340
                                        protocol_version='HTTP/1.1')
 
341
        self.start_server(server)
 
342
        self.assertIsInstance(server.server,
 
343
                              http_server.TestingThreadingHTTPServer)
 
344
 
 
345
    def test_create_http_server_force_one_zero(self):
 
346
        class RequestHandlerOneOne(http_server.TestingHTTPRequestHandler):
 
347
 
 
348
            protocol_version = 'HTTP/1.1'
 
349
 
 
350
        server = http_server.HttpServer(RequestHandlerOneOne,
 
351
                                        protocol_version='HTTP/1.0')
 
352
        self.start_server(server)
 
353
        self.assertIsInstance(server.server,
 
354
                              http_server.TestingHTTPServer)
 
355
 
 
356
 
 
357
class TestWithTransport_pycurl(object):
 
358
    """Test case to inherit from if pycurl is present"""
 
359
 
 
360
    def _get_pycurl_maybe(self):
 
361
        self.requireFeature(features.pycurl)
 
362
        return PyCurlTransport
 
363
 
 
364
    _transport = property(_get_pycurl_maybe)
 
365
 
 
366
 
 
367
class TestHttpUrls(tests.TestCase):
 
368
 
 
369
    # TODO: This should be moved to authorization tests once they
 
370
    # are written.
 
371
 
39
372
    def test_url_parsing(self):
40
373
        f = FakeManager()
41
 
        url = extract_auth('http://example.com', f)
42
 
        self.assertEquals('http://example.com', url)
43
 
        self.assertEquals(0, len(f.credentials))
44
 
        url = extract_auth('http://user:pass@www.bazaar-ng.org/bzr/bzr.dev', f)
45
 
        self.assertEquals('http://www.bazaar-ng.org/bzr/bzr.dev', url)
46
 
        self.assertEquals(1, len(f.credentials))
47
 
        self.assertEquals([None, 'www.bazaar-ng.org', 'user', 'pass'], f.credentials[0])
48
 
        
 
374
        url = http.extract_auth('http://example.com', f)
 
375
        self.assertEqual('http://example.com', url)
 
376
        self.assertEqual(0, len(f.credentials))
 
377
        url = http.extract_auth(
 
378
            'http://user:pass@example.com/bzr/bzr.dev', f)
 
379
        self.assertEqual('http://example.com/bzr/bzr.dev', url)
 
380
        self.assertEqual(1, len(f.credentials))
 
381
        self.assertEqual([None, 'example.com', 'user', 'pass'],
 
382
                         f.credentials[0])
 
383
 
 
384
 
 
385
class TestHttpTransportUrls(tests.TestCase):
 
386
    """Test the http urls."""
 
387
 
 
388
    scenarios = vary_by_http_client_implementation()
 
389
 
49
390
    def test_abs_url(self):
50
391
        """Construction of absolute http URLs"""
51
 
        t = HttpTransport_urllib('http://bazaar-ng.org/bzr/bzr.dev/')
 
392
        t = self._transport('http://example.com/bzr/bzr.dev/')
52
393
        eq = self.assertEqualDiff
53
 
        eq(t.abspath('.'),
54
 
           'http://bazaar-ng.org/bzr/bzr.dev')
55
 
        eq(t.abspath('foo/bar'), 
56
 
           'http://bazaar-ng.org/bzr/bzr.dev/foo/bar')
57
 
        eq(t.abspath('.bzr'),
58
 
           'http://bazaar-ng.org/bzr/bzr.dev/.bzr')
 
394
        eq(t.abspath('.'), 'http://example.com/bzr/bzr.dev')
 
395
        eq(t.abspath('foo/bar'), 'http://example.com/bzr/bzr.dev/foo/bar')
 
396
        eq(t.abspath('.bzr'), 'http://example.com/bzr/bzr.dev/.bzr')
59
397
        eq(t.abspath('.bzr/1//2/./3'),
60
 
           'http://bazaar-ng.org/bzr/bzr.dev/.bzr/1/2/3')
 
398
           'http://example.com/bzr/bzr.dev/.bzr/1/2/3')
61
399
 
62
400
    def test_invalid_http_urls(self):
63
401
        """Trap invalid construction of urls"""
64
 
        t = HttpTransport_urllib('http://bazaar-ng.org/bzr/bzr.dev/')
65
 
        self.assertRaises(ValueError,
66
 
            t.abspath,
67
 
            '.bzr/')
68
 
        self.assertRaises(ValueError,
69
 
            t.abspath,
70
 
            '/.bzr')
 
402
        self._transport('http://example.com/bzr/bzr.dev/')
 
403
        self.assertRaises(errors.InvalidURL,
 
404
                          self._transport,
 
405
                          'http://http://example.com/bzr/bzr.dev/')
71
406
 
72
407
    def test_http_root_urls(self):
73
408
        """Construction of URLs from server root"""
74
 
        t = HttpTransport_urllib('http://bzr.ozlabs.org/')
 
409
        t = self._transport('http://example.com/')
75
410
        eq = self.assertEqualDiff
76
411
        eq(t.abspath('.bzr/tree-version'),
77
 
           'http://bzr.ozlabs.org/.bzr/tree-version')
 
412
           'http://example.com/.bzr/tree-version')
78
413
 
79
414
    def test_http_impl_urls(self):
80
415
        """There are servers which ask for particular clients to connect"""
 
416
        server = self._server()
 
417
        server.start_server()
81
418
        try:
82
 
            from bzrlib.transport.http._pycurl import HttpServer_PyCurl
83
 
            server = HttpServer_PyCurl()
84
 
            try:
85
 
                server.setUp()
86
 
                url = server.get_url()
87
 
                self.assertTrue(url.startswith('http+pycurl://'))
88
 
            finally:
89
 
                server.tearDown()
90
 
        except DependencyNotPresent:
91
 
            raise TestSkipped('pycurl not present')
92
 
 
93
 
class TestHttpMixins(object):
94
 
 
95
 
    def _prep_tree(self):
96
 
        self.build_tree(['xxx', 'foo/', 'foo/bar'], line_endings='binary',
 
419
            url = server.get_url()
 
420
            self.assertTrue(url.startswith('%s://' % self._url_protocol))
 
421
        finally:
 
422
            server.stop_server()
 
423
 
 
424
 
 
425
class TestHttps_pycurl(TestWithTransport_pycurl, tests.TestCase):
 
426
 
 
427
    # TODO: This should really be moved into another pycurl
 
428
    # specific test. When https tests will be implemented, take
 
429
    # this one into account.
 
430
    def test_pycurl_without_https_support(self):
 
431
        """Test that pycurl without SSL do not fail with a traceback.
 
432
 
 
433
        For the purpose of the test, we force pycurl to ignore
 
434
        https by supplying a fake version_info that do not
 
435
        support it.
 
436
        """
 
437
        self.requireFeature(features.pycurl)
 
438
        # Import the module locally now that we now it's available.
 
439
        pycurl = features.pycurl.module
 
440
 
 
441
        self.overrideAttr(pycurl, 'version_info',
 
442
                          # Fake the pycurl version_info This was taken from
 
443
                          # a windows pycurl without SSL (thanks to bialix)
 
444
                          lambda : (2,
 
445
                                    '7.13.2',
 
446
                                    462082,
 
447
                                    'i386-pc-win32',
 
448
                                    2576,
 
449
                                    None,
 
450
                                    0,
 
451
                                    None,
 
452
                                    ('ftp', 'gopher', 'telnet',
 
453
                                     'dict', 'ldap', 'http', 'file'),
 
454
                                    None,
 
455
                                    0,
 
456
                                    None))
 
457
        self.assertRaises(errors.DependencyNotPresent, self._transport,
 
458
                          'https://launchpad.net')
 
459
 
 
460
 
 
461
class TestHTTPConnections(http_utils.TestCaseWithWebserver):
 
462
    """Test the http connections."""
 
463
 
 
464
    scenarios = multiply_scenarios(
 
465
        vary_by_http_client_implementation(),
 
466
        vary_by_http_protocol_version(),
 
467
        )
 
468
 
 
469
    def setUp(self):
 
470
        http_utils.TestCaseWithWebserver.setUp(self)
 
471
        self.build_tree(['foo/', 'foo/bar'], line_endings='binary',
97
472
                        transport=self.get_transport())
98
473
 
99
474
    def test_http_has(self):
100
475
        server = self.get_readonly_server()
101
 
        t = self._transport(server.get_url())
 
476
        t = self.get_readonly_transport()
102
477
        self.assertEqual(t.has('foo/bar'), True)
103
478
        self.assertEqual(len(server.logs), 1)
104
 
        self.assertContainsRe(server.logs[0], 
 
479
        self.assertContainsRe(server.logs[0],
105
480
            r'"HEAD /foo/bar HTTP/1.." (200|302) - "-" "bzr/')
106
481
 
107
482
    def test_http_has_not_found(self):
108
483
        server = self.get_readonly_server()
109
 
        t = self._transport(server.get_url())
 
484
        t = self.get_readonly_transport()
110
485
        self.assertEqual(t.has('not-found'), False)
111
 
        self.assertContainsRe(server.logs[1], 
 
486
        self.assertContainsRe(server.logs[1],
112
487
            r'"HEAD /not-found HTTP/1.." 404 - "-" "bzr/')
113
488
 
114
489
    def test_http_get(self):
115
490
        server = self.get_readonly_server()
116
 
        t = self._transport(server.get_url())
 
491
        t = self.get_readonly_transport()
117
492
        fp = t.get('foo/bar')
118
493
        self.assertEqualDiff(
119
494
            fp.read(),
120
495
            'contents of foo/bar\n')
121
496
        self.assertEqual(len(server.logs), 1)
122
497
        self.assertTrue(server.logs[0].find(
123
 
            '"GET /foo/bar HTTP/1.1" 200 - "-" "bzr/%s' % bzrlib.__version__) > -1)
124
 
 
125
 
 
126
 
class TestHttpConnections_urllib(TestCaseWithWebserver, TestHttpMixins):
127
 
    _transport = HttpTransport_urllib
128
 
 
129
 
    def setUp(self):
130
 
        TestCaseWithWebserver.setUp(self)
131
 
        self._prep_tree()
132
 
 
133
 
 
134
 
 
135
 
class TestHttpConnections_pycurl(TestCaseWithWebserver, TestHttpMixins):
136
 
 
137
 
    def _get_pycurl_maybe(self):
 
498
            '"GET /foo/bar HTTP/1.1" 200 - "-" "bzr/%s'
 
499
            % bzrlib.__version__) > -1)
 
500
 
 
501
    def test_has_on_bogus_host(self):
 
502
        # Get a free address and don't 'accept' on it, so that we
 
503
        # can be sure there is no http handler there, but set a
 
504
        # reasonable timeout to not slow down tests too much.
 
505
        default_timeout = socket.getdefaulttimeout()
138
506
        try:
139
 
            from bzrlib.transport.http._pycurl import PyCurlTransport
140
 
            return PyCurlTransport
141
 
        except DependencyNotPresent:
142
 
            raise TestSkipped('pycurl not present')
143
 
 
144
 
    _transport = property(_get_pycurl_maybe)
145
 
 
146
 
    def setUp(self):
147
 
        TestCaseWithWebserver.setUp(self)
148
 
        self._prep_tree()
149
 
 
150
 
 
151
 
 
152
 
class TestHttpTransportRegistration(TestCase):
 
507
            socket.setdefaulttimeout(2)
 
508
            s = socket.socket()
 
509
            s.bind(('localhost', 0))
 
510
            t = self._transport('http://%s:%s/' % s.getsockname())
 
511
            self.assertRaises(errors.ConnectionError, t.has, 'foo/bar')
 
512
        finally:
 
513
            socket.setdefaulttimeout(default_timeout)
 
514
 
 
515
 
 
516
class TestHttpTransportRegistration(tests.TestCase):
153
517
    """Test registrations of various http implementations"""
154
518
 
 
519
    scenarios = vary_by_http_client_implementation()
 
520
 
155
521
    def test_http_registered(self):
156
 
        import bzrlib.transport.http._urllib
157
 
        from bzrlib.transport import get_transport
158
 
        # urlllib should always be present
159
 
        t = get_transport('http+urllib://bzr.google.com/')
160
 
        self.assertIsInstance(t, Transport)
161
 
        self.assertIsInstance(t, bzrlib.transport.http._urllib.HttpTransport_urllib)
 
522
        t = transport.get_transport('%s://foo.com/' % self._url_protocol)
 
523
        self.assertIsInstance(t, transport.Transport)
 
524
        self.assertIsInstance(t, self._transport)
 
525
 
 
526
 
 
527
class TestPost(tests.TestCase):
 
528
 
 
529
    scenarios = multiply_scenarios(
 
530
        vary_by_http_client_implementation(),
 
531
        vary_by_http_protocol_version(),
 
532
        )
 
533
 
 
534
    def test_post_body_is_received(self):
 
535
        server = RecordingServer(expect_body_tail='end-of-body',
 
536
                                 scheme=self._url_protocol)
 
537
        self.start_server(server)
 
538
        url = server.get_url()
 
539
        # FIXME: needs a cleanup -- vila 20100611
 
540
        http_transport = transport.get_transport(url)
 
541
        code, response = http_transport._post('abc def end-of-body')
 
542
        self.assertTrue(
 
543
            server.received_bytes.startswith('POST /.bzr/smart HTTP/1.'))
 
544
        self.assertTrue('content-length: 19\r' in server.received_bytes.lower())
 
545
        self.assertTrue('content-type: application/octet-stream\r'
 
546
                        in server.received_bytes.lower())
 
547
        # The transport should not be assuming that the server can accept
 
548
        # chunked encoding the first time it connects, because HTTP/1.1, so we
 
549
        # check for the literal string.
 
550
        self.assertTrue(
 
551
            server.received_bytes.endswith('\r\n\r\nabc def end-of-body'))
 
552
 
 
553
 
 
554
class TestRangeHeader(tests.TestCase):
 
555
    """Test range_header method"""
 
556
 
 
557
    def check_header(self, value, ranges=[], tail=0):
 
558
        offsets = [ (start, end - start + 1) for start, end in ranges]
 
559
        coalesce = transport.Transport._coalesce_offsets
 
560
        coalesced = list(coalesce(offsets, limit=0, fudge_factor=0))
 
561
        range_header = http.HttpTransportBase._range_header
 
562
        self.assertEqual(value, range_header(coalesced, tail))
 
563
 
 
564
    def test_range_header_single(self):
 
565
        self.check_header('0-9', ranges=[(0,9)])
 
566
        self.check_header('100-109', ranges=[(100,109)])
 
567
 
 
568
    def test_range_header_tail(self):
 
569
        self.check_header('-10', tail=10)
 
570
        self.check_header('-50', tail=50)
 
571
 
 
572
    def test_range_header_multi(self):
 
573
        self.check_header('0-9,100-200,300-5000',
 
574
                          ranges=[(0,9), (100, 200), (300,5000)])
 
575
 
 
576
    def test_range_header_mixed(self):
 
577
        self.check_header('0-9,300-5000,-50',
 
578
                          ranges=[(0,9), (300,5000)],
 
579
                          tail=50)
 
580
 
 
581
 
 
582
class TestSpecificRequestHandler(http_utils.TestCaseWithWebserver):
 
583
    """Tests a specific request handler.
 
584
 
 
585
    Daughter classes are expected to override _req_handler_class
 
586
    """
 
587
 
 
588
    scenarios = multiply_scenarios(
 
589
        vary_by_http_client_implementation(),
 
590
        vary_by_http_protocol_version(),
 
591
        )
 
592
 
 
593
    # Provide a useful default
 
594
    _req_handler_class = http_server.TestingHTTPRequestHandler
 
595
 
 
596
    def create_transport_readonly_server(self):
 
597
        server = http_server.HttpServer(self._req_handler_class,
 
598
                                        protocol_version=self._protocol_version)
 
599
        server._url_protocol = self._url_protocol
 
600
        return server
 
601
 
 
602
    def _testing_pycurl(self):
 
603
        # TODO: This is duplicated for lots of the classes in this file
 
604
        return (features.pycurl.available()
 
605
                and self._transport == PyCurlTransport)
 
606
 
 
607
 
 
608
class WallRequestHandler(http_server.TestingHTTPRequestHandler):
 
609
    """Whatever request comes in, close the connection"""
 
610
 
 
611
    def _handle_one_request(self):
 
612
        """Handle a single HTTP request, by abruptly closing the connection"""
 
613
        self.close_connection = 1
 
614
 
 
615
 
 
616
class TestWallServer(TestSpecificRequestHandler):
 
617
    """Tests exceptions during the connection phase"""
 
618
 
 
619
    _req_handler_class = WallRequestHandler
 
620
 
 
621
    def test_http_has(self):
 
622
        t = self.get_readonly_transport()
 
623
        # Unfortunately httplib (see HTTPResponse._read_status
 
624
        # for details) make no distinction between a closed
 
625
        # socket and badly formatted status line, so we can't
 
626
        # just test for ConnectionError, we have to test
 
627
        # InvalidHttpResponse too. And pycurl may raise ConnectionReset
 
628
        # instead of ConnectionError too.
 
629
        self.assertRaises(( errors.ConnectionError, errors.ConnectionReset,
 
630
                            errors.InvalidHttpResponse),
 
631
                          t.has, 'foo/bar')
 
632
 
 
633
    def test_http_get(self):
 
634
        t = self.get_readonly_transport()
 
635
        self.assertRaises((errors.ConnectionError, errors.ConnectionReset,
 
636
                           errors.InvalidHttpResponse),
 
637
                          t.get, 'foo/bar')
 
638
 
 
639
 
 
640
class BadStatusRequestHandler(http_server.TestingHTTPRequestHandler):
 
641
    """Whatever request comes in, returns a bad status"""
 
642
 
 
643
    def parse_request(self):
 
644
        """Fakes handling a single HTTP request, returns a bad status"""
 
645
        ignored = http_server.TestingHTTPRequestHandler.parse_request(self)
 
646
        self.send_response(0, "Bad status")
 
647
        self.close_connection = 1
 
648
        return False
 
649
 
 
650
 
 
651
class TestBadStatusServer(TestSpecificRequestHandler):
 
652
    """Tests bad status from server."""
 
653
 
 
654
    _req_handler_class = BadStatusRequestHandler
 
655
 
 
656
    def test_http_has(self):
 
657
        t = self.get_readonly_transport()
 
658
        self.assertRaises(errors.InvalidHttpResponse, t.has, 'foo/bar')
 
659
 
 
660
    def test_http_get(self):
 
661
        t = self.get_readonly_transport()
 
662
        self.assertRaises(errors.InvalidHttpResponse, t.get, 'foo/bar')
 
663
 
 
664
 
 
665
class InvalidStatusRequestHandler(http_server.TestingHTTPRequestHandler):
 
666
    """Whatever request comes in, returns an invalid status"""
 
667
 
 
668
    def parse_request(self):
 
669
        """Fakes handling a single HTTP request, returns a bad status"""
 
670
        ignored = http_server.TestingHTTPRequestHandler.parse_request(self)
 
671
        self.wfile.write("Invalid status line\r\n")
 
672
        # If we don't close the connection pycurl will hang. Since this is a
 
673
        # stress test we don't *have* to respect the protocol, but we don't
 
674
        # have to sabotage it too much either.
 
675
        self.close_connection = True
 
676
        return False
 
677
 
 
678
 
 
679
class TestInvalidStatusServer(TestBadStatusServer):
 
680
    """Tests invalid status from server.
 
681
 
 
682
    Both implementations raises the same error as for a bad status.
 
683
    """
 
684
 
 
685
    _req_handler_class = InvalidStatusRequestHandler
 
686
 
 
687
 
 
688
class BadProtocolRequestHandler(http_server.TestingHTTPRequestHandler):
 
689
    """Whatever request comes in, returns a bad protocol version"""
 
690
 
 
691
    def parse_request(self):
 
692
        """Fakes handling a single HTTP request, returns a bad status"""
 
693
        ignored = http_server.TestingHTTPRequestHandler.parse_request(self)
 
694
        # Returns an invalid protocol version, but curl just
 
695
        # ignores it and those cannot be tested.
 
696
        self.wfile.write("%s %d %s\r\n" % ('HTTP/0.0',
 
697
                                           404,
 
698
                                           'Look at my protocol version'))
 
699
        return False
 
700
 
 
701
 
 
702
class TestBadProtocolServer(TestSpecificRequestHandler):
 
703
    """Tests bad protocol from server."""
 
704
 
 
705
    _req_handler_class = BadProtocolRequestHandler
 
706
 
 
707
    def setUp(self):
 
708
        if self._testing_pycurl():
 
709
            raise tests.TestNotApplicable(
 
710
                "pycurl doesn't check the protocol version")
 
711
        super(TestBadProtocolServer, self).setUp()
 
712
 
 
713
    def test_http_has(self):
 
714
        t = self.get_readonly_transport()
 
715
        self.assertRaises(errors.InvalidHttpResponse, t.has, 'foo/bar')
 
716
 
 
717
    def test_http_get(self):
 
718
        t = self.get_readonly_transport()
 
719
        self.assertRaises(errors.InvalidHttpResponse, t.get, 'foo/bar')
 
720
 
 
721
 
 
722
class ForbiddenRequestHandler(http_server.TestingHTTPRequestHandler):
 
723
    """Whatever request comes in, returns a 403 code"""
 
724
 
 
725
    def parse_request(self):
 
726
        """Handle a single HTTP request, by replying we cannot handle it"""
 
727
        ignored = http_server.TestingHTTPRequestHandler.parse_request(self)
 
728
        self.send_error(403)
 
729
        return False
 
730
 
 
731
 
 
732
class TestForbiddenServer(TestSpecificRequestHandler):
 
733
    """Tests forbidden server"""
 
734
 
 
735
    _req_handler_class = ForbiddenRequestHandler
 
736
 
 
737
    def test_http_has(self):
 
738
        t = self.get_readonly_transport()
 
739
        self.assertRaises(errors.TransportError, t.has, 'foo/bar')
 
740
 
 
741
    def test_http_get(self):
 
742
        t = self.get_readonly_transport()
 
743
        self.assertRaises(errors.TransportError, t.get, 'foo/bar')
 
744
 
 
745
 
 
746
class TestRecordingServer(tests.TestCase):
 
747
 
 
748
    def test_create(self):
 
749
        server = RecordingServer(expect_body_tail=None)
 
750
        self.assertEqual('', server.received_bytes)
 
751
        self.assertEqual(None, server.host)
 
752
        self.assertEqual(None, server.port)
 
753
 
 
754
    def test_setUp_and_stop(self):
 
755
        server = RecordingServer(expect_body_tail=None)
 
756
        server.start_server()
 
757
        try:
 
758
            self.assertNotEqual(None, server.host)
 
759
            self.assertNotEqual(None, server.port)
 
760
        finally:
 
761
            server.stop_server()
 
762
        self.assertEqual(None, server.host)
 
763
        self.assertEqual(None, server.port)
 
764
 
 
765
    def test_send_receive_bytes(self):
 
766
        server = RecordingServer(expect_body_tail='c', scheme='http')
 
767
        self.start_server(server)
 
768
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 
769
        sock.connect((server.host, server.port))
 
770
        sock.sendall('abc')
 
771
        self.assertEqual('HTTP/1.1 200 OK\r\n',
 
772
                         osutils.recv_all(sock, 4096))
 
773
        self.assertEqual('abc', server.received_bytes)
 
774
 
 
775
 
 
776
class TestRangeRequestServer(TestSpecificRequestHandler):
 
777
    """Tests readv requests against server.
 
778
 
 
779
    We test against default "normal" server.
 
780
    """
 
781
 
 
782
    def setUp(self):
 
783
        super(TestRangeRequestServer, self).setUp()
 
784
        self.build_tree_contents([('a', '0123456789')],)
 
785
 
 
786
    def test_readv(self):
 
787
        t = self.get_readonly_transport()
 
788
        l = list(t.readv('a', ((0, 1), (1, 1), (3, 2), (9, 1))))
 
789
        self.assertEqual(l[0], (0, '0'))
 
790
        self.assertEqual(l[1], (1, '1'))
 
791
        self.assertEqual(l[2], (3, '34'))
 
792
        self.assertEqual(l[3], (9, '9'))
 
793
 
 
794
    def test_readv_out_of_order(self):
 
795
        t = self.get_readonly_transport()
 
796
        l = list(t.readv('a', ((1, 1), (9, 1), (0, 1), (3, 2))))
 
797
        self.assertEqual(l[0], (1, '1'))
 
798
        self.assertEqual(l[1], (9, '9'))
 
799
        self.assertEqual(l[2], (0, '0'))
 
800
        self.assertEqual(l[3], (3, '34'))
 
801
 
 
802
    def test_readv_invalid_ranges(self):
 
803
        t = self.get_readonly_transport()
 
804
 
 
805
        # This is intentionally reading off the end of the file
 
806
        # since we are sure that it cannot get there
 
807
        self.assertListRaises((errors.InvalidRange, errors.ShortReadvError,),
 
808
                              t.readv, 'a', [(1,1), (8,10)])
 
809
 
 
810
        # This is trying to seek past the end of the file, it should
 
811
        # also raise a special error
 
812
        self.assertListRaises((errors.InvalidRange, errors.ShortReadvError,),
 
813
                              t.readv, 'a', [(12,2)])
 
814
 
 
815
    def test_readv_multiple_get_requests(self):
 
816
        server = self.get_readonly_server()
 
817
        t = self.get_readonly_transport()
 
818
        # force transport to issue multiple requests
 
819
        t._max_readv_combine = 1
 
820
        t._max_get_ranges = 1
 
821
        l = list(t.readv('a', ((0, 1), (1, 1), (3, 2), (9, 1))))
 
822
        self.assertEqual(l[0], (0, '0'))
 
823
        self.assertEqual(l[1], (1, '1'))
 
824
        self.assertEqual(l[2], (3, '34'))
 
825
        self.assertEqual(l[3], (9, '9'))
 
826
        # The server should have issued 4 requests
 
827
        self.assertEqual(4, server.GET_request_nb)
 
828
 
 
829
    def test_readv_get_max_size(self):
 
830
        server = self.get_readonly_server()
 
831
        t = self.get_readonly_transport()
 
832
        # force transport to issue multiple requests by limiting the number of
 
833
        # bytes by request. Note that this apply to coalesced offsets only, a
 
834
        # single range will keep its size even if bigger than the limit.
 
835
        t._get_max_size = 2
 
836
        l = list(t.readv('a', ((0, 1), (1, 1), (2, 4), (6, 4))))
 
837
        self.assertEqual(l[0], (0, '0'))
 
838
        self.assertEqual(l[1], (1, '1'))
 
839
        self.assertEqual(l[2], (2, '2345'))
 
840
        self.assertEqual(l[3], (6, '6789'))
 
841
        # The server should have issued 3 requests
 
842
        self.assertEqual(3, server.GET_request_nb)
 
843
 
 
844
    def test_complete_readv_leave_pipe_clean(self):
 
845
        server = self.get_readonly_server()
 
846
        t = self.get_readonly_transport()
 
847
        # force transport to issue multiple requests
 
848
        t._get_max_size = 2
 
849
        list(t.readv('a', ((0, 1), (1, 1), (2, 4), (6, 4))))
 
850
        # The server should have issued 3 requests
 
851
        self.assertEqual(3, server.GET_request_nb)
 
852
        self.assertEqual('0123456789', t.get_bytes('a'))
 
853
        self.assertEqual(4, server.GET_request_nb)
 
854
 
 
855
    def test_incomplete_readv_leave_pipe_clean(self):
 
856
        server = self.get_readonly_server()
 
857
        t = self.get_readonly_transport()
 
858
        # force transport to issue multiple requests
 
859
        t._get_max_size = 2
 
860
        # Don't collapse readv results into a list so that we leave unread
 
861
        # bytes on the socket
 
862
        ireadv = iter(t.readv('a', ((0, 1), (1, 1), (2, 4), (6, 4))))
 
863
        self.assertEqual((0, '0'), ireadv.next())
 
864
        # The server should have issued one request so far
 
865
        self.assertEqual(1, server.GET_request_nb)
 
866
        self.assertEqual('0123456789', t.get_bytes('a'))
 
867
        # get_bytes issued an additional request, the readv pending ones are
 
868
        # lost
 
869
        self.assertEqual(2, server.GET_request_nb)
 
870
 
 
871
 
 
872
class SingleRangeRequestHandler(http_server.TestingHTTPRequestHandler):
 
873
    """Always reply to range request as if they were single.
 
874
 
 
875
    Don't be explicit about it, just to annoy the clients.
 
876
    """
 
877
 
 
878
    def get_multiple_ranges(self, file, file_size, ranges):
 
879
        """Answer as if it was a single range request and ignores the rest"""
 
880
        (start, end) = ranges[0]
 
881
        return self.get_single_range(file, file_size, start, end)
 
882
 
 
883
 
 
884
class TestSingleRangeRequestServer(TestRangeRequestServer):
 
885
    """Test readv against a server which accept only single range requests"""
 
886
 
 
887
    _req_handler_class = SingleRangeRequestHandler
 
888
 
 
889
 
 
890
class SingleOnlyRangeRequestHandler(http_server.TestingHTTPRequestHandler):
 
891
    """Only reply to simple range requests, errors out on multiple"""
 
892
 
 
893
    def get_multiple_ranges(self, file, file_size, ranges):
 
894
        """Refuses the multiple ranges request"""
 
895
        if len(ranges) > 1:
 
896
            file.close()
 
897
            self.send_error(416, "Requested range not satisfiable")
 
898
            return
 
899
        (start, end) = ranges[0]
 
900
        return self.get_single_range(file, file_size, start, end)
 
901
 
 
902
 
 
903
class TestSingleOnlyRangeRequestServer(TestRangeRequestServer):
 
904
    """Test readv against a server which only accept single range requests"""
 
905
 
 
906
    _req_handler_class = SingleOnlyRangeRequestHandler
 
907
 
 
908
 
 
909
class NoRangeRequestHandler(http_server.TestingHTTPRequestHandler):
 
910
    """Ignore range requests without notice"""
 
911
 
 
912
    def do_GET(self):
 
913
        # Update the statistics
 
914
        self.server.test_case_server.GET_request_nb += 1
 
915
        # Just bypass the range handling done by TestingHTTPRequestHandler
 
916
        return SimpleHTTPServer.SimpleHTTPRequestHandler.do_GET(self)
 
917
 
 
918
 
 
919
class TestNoRangeRequestServer(TestRangeRequestServer):
 
920
    """Test readv against a server which do not accept range requests"""
 
921
 
 
922
    _req_handler_class = NoRangeRequestHandler
 
923
 
 
924
 
 
925
class MultipleRangeWithoutContentLengthRequestHandler(
 
926
    http_server.TestingHTTPRequestHandler):
 
927
    """Reply to multiple range requests without content length header."""
 
928
 
 
929
    def get_multiple_ranges(self, file, file_size, ranges):
 
930
        self.send_response(206)
 
931
        self.send_header('Accept-Ranges', 'bytes')
 
932
        # XXX: this is strange; the 'random' name below seems undefined and
 
933
        # yet the tests pass -- mbp 2010-10-11 bug 658773
 
934
        boundary = "%d" % random.randint(0,0x7FFFFFFF)
 
935
        self.send_header("Content-Type",
 
936
                         "multipart/byteranges; boundary=%s" % boundary)
 
937
        self.end_headers()
 
938
        for (start, end) in ranges:
 
939
            self.wfile.write("--%s\r\n" % boundary)
 
940
            self.send_header("Content-type", 'application/octet-stream')
 
941
            self.send_header("Content-Range", "bytes %d-%d/%d" % (start,
 
942
                                                                  end,
 
943
                                                                  file_size))
 
944
            self.end_headers()
 
945
            self.send_range_content(file, start, end - start + 1)
 
946
        # Final boundary
 
947
        self.wfile.write("--%s\r\n" % boundary)
 
948
 
 
949
 
 
950
class TestMultipleRangeWithoutContentLengthServer(TestRangeRequestServer):
 
951
 
 
952
    _req_handler_class = MultipleRangeWithoutContentLengthRequestHandler
 
953
 
 
954
 
 
955
class TruncatedMultipleRangeRequestHandler(
 
956
    http_server.TestingHTTPRequestHandler):
 
957
    """Reply to multiple range requests truncating the last ones.
 
958
 
 
959
    This server generates responses whose Content-Length describes all the
 
960
    ranges, but fail to include the last ones leading to client short reads.
 
961
    This has been observed randomly with lighttpd (bug #179368).
 
962
    """
 
963
 
 
964
    _truncated_ranges = 2
 
965
 
 
966
    def get_multiple_ranges(self, file, file_size, ranges):
 
967
        self.send_response(206)
 
968
        self.send_header('Accept-Ranges', 'bytes')
 
969
        boundary = 'tagada'
 
970
        self.send_header('Content-Type',
 
971
                         'multipart/byteranges; boundary=%s' % boundary)
 
972
        boundary_line = '--%s\r\n' % boundary
 
973
        # Calculate the Content-Length
 
974
        content_length = 0
 
975
        for (start, end) in ranges:
 
976
            content_length += len(boundary_line)
 
977
            content_length += self._header_line_length(
 
978
                'Content-type', 'application/octet-stream')
 
979
            content_length += self._header_line_length(
 
980
                'Content-Range', 'bytes %d-%d/%d' % (start, end, file_size))
 
981
            content_length += len('\r\n') # end headers
 
982
            content_length += end - start # + 1
 
983
        content_length += len(boundary_line)
 
984
        self.send_header('Content-length', content_length)
 
985
        self.end_headers()
 
986
 
 
987
        # Send the multipart body
 
988
        cur = 0
 
989
        for (start, end) in ranges:
 
990
            self.wfile.write(boundary_line)
 
991
            self.send_header('Content-type', 'application/octet-stream')
 
992
            self.send_header('Content-Range', 'bytes %d-%d/%d'
 
993
                             % (start, end, file_size))
 
994
            self.end_headers()
 
995
            if cur + self._truncated_ranges >= len(ranges):
 
996
                # Abruptly ends the response and close the connection
 
997
                self.close_connection = 1
 
998
                return
 
999
            self.send_range_content(file, start, end - start + 1)
 
1000
            cur += 1
 
1001
        # Final boundary
 
1002
        self.wfile.write(boundary_line)
 
1003
 
 
1004
 
 
1005
class TestTruncatedMultipleRangeServer(TestSpecificRequestHandler):
 
1006
 
 
1007
    _req_handler_class = TruncatedMultipleRangeRequestHandler
 
1008
 
 
1009
    def setUp(self):
 
1010
        super(TestTruncatedMultipleRangeServer, self).setUp()
 
1011
        self.build_tree_contents([('a', '0123456789')],)
 
1012
 
 
1013
    def test_readv_with_short_reads(self):
 
1014
        server = self.get_readonly_server()
 
1015
        t = self.get_readonly_transport()
 
1016
        # Force separate ranges for each offset
 
1017
        t._bytes_to_read_before_seek = 0
 
1018
        ireadv = iter(t.readv('a', ((0, 1), (2, 1), (4, 2), (9, 1))))
 
1019
        self.assertEqual((0, '0'), ireadv.next())
 
1020
        self.assertEqual((2, '2'), ireadv.next())
 
1021
        if not self._testing_pycurl():
 
1022
            # Only one request have been issued so far (except for pycurl that
 
1023
            # try to read the whole response at once)
 
1024
            self.assertEqual(1, server.GET_request_nb)
 
1025
        self.assertEqual((4, '45'), ireadv.next())
 
1026
        self.assertEqual((9, '9'), ireadv.next())
 
1027
        # Both implementations issue 3 requests but:
 
1028
        # - urllib does two multiple (4 ranges, then 2 ranges) then a single
 
1029
        #   range,
 
1030
        # - pycurl does two multiple (4 ranges, 4 ranges) then a single range
 
1031
        self.assertEqual(3, server.GET_request_nb)
 
1032
        # Finally the client have tried a single range request and stays in
 
1033
        # that mode
 
1034
        self.assertEqual('single', t._range_hint)
 
1035
 
 
1036
 
 
1037
class LimitedRangeRequestHandler(http_server.TestingHTTPRequestHandler):
 
1038
    """Errors out when range specifiers exceed the limit"""
 
1039
 
 
1040
    def get_multiple_ranges(self, file, file_size, ranges):
 
1041
        """Refuses the multiple ranges request"""
 
1042
        tcs = self.server.test_case_server
 
1043
        if tcs.range_limit is not None and len(ranges) > tcs.range_limit:
 
1044
            file.close()
 
1045
            # Emulate apache behavior
 
1046
            self.send_error(400, "Bad Request")
 
1047
            return
 
1048
        return http_server.TestingHTTPRequestHandler.get_multiple_ranges(
 
1049
            self, file, file_size, ranges)
 
1050
 
 
1051
 
 
1052
class LimitedRangeHTTPServer(http_server.HttpServer):
 
1053
    """An HttpServer erroring out on requests with too much range specifiers"""
 
1054
 
 
1055
    def __init__(self, request_handler=LimitedRangeRequestHandler,
 
1056
                 protocol_version=None,
 
1057
                 range_limit=None):
 
1058
        http_server.HttpServer.__init__(self, request_handler,
 
1059
                                        protocol_version=protocol_version)
 
1060
        self.range_limit = range_limit
 
1061
 
 
1062
 
 
1063
class TestLimitedRangeRequestServer(http_utils.TestCaseWithWebserver):
 
1064
    """Tests readv requests against a server erroring out on too much ranges."""
 
1065
 
 
1066
    scenarios = multiply_scenarios(
 
1067
        vary_by_http_client_implementation(),
 
1068
        vary_by_http_protocol_version(),
 
1069
        )
 
1070
 
 
1071
    # Requests with more range specifiers will error out
 
1072
    range_limit = 3
 
1073
 
 
1074
    def create_transport_readonly_server(self):
 
1075
        return LimitedRangeHTTPServer(range_limit=self.range_limit,
 
1076
                                      protocol_version=self._protocol_version)
 
1077
 
 
1078
    def setUp(self):
 
1079
        http_utils.TestCaseWithWebserver.setUp(self)
 
1080
        # We need to manipulate ranges that correspond to real chunks in the
 
1081
        # response, so we build a content appropriately.
 
1082
        filler = ''.join(['abcdefghij' for x in range(102)])
 
1083
        content = ''.join(['%04d' % v + filler for v in range(16)])
 
1084
        self.build_tree_contents([('a', content)],)
 
1085
 
 
1086
    def test_few_ranges(self):
 
1087
        t = self.get_readonly_transport()
 
1088
        l = list(t.readv('a', ((0, 4), (1024, 4), )))
 
1089
        self.assertEqual(l[0], (0, '0000'))
 
1090
        self.assertEqual(l[1], (1024, '0001'))
 
1091
        self.assertEqual(1, self.get_readonly_server().GET_request_nb)
 
1092
 
 
1093
    def test_more_ranges(self):
 
1094
        t = self.get_readonly_transport()
 
1095
        l = list(t.readv('a', ((0, 4), (1024, 4), (4096, 4), (8192, 4))))
 
1096
        self.assertEqual(l[0], (0, '0000'))
 
1097
        self.assertEqual(l[1], (1024, '0001'))
 
1098
        self.assertEqual(l[2], (4096, '0004'))
 
1099
        self.assertEqual(l[3], (8192, '0008'))
 
1100
        # The server will refuse to serve the first request (too much ranges),
 
1101
        # a second request will succeed.
 
1102
        self.assertEqual(2, self.get_readonly_server().GET_request_nb)
 
1103
 
 
1104
 
 
1105
class TestHttpProxyWhiteBox(tests.TestCase):
 
1106
    """Whitebox test proxy http authorization.
 
1107
 
 
1108
    Only the urllib implementation is tested here.
 
1109
    """
 
1110
 
 
1111
    def _proxied_request(self):
 
1112
        handler = _urllib2_wrappers.ProxyHandler()
 
1113
        request = _urllib2_wrappers.Request('GET', 'http://baz/buzzle')
 
1114
        handler.set_proxy(request, 'http')
 
1115
        return request
 
1116
 
 
1117
    def assertEvaluateProxyBypass(self, expected, host, no_proxy):
 
1118
        handler = _urllib2_wrappers.ProxyHandler()
 
1119
        self.assertEquals(expected,
 
1120
                          handler.evaluate_proxy_bypass(host, no_proxy))
 
1121
 
 
1122
    def test_empty_user(self):
 
1123
        self.overrideEnv('http_proxy', 'http://bar.com')
 
1124
        request = self._proxied_request()
 
1125
        self.assertFalse(request.headers.has_key('Proxy-authorization'))
 
1126
 
 
1127
    def test_user_with_at(self):
 
1128
        self.overrideEnv('http_proxy',
 
1129
                         'http://username@domain:password@proxy_host:1234')
 
1130
        request = self._proxied_request()
 
1131
        self.assertFalse(request.headers.has_key('Proxy-authorization'))
 
1132
 
 
1133
    def test_invalid_proxy(self):
 
1134
        """A proxy env variable without scheme"""
 
1135
        self.overrideEnv('http_proxy', 'host:1234')
 
1136
        self.assertRaises(errors.InvalidURL, self._proxied_request)
 
1137
 
 
1138
    def test_evaluate_proxy_bypass_true(self):
 
1139
        """The host is not proxied"""
 
1140
        self.assertEvaluateProxyBypass(True, 'example.com', 'example.com')
 
1141
        self.assertEvaluateProxyBypass(True, 'bzr.example.com', '*example.com')
 
1142
 
 
1143
    def test_evaluate_proxy_bypass_false(self):
 
1144
        """The host is proxied"""
 
1145
        self.assertEvaluateProxyBypass(False, 'bzr.example.com', None)
 
1146
 
 
1147
    def test_evaluate_proxy_bypass_unknown(self):
 
1148
        """The host is not explicitly proxied"""
 
1149
        self.assertEvaluateProxyBypass(None, 'example.com', 'not.example.com')
 
1150
        self.assertEvaluateProxyBypass(None, 'bzr.example.com', 'example.com')
 
1151
 
 
1152
    def test_evaluate_proxy_bypass_empty_entries(self):
 
1153
        """Ignore empty entries"""
 
1154
        self.assertEvaluateProxyBypass(None, 'example.com', '')
 
1155
        self.assertEvaluateProxyBypass(None, 'example.com', ',')
 
1156
        self.assertEvaluateProxyBypass(None, 'example.com', 'foo,,bar')
 
1157
 
 
1158
 
 
1159
class TestProxyHttpServer(http_utils.TestCaseWithTwoWebservers):
 
1160
    """Tests proxy server.
 
1161
 
 
1162
    Be aware that we do not setup a real proxy here. Instead, we
 
1163
    check that the *connection* goes through the proxy by serving
 
1164
    different content (the faked proxy server append '-proxied'
 
1165
    to the file names).
 
1166
    """
 
1167
 
 
1168
    scenarios = multiply_scenarios(
 
1169
        vary_by_http_client_implementation(),
 
1170
        vary_by_http_protocol_version(),
 
1171
        )
 
1172
 
 
1173
    # FIXME: We don't have an https server available, so we don't
 
1174
    # test https connections. --vila toolongago
 
1175
 
 
1176
    def setUp(self):
 
1177
        super(TestProxyHttpServer, self).setUp()
 
1178
        self.transport_secondary_server = http_utils.ProxyServer
 
1179
        self.build_tree_contents([('foo', 'contents of foo\n'),
 
1180
                                  ('foo-proxied', 'proxied contents of foo\n')])
 
1181
        # Let's setup some attributes for tests
 
1182
        server = self.get_readonly_server()
 
1183
        self.server_host_port = '%s:%d' % (server.host, server.port)
 
1184
        if self._testing_pycurl():
 
1185
            # Oh my ! pycurl does not check for the port as part of
 
1186
            # no_proxy :-( So we just test the host part
 
1187
            self.no_proxy_host = server.host
 
1188
        else:
 
1189
            self.no_proxy_host = self.server_host_port
 
1190
        # The secondary server is the proxy
 
1191
        self.proxy_url = self.get_secondary_url()
 
1192
 
 
1193
    def _testing_pycurl(self):
 
1194
        # TODO: This is duplicated for lots of the classes in this file
 
1195
        return (features.pycurl.available()
 
1196
                and self._transport == PyCurlTransport)
 
1197
 
 
1198
    def assertProxied(self):
 
1199
        t = self.get_readonly_transport()
 
1200
        self.assertEqual('proxied contents of foo\n', t.get('foo').read())
 
1201
 
 
1202
    def assertNotProxied(self):
 
1203
        t = self.get_readonly_transport()
 
1204
        self.assertEqual('contents of foo\n', t.get('foo').read())
 
1205
 
 
1206
    def test_http_proxy(self):
 
1207
        self.overrideEnv('http_proxy', self.proxy_url)
 
1208
        self.assertProxied()
 
1209
 
 
1210
    def test_HTTP_PROXY(self):
 
1211
        if self._testing_pycurl():
 
1212
            # pycurl does not check HTTP_PROXY for security reasons
 
1213
            # (for use in a CGI context that we do not care
 
1214
            # about. Should we ?)
 
1215
            raise tests.TestNotApplicable(
 
1216
                'pycurl does not check HTTP_PROXY for security reasons')
 
1217
        self.overrideEnv('HTTP_PROXY', self.proxy_url)
 
1218
        self.assertProxied()
 
1219
 
 
1220
    def test_all_proxy(self):
 
1221
        self.overrideEnv('all_proxy', self.proxy_url)
 
1222
        self.assertProxied()
 
1223
 
 
1224
    def test_ALL_PROXY(self):
 
1225
        self.overrideEnv('ALL_PROXY', self.proxy_url)
 
1226
        self.assertProxied()
 
1227
 
 
1228
    def test_http_proxy_with_no_proxy(self):
 
1229
        self.overrideEnv('no_proxy', self.no_proxy_host)
 
1230
        self.overrideEnv('http_proxy', self.proxy_url)
 
1231
        self.assertNotProxied()
 
1232
 
 
1233
    def test_HTTP_PROXY_with_NO_PROXY(self):
 
1234
        if self._testing_pycurl():
 
1235
            raise tests.TestNotApplicable(
 
1236
                'pycurl does not check HTTP_PROXY for security reasons')
 
1237
        self.overrideEnv('NO_PROXY', self.no_proxy_host)
 
1238
        self.overrideEnv('HTTP_PROXY', self.proxy_url)
 
1239
        self.assertNotProxied()
 
1240
 
 
1241
    def test_all_proxy_with_no_proxy(self):
 
1242
        self.overrideEnv('no_proxy', self.no_proxy_host)
 
1243
        self.overrideEnv('all_proxy', self.proxy_url)
 
1244
        self.assertNotProxied()
 
1245
 
 
1246
    def test_ALL_PROXY_with_NO_PROXY(self):
 
1247
        self.overrideEnv('NO_PROXY', self.no_proxy_host)
 
1248
        self.overrideEnv('ALL_PROXY', self.proxy_url)
 
1249
        self.assertNotProxied()
 
1250
 
 
1251
    def test_http_proxy_without_scheme(self):
 
1252
        self.overrideEnv('http_proxy', self.server_host_port)
 
1253
        if self._testing_pycurl():
 
1254
            # pycurl *ignores* invalid proxy env variables. If that ever change
 
1255
            # in the future, this test will fail indicating that pycurl do not
 
1256
            # ignore anymore such variables.
 
1257
            self.assertNotProxied()
 
1258
        else:
 
1259
            self.assertRaises(errors.InvalidURL, self.assertProxied)
 
1260
 
 
1261
 
 
1262
class TestRanges(http_utils.TestCaseWithWebserver):
 
1263
    """Test the Range header in GET methods."""
 
1264
 
 
1265
    scenarios = multiply_scenarios(
 
1266
        vary_by_http_client_implementation(),
 
1267
        vary_by_http_protocol_version(),
 
1268
        )
 
1269
 
 
1270
    def setUp(self):
 
1271
        http_utils.TestCaseWithWebserver.setUp(self)
 
1272
        self.build_tree_contents([('a', '0123456789')],)
 
1273
 
 
1274
    def create_transport_readonly_server(self):
 
1275
        return http_server.HttpServer(protocol_version=self._protocol_version)
 
1276
 
 
1277
    def _file_contents(self, relpath, ranges):
 
1278
        t = self.get_readonly_transport()
 
1279
        offsets = [ (start, end - start + 1) for start, end in ranges]
 
1280
        coalesce = t._coalesce_offsets
 
1281
        coalesced = list(coalesce(offsets, limit=0, fudge_factor=0))
 
1282
        code, data = t._get(relpath, coalesced)
 
1283
        self.assertTrue(code in (200, 206),'_get returns: %d' % code)
 
1284
        for start, end in ranges:
 
1285
            data.seek(start)
 
1286
            yield data.read(end - start + 1)
 
1287
 
 
1288
    def _file_tail(self, relpath, tail_amount):
 
1289
        t = self.get_readonly_transport()
 
1290
        code, data = t._get(relpath, [], tail_amount)
 
1291
        self.assertTrue(code in (200, 206),'_get returns: %d' % code)
 
1292
        data.seek(-tail_amount, 2)
 
1293
        return data.read(tail_amount)
 
1294
 
 
1295
    def test_range_header(self):
 
1296
        # Valid ranges
 
1297
        map(self.assertEqual,['0', '234'],
 
1298
            list(self._file_contents('a', [(0,0), (2,4)])),)
 
1299
 
 
1300
    def test_range_header_tail(self):
 
1301
        self.assertEqual('789', self._file_tail('a', 3))
 
1302
 
 
1303
    def test_syntactically_invalid_range_header(self):
 
1304
        self.assertListRaises(errors.InvalidHttpRange,
 
1305
                          self._file_contents, 'a', [(4, 3)])
 
1306
 
 
1307
    def test_semantically_invalid_range_header(self):
 
1308
        self.assertListRaises(errors.InvalidHttpRange,
 
1309
                          self._file_contents, 'a', [(42, 128)])
 
1310
 
 
1311
 
 
1312
class TestHTTPRedirections(http_utils.TestCaseWithRedirectedWebserver):
 
1313
    """Test redirection between http servers."""
 
1314
 
 
1315
    scenarios = multiply_scenarios(
 
1316
        vary_by_http_client_implementation(),
 
1317
        vary_by_http_protocol_version(),
 
1318
        )
 
1319
 
 
1320
    def setUp(self):
 
1321
        super(TestHTTPRedirections, self).setUp()
 
1322
        self.build_tree_contents([('a', '0123456789'),
 
1323
                                  ('bundle',
 
1324
                                  '# Bazaar revision bundle v0.9\n#\n')
 
1325
                                  ],)
 
1326
 
 
1327
    def test_redirected(self):
 
1328
        self.assertRaises(errors.RedirectRequested,
 
1329
                          self.get_old_transport().get, 'a')
 
1330
        self.assertEqual('0123456789', self.get_new_transport().get('a').read())
 
1331
 
 
1332
 
 
1333
class RedirectedRequest(_urllib2_wrappers.Request):
 
1334
    """Request following redirections. """
 
1335
 
 
1336
    init_orig = _urllib2_wrappers.Request.__init__
 
1337
 
 
1338
    def __init__(self, method, url, *args, **kwargs):
 
1339
        """Constructor.
 
1340
 
 
1341
        """
 
1342
        # Since the tests using this class will replace
 
1343
        # _urllib2_wrappers.Request, we can't just call the base class __init__
 
1344
        # or we'll loop.
 
1345
        RedirectedRequest.init_orig(self, method, url, *args, **kwargs)
 
1346
        self.follow_redirections = True
 
1347
 
 
1348
 
 
1349
def install_redirected_request(test):
 
1350
    test.overrideAttr(_urllib2_wrappers, 'Request', RedirectedRequest)
 
1351
 
 
1352
 
 
1353
def cleanup_http_redirection_connections(test):
 
1354
    # Some sockets are opened but never seen by _urllib, so we trap them at
 
1355
    # the _urllib2_wrappers level to be able to clean them up.
 
1356
    def socket_disconnect(sock):
 
1357
        try:
 
1358
            sock.shutdown(socket.SHUT_RDWR)
 
1359
            sock.close()
 
1360
        except socket.error:
 
1361
            pass
 
1362
    def connect(connection):
 
1363
        test.http_connect_orig(connection)
 
1364
        test.addCleanup(socket_disconnect, connection.sock)
 
1365
    test.http_connect_orig = test.overrideAttr(
 
1366
        _urllib2_wrappers.HTTPConnection, 'connect', connect)
 
1367
    def connect(connection):
 
1368
        test.https_connect_orig(connection)
 
1369
        test.addCleanup(socket_disconnect, connection.sock)
 
1370
    test.https_connect_orig = test.overrideAttr(
 
1371
        _urllib2_wrappers.HTTPSConnection, 'connect', connect)
 
1372
 
 
1373
 
 
1374
class TestHTTPSilentRedirections(http_utils.TestCaseWithRedirectedWebserver):
 
1375
    """Test redirections.
 
1376
 
 
1377
    http implementations do not redirect silently anymore (they
 
1378
    do not redirect at all in fact). The mechanism is still in
 
1379
    place at the _urllib2_wrappers.Request level and these tests
 
1380
    exercise it.
 
1381
 
 
1382
    For the pycurl implementation
 
1383
    the redirection have been deleted as we may deprecate pycurl
 
1384
    and I have no place to keep a working implementation.
 
1385
    -- vila 20070212
 
1386
    """
 
1387
 
 
1388
    scenarios = multiply_scenarios(
 
1389
        vary_by_http_client_implementation(),
 
1390
        vary_by_http_protocol_version(),
 
1391
        )
 
1392
 
 
1393
    def setUp(self):
 
1394
        if (features.pycurl.available()
 
1395
            and self._transport == PyCurlTransport):
 
1396
            raise tests.TestNotApplicable(
 
1397
                "pycurl doesn't redirect silently anymore")
 
1398
        super(TestHTTPSilentRedirections, self).setUp()
 
1399
        install_redirected_request(self)
 
1400
        cleanup_http_redirection_connections(self)
 
1401
        self.build_tree_contents([('a','a'),
 
1402
                                  ('1/',),
 
1403
                                  ('1/a', 'redirected once'),
 
1404
                                  ('2/',),
 
1405
                                  ('2/a', 'redirected twice'),
 
1406
                                  ('3/',),
 
1407
                                  ('3/a', 'redirected thrice'),
 
1408
                                  ('4/',),
 
1409
                                  ('4/a', 'redirected 4 times'),
 
1410
                                  ('5/',),
 
1411
                                  ('5/a', 'redirected 5 times'),
 
1412
                                  ],)
 
1413
 
 
1414
    def test_one_redirection(self):
 
1415
        t = self.get_old_transport()
 
1416
        req = RedirectedRequest('GET', t._remote_path('a'))
 
1417
        new_prefix = 'http://%s:%s' % (self.new_server.host,
 
1418
                                       self.new_server.port)
 
1419
        self.old_server.redirections = \
 
1420
            [('(.*)', r'%s/1\1' % (new_prefix), 301),]
 
1421
        self.assertEqual('redirected once', t._perform(req).read())
 
1422
 
 
1423
    def test_five_redirections(self):
 
1424
        t = self.get_old_transport()
 
1425
        req = RedirectedRequest('GET', t._remote_path('a'))
 
1426
        old_prefix = 'http://%s:%s' % (self.old_server.host,
 
1427
                                       self.old_server.port)
 
1428
        new_prefix = 'http://%s:%s' % (self.new_server.host,
 
1429
                                       self.new_server.port)
 
1430
        self.old_server.redirections = [
 
1431
            ('/1(.*)', r'%s/2\1' % (old_prefix), 302),
 
1432
            ('/2(.*)', r'%s/3\1' % (old_prefix), 303),
 
1433
            ('/3(.*)', r'%s/4\1' % (old_prefix), 307),
 
1434
            ('/4(.*)', r'%s/5\1' % (new_prefix), 301),
 
1435
            ('(/[^/]+)', r'%s/1\1' % (old_prefix), 301),
 
1436
            ]
 
1437
        self.assertEqual('redirected 5 times', t._perform(req).read())
 
1438
 
 
1439
 
 
1440
class TestDoCatchRedirections(http_utils.TestCaseWithRedirectedWebserver):
 
1441
    """Test transport.do_catching_redirections."""
 
1442
 
 
1443
    scenarios = multiply_scenarios(
 
1444
        vary_by_http_client_implementation(),
 
1445
        vary_by_http_protocol_version(),
 
1446
        )
 
1447
 
 
1448
    def setUp(self):
 
1449
        super(TestDoCatchRedirections, self).setUp()
 
1450
        self.build_tree_contents([('a', '0123456789'),],)
 
1451
        cleanup_http_redirection_connections(self)
 
1452
 
 
1453
        self.old_transport = self.get_old_transport()
 
1454
 
 
1455
    def get_a(self, t):
 
1456
        return t.get('a')
 
1457
 
 
1458
    def test_no_redirection(self):
 
1459
        t = self.get_new_transport()
 
1460
 
 
1461
        # We use None for redirected so that we fail if redirected
 
1462
        self.assertEqual('0123456789',
 
1463
                         transport.do_catching_redirections(
 
1464
                self.get_a, t, None).read())
 
1465
 
 
1466
    def test_one_redirection(self):
 
1467
        self.redirections = 0
 
1468
 
 
1469
        def redirected(t, exception, redirection_notice):
 
1470
            self.redirections += 1
 
1471
            redirected_t = t._redirected_to(exception.source, exception.target)
 
1472
            return redirected_t
 
1473
 
 
1474
        self.assertEqual('0123456789',
 
1475
                         transport.do_catching_redirections(
 
1476
                self.get_a, self.old_transport, redirected).read())
 
1477
        self.assertEqual(1, self.redirections)
 
1478
 
 
1479
    def test_redirection_loop(self):
 
1480
 
 
1481
        def redirected(transport, exception, redirection_notice):
 
1482
            # By using the redirected url as a base dir for the
 
1483
            # *old* transport, we create a loop: a => a/a =>
 
1484
            # a/a/a
 
1485
            return self.old_transport.clone(exception.target)
 
1486
 
 
1487
        self.assertRaises(errors.TooManyRedirections,
 
1488
                          transport.do_catching_redirections,
 
1489
                          self.get_a, self.old_transport, redirected)
 
1490
 
 
1491
 
 
1492
class TestAuth(http_utils.TestCaseWithWebserver):
 
1493
    """Test authentication scheme"""
 
1494
 
 
1495
    scenarios = multiply_scenarios(
 
1496
        vary_by_http_client_implementation(),
 
1497
        vary_by_http_protocol_version(),
 
1498
        vary_by_http_auth_scheme(),
 
1499
        )
 
1500
 
 
1501
    _auth_header = 'Authorization'
 
1502
    _password_prompt_prefix = ''
 
1503
    _username_prompt_prefix = ''
 
1504
    # Set by load_tests
 
1505
    _auth_server = None
 
1506
 
 
1507
    def setUp(self):
 
1508
        super(TestAuth, self).setUp()
 
1509
        self.server = self.get_readonly_server()
 
1510
        self.build_tree_contents([('a', 'contents of a\n'),
 
1511
                                  ('b', 'contents of b\n'),])
 
1512
 
 
1513
    def create_transport_readonly_server(self):
 
1514
        server = self._auth_server(protocol_version=self._protocol_version)
 
1515
        server._url_protocol = self._url_protocol
 
1516
        return server
 
1517
 
 
1518
    def _testing_pycurl(self):
 
1519
        # TODO: This is duplicated for lots of the classes in this file
 
1520
        return (features.pycurl.available()
 
1521
                and self._transport == PyCurlTransport)
 
1522
 
 
1523
    def get_user_url(self, user, password):
 
1524
        """Build an url embedding user and password"""
 
1525
        url = '%s://' % self.server._url_protocol
 
1526
        if user is not None:
 
1527
            url += user
 
1528
            if password is not None:
 
1529
                url += ':' + password
 
1530
            url += '@'
 
1531
        url += '%s:%s/' % (self.server.host, self.server.port)
 
1532
        return url
 
1533
 
 
1534
    def get_user_transport(self, user, password):
 
1535
        t = transport.get_transport(self.get_user_url(user, password))
 
1536
        return t
 
1537
 
 
1538
    def test_no_user(self):
 
1539
        self.server.add_user('joe', 'foo')
 
1540
        t = self.get_user_transport(None, None)
 
1541
        self.assertRaises(errors.InvalidHttpResponse, t.get, 'a')
 
1542
        # Only one 'Authentication Required' error should occur
 
1543
        self.assertEqual(1, self.server.auth_required_errors)
 
1544
 
 
1545
    def test_empty_pass(self):
 
1546
        self.server.add_user('joe', '')
 
1547
        t = self.get_user_transport('joe', '')
 
1548
        self.assertEqual('contents of a\n', t.get('a').read())
 
1549
        # Only one 'Authentication Required' error should occur
 
1550
        self.assertEqual(1, self.server.auth_required_errors)
 
1551
 
 
1552
    def test_user_pass(self):
 
1553
        self.server.add_user('joe', 'foo')
 
1554
        t = self.get_user_transport('joe', 'foo')
 
1555
        self.assertEqual('contents of a\n', t.get('a').read())
 
1556
        # Only one 'Authentication Required' error should occur
 
1557
        self.assertEqual(1, self.server.auth_required_errors)
 
1558
 
 
1559
    def test_unknown_user(self):
 
1560
        self.server.add_user('joe', 'foo')
 
1561
        t = self.get_user_transport('bill', 'foo')
 
1562
        self.assertRaises(errors.InvalidHttpResponse, t.get, 'a')
 
1563
        # Two 'Authentication Required' errors should occur (the
 
1564
        # initial 'who are you' and 'I don't know you, who are
 
1565
        # you').
 
1566
        self.assertEqual(2, self.server.auth_required_errors)
 
1567
 
 
1568
    def test_wrong_pass(self):
 
1569
        self.server.add_user('joe', 'foo')
 
1570
        t = self.get_user_transport('joe', 'bar')
 
1571
        self.assertRaises(errors.InvalidHttpResponse, t.get, 'a')
 
1572
        # Two 'Authentication Required' errors should occur (the
 
1573
        # initial 'who are you' and 'this is not you, who are you')
 
1574
        self.assertEqual(2, self.server.auth_required_errors)
 
1575
 
 
1576
    def test_prompt_for_username(self):
 
1577
        if self._testing_pycurl():
 
1578
            raise tests.TestNotApplicable(
 
1579
                'pycurl cannot prompt, it handles auth by embedding'
 
1580
                ' user:pass in urls only')
 
1581
 
 
1582
        self.server.add_user('joe', 'foo')
 
1583
        t = self.get_user_transport(None, None)
 
1584
        stdout = tests.StringIOWrapper()
 
1585
        stderr = tests.StringIOWrapper()
 
1586
        ui.ui_factory = tests.TestUIFactory(stdin='joe\nfoo\n',
 
1587
                                            stdout=stdout, stderr=stderr)
 
1588
        self.assertEqual('contents of a\n',t.get('a').read())
 
1589
        # stdin should be empty
 
1590
        self.assertEqual('', ui.ui_factory.stdin.readline())
 
1591
        stderr.seek(0)
 
1592
        expected_prompt = self._expected_username_prompt(t._unqualified_scheme)
 
1593
        self.assertEqual(expected_prompt, stderr.read(len(expected_prompt)))
 
1594
        self.assertEqual('', stdout.getvalue())
 
1595
        self._check_password_prompt(t._unqualified_scheme, 'joe',
 
1596
                                    stderr.readline())
 
1597
 
 
1598
    def test_prompt_for_password(self):
 
1599
        if self._testing_pycurl():
 
1600
            raise tests.TestNotApplicable(
 
1601
                'pycurl cannot prompt, it handles auth by embedding'
 
1602
                ' user:pass in urls only')
 
1603
 
 
1604
        self.server.add_user('joe', 'foo')
 
1605
        t = self.get_user_transport('joe', None)
 
1606
        stdout = tests.StringIOWrapper()
 
1607
        stderr = tests.StringIOWrapper()
 
1608
        ui.ui_factory = tests.TestUIFactory(stdin='foo\n',
 
1609
                                            stdout=stdout, stderr=stderr)
 
1610
        self.assertEqual('contents of a\n', t.get('a').read())
 
1611
        # stdin should be empty
 
1612
        self.assertEqual('', ui.ui_factory.stdin.readline())
 
1613
        self._check_password_prompt(t._unqualified_scheme, 'joe',
 
1614
                                    stderr.getvalue())
 
1615
        self.assertEqual('', stdout.getvalue())
 
1616
        # And we shouldn't prompt again for a different request
 
1617
        # against the same transport.
 
1618
        self.assertEqual('contents of b\n',t.get('b').read())
 
1619
        t2 = t.clone()
 
1620
        # And neither against a clone
 
1621
        self.assertEqual('contents of b\n',t2.get('b').read())
 
1622
        # Only one 'Authentication Required' error should occur
 
1623
        self.assertEqual(1, self.server.auth_required_errors)
 
1624
 
 
1625
    def _check_password_prompt(self, scheme, user, actual_prompt):
 
1626
        expected_prompt = (self._password_prompt_prefix
 
1627
                           + ("%s %s@%s:%d, Realm: '%s' password: "
 
1628
                              % (scheme.upper(),
 
1629
                                 user, self.server.host, self.server.port,
 
1630
                                 self.server.auth_realm)))
 
1631
        self.assertEqual(expected_prompt, actual_prompt)
 
1632
 
 
1633
    def _expected_username_prompt(self, scheme):
 
1634
        return (self._username_prompt_prefix
 
1635
                + "%s %s:%d, Realm: '%s' username: " % (scheme.upper(),
 
1636
                                 self.server.host, self.server.port,
 
1637
                                 self.server.auth_realm))
 
1638
 
 
1639
    def test_no_prompt_for_password_when_using_auth_config(self):
 
1640
        if self._testing_pycurl():
 
1641
            raise tests.TestNotApplicable(
 
1642
                'pycurl does not support authentication.conf'
 
1643
                ' since it cannot prompt')
 
1644
 
 
1645
        user =' joe'
 
1646
        password = 'foo'
 
1647
        stdin_content = 'bar\n'  # Not the right password
 
1648
        self.server.add_user(user, password)
 
1649
        t = self.get_user_transport(user, None)
 
1650
        ui.ui_factory = tests.TestUIFactory(stdin=stdin_content,
 
1651
                                            stderr=tests.StringIOWrapper())
 
1652
        # Create a minimal config file with the right password
 
1653
        _setup_authentication_config(
 
1654
            scheme='http', 
 
1655
            port=self.server.port,
 
1656
            user=user,
 
1657
            password=password)
 
1658
        # Issue a request to the server to connect
 
1659
        self.assertEqual('contents of a\n',t.get('a').read())
 
1660
        # stdin should have  been left untouched
 
1661
        self.assertEqual(stdin_content, ui.ui_factory.stdin.readline())
 
1662
        # Only one 'Authentication Required' error should occur
 
1663
        self.assertEqual(1, self.server.auth_required_errors)
 
1664
 
 
1665
    def test_changing_nonce(self):
 
1666
        if self._auth_server not in (http_utils.HTTPDigestAuthServer,
 
1667
                                     http_utils.ProxyDigestAuthServer):
 
1668
            raise tests.TestNotApplicable('HTTP/proxy auth digest only test')
 
1669
        if self._testing_pycurl():
 
1670
            raise tests.KnownFailure(
 
1671
                'pycurl does not handle a nonce change')
 
1672
        self.server.add_user('joe', 'foo')
 
1673
        t = self.get_user_transport('joe', 'foo')
 
1674
        self.assertEqual('contents of a\n', t.get('a').read())
 
1675
        self.assertEqual('contents of b\n', t.get('b').read())
 
1676
        # Only one 'Authentication Required' error should have
 
1677
        # occured so far
 
1678
        self.assertEqual(1, self.server.auth_required_errors)
 
1679
        # The server invalidates the current nonce
 
1680
        self.server.auth_nonce = self.server.auth_nonce + '. No, now!'
 
1681
        self.assertEqual('contents of a\n', t.get('a').read())
 
1682
        # Two 'Authentication Required' errors should occur (the
 
1683
        # initial 'who are you' and a second 'who are you' with the new nonce)
 
1684
        self.assertEqual(2, self.server.auth_required_errors)
 
1685
 
 
1686
    def test_user_from_auth_conf(self):
 
1687
        if self._testing_pycurl():
 
1688
            raise tests.TestNotApplicable(
 
1689
                'pycurl does not support authentication.conf')
 
1690
        user = 'joe'
 
1691
        password = 'foo'
 
1692
        self.server.add_user(user, password)
 
1693
        _setup_authentication_config(
 
1694
            scheme='http', 
 
1695
            port=self.server.port,
 
1696
            user=user,
 
1697
            password=password)
 
1698
        t = self.get_user_transport(None, None)
 
1699
        # Issue a request to the server to connect
 
1700
        self.assertEqual('contents of a\n', t.get('a').read())
 
1701
        # Only one 'Authentication Required' error should occur
 
1702
        self.assertEqual(1, self.server.auth_required_errors)
 
1703
 
 
1704
 
 
1705
def _setup_authentication_config(**kwargs):
 
1706
    conf = config.AuthenticationConfig()
 
1707
    conf._get_config().update({'httptest': kwargs})
 
1708
    conf._save()
 
1709
 
 
1710
 
 
1711
 
 
1712
class TestUrllib2AuthHandler(tests.TestCaseWithTransport):
 
1713
    """Unit tests for glue by which urllib2 asks us for authentication"""
 
1714
 
 
1715
    def test_get_user_password_without_port(self):
 
1716
        """We cope if urllib2 doesn't tell us the port.
 
1717
 
 
1718
        See https://bugs.launchpad.net/bzr/+bug/654684
 
1719
        """
 
1720
        user = 'joe'
 
1721
        password = 'foo'
 
1722
        _setup_authentication_config(
 
1723
            scheme='http', 
 
1724
            host='localhost',
 
1725
            user=user,
 
1726
            password=password)
 
1727
        handler = _urllib2_wrappers.HTTPAuthHandler()
 
1728
        got_pass = handler.get_user_password(dict(
 
1729
            user='joe',
 
1730
            protocol='http',
 
1731
            host='localhost',
 
1732
            path='/',
 
1733
            realm='Realm',
 
1734
            ))
 
1735
        self.assertEquals((user, password), got_pass)
 
1736
 
 
1737
 
 
1738
class TestProxyAuth(TestAuth):
 
1739
    """Test proxy authentication schemes."""
 
1740
 
 
1741
    scenarios = multiply_scenarios(
 
1742
        vary_by_http_client_implementation(),
 
1743
        vary_by_http_protocol_version(),
 
1744
        vary_by_http_proxy_auth_scheme(),
 
1745
        )
 
1746
 
 
1747
    _auth_header = 'Proxy-authorization'
 
1748
    _password_prompt_prefix = 'Proxy '
 
1749
    _username_prompt_prefix = 'Proxy '
 
1750
 
 
1751
    def setUp(self):
 
1752
        super(TestProxyAuth, self).setUp()
 
1753
        # Override the contents to avoid false positives
 
1754
        self.build_tree_contents([('a', 'not proxied contents of a\n'),
 
1755
                                  ('b', 'not proxied contents of b\n'),
 
1756
                                  ('a-proxied', 'contents of a\n'),
 
1757
                                  ('b-proxied', 'contents of b\n'),
 
1758
                                  ])
 
1759
 
 
1760
    def get_user_transport(self, user, password):
 
1761
        self.overrideEnv('all_proxy', self.get_user_url(user, password))
 
1762
        return TestAuth.get_user_transport(self, user, password)
 
1763
 
 
1764
    def test_empty_pass(self):
 
1765
        if self._testing_pycurl():
 
1766
            import pycurl
 
1767
            if pycurl.version_info()[1] < '7.16.0':
 
1768
                raise tests.KnownFailure(
 
1769
                    'pycurl < 7.16.0 does not handle empty proxy passwords')
 
1770
        super(TestProxyAuth, self).test_empty_pass()
 
1771
 
 
1772
 
 
1773
class SampleSocket(object):
 
1774
    """A socket-like object for use in testing the HTTP request handler."""
 
1775
 
 
1776
    def __init__(self, socket_read_content):
 
1777
        """Constructs a sample socket.
 
1778
 
 
1779
        :param socket_read_content: a byte sequence
 
1780
        """
 
1781
        # Use plain python StringIO so we can monkey-patch the close method to
 
1782
        # not discard the contents.
 
1783
        from StringIO import StringIO
 
1784
        self.readfile = StringIO(socket_read_content)
 
1785
        self.writefile = StringIO()
 
1786
        self.writefile.close = lambda: None
 
1787
        self.close = lambda: None
 
1788
 
 
1789
    def makefile(self, mode='r', bufsize=None):
 
1790
        if 'r' in mode:
 
1791
            return self.readfile
 
1792
        else:
 
1793
            return self.writefile
 
1794
 
 
1795
 
 
1796
class SmartHTTPTunnellingTest(tests.TestCaseWithTransport):
 
1797
 
 
1798
    scenarios = multiply_scenarios(
 
1799
        vary_by_http_client_implementation(),
 
1800
        vary_by_http_protocol_version(),
 
1801
        )
 
1802
 
 
1803
    def setUp(self):
 
1804
        super(SmartHTTPTunnellingTest, self).setUp()
 
1805
        # We use the VFS layer as part of HTTP tunnelling tests.
 
1806
        self.overrideEnv('BZR_NO_SMART_VFS', None)
 
1807
        self.transport_readonly_server = http_utils.HTTPServerWithSmarts
 
1808
        self.http_server = self.get_readonly_server()
 
1809
 
 
1810
    def create_transport_readonly_server(self):
 
1811
        server = http_utils.HTTPServerWithSmarts(
 
1812
            protocol_version=self._protocol_version)
 
1813
        server._url_protocol = self._url_protocol
 
1814
        return server
 
1815
 
 
1816
    def test_open_bzrdir(self):
 
1817
        branch = self.make_branch('relpath')
 
1818
        url = self.http_server.get_url() + 'relpath'
 
1819
        bd = bzrdir.BzrDir.open(url)
 
1820
        self.addCleanup(bd.transport.disconnect)
 
1821
        self.assertIsInstance(bd, _mod_remote.RemoteBzrDir)
 
1822
 
 
1823
    def test_bulk_data(self):
 
1824
        # We should be able to send and receive bulk data in a single message.
 
1825
        # The 'readv' command in the smart protocol both sends and receives
 
1826
        # bulk data, so we use that.
 
1827
        self.build_tree(['data-file'])
 
1828
        http_transport = transport.get_transport(self.http_server.get_url())
 
1829
        medium = http_transport.get_smart_medium()
 
1830
        # Since we provide the medium, the url below will be mostly ignored
 
1831
        # during the test, as long as the path is '/'.
 
1832
        remote_transport = remote.RemoteTransport('bzr://fake_host/',
 
1833
                                                  medium=medium)
 
1834
        self.assertEqual(
 
1835
            [(0, "c")], list(remote_transport.readv("data-file", [(0,1)])))
 
1836
 
 
1837
    def test_http_send_smart_request(self):
 
1838
 
 
1839
        post_body = 'hello\n'
 
1840
        expected_reply_body = 'ok\x012\n'
 
1841
 
 
1842
        http_transport = transport.get_transport(self.http_server.get_url())
 
1843
        medium = http_transport.get_smart_medium()
 
1844
        response = medium.send_http_smart_request(post_body)
 
1845
        reply_body = response.read()
 
1846
        self.assertEqual(expected_reply_body, reply_body)
 
1847
 
 
1848
    def test_smart_http_server_post_request_handler(self):
 
1849
        httpd = self.http_server.server
 
1850
 
 
1851
        socket = SampleSocket(
 
1852
            'POST /.bzr/smart %s \r\n' % self._protocol_version
 
1853
            # HTTP/1.1 posts must have a Content-Length (but it doesn't hurt
 
1854
            # for 1.0)
 
1855
            + 'Content-Length: 6\r\n'
 
1856
            '\r\n'
 
1857
            'hello\n')
 
1858
        # Beware: the ('localhost', 80) below is the
 
1859
        # client_address parameter, but we don't have one because
 
1860
        # we have defined a socket which is not bound to an
 
1861
        # address. The test framework never uses this client
 
1862
        # address, so far...
 
1863
        request_handler = http_utils.SmartRequestHandler(socket,
 
1864
                                                         ('localhost', 80),
 
1865
                                                         httpd)
 
1866
        response = socket.writefile.getvalue()
 
1867
        self.assertStartsWith(response, '%s 200 ' % self._protocol_version)
 
1868
        # This includes the end of the HTTP headers, and all the body.
 
1869
        expected_end_of_response = '\r\n\r\nok\x012\n'
 
1870
        self.assertEndsWith(response, expected_end_of_response)
 
1871
 
 
1872
 
 
1873
class ForbiddenRequestHandler(http_server.TestingHTTPRequestHandler):
 
1874
    """No smart server here request handler."""
 
1875
 
 
1876
    def do_POST(self):
 
1877
        self.send_error(403, "Forbidden")
 
1878
 
 
1879
 
 
1880
class SmartClientAgainstNotSmartServer(TestSpecificRequestHandler):
 
1881
    """Test smart client behaviour against an http server without smarts."""
 
1882
 
 
1883
    _req_handler_class = ForbiddenRequestHandler
 
1884
 
 
1885
    def test_probe_smart_server(self):
 
1886
        """Test error handling against server refusing smart requests."""
 
1887
        t = self.get_readonly_transport()
 
1888
        # No need to build a valid smart request here, the server will not even
 
1889
        # try to interpret it.
 
1890
        self.assertRaises(errors.SmartProtocolError,
 
1891
                          t.get_smart_medium().send_http_smart_request,
 
1892
                          'whatever')
 
1893
 
 
1894
 
 
1895
class Test_redirected_to(tests.TestCase):
 
1896
 
 
1897
    scenarios = vary_by_http_client_implementation()
 
1898
 
 
1899
    def test_redirected_to_subdir(self):
 
1900
        t = self._transport('http://www.example.com/foo')
 
1901
        r = t._redirected_to('http://www.example.com/foo',
 
1902
                             'http://www.example.com/foo/subdir')
 
1903
        self.assertIsInstance(r, type(t))
 
1904
        # Both transports share the some connection
 
1905
        self.assertEqual(t._get_connection(), r._get_connection())
 
1906
 
 
1907
    def test_redirected_to_self_with_slash(self):
 
1908
        t = self._transport('http://www.example.com/foo')
 
1909
        r = t._redirected_to('http://www.example.com/foo',
 
1910
                             'http://www.example.com/foo/')
 
1911
        self.assertIsInstance(r, type(t))
 
1912
        # Both transports share the some connection (one can argue that we
 
1913
        # should return the exact same transport here, but that seems
 
1914
        # overkill).
 
1915
        self.assertEqual(t._get_connection(), r._get_connection())
 
1916
 
 
1917
    def test_redirected_to_host(self):
 
1918
        t = self._transport('http://www.example.com/foo')
 
1919
        r = t._redirected_to('http://www.example.com/foo',
 
1920
                             'http://foo.example.com/foo/subdir')
 
1921
        self.assertIsInstance(r, type(t))
 
1922
 
 
1923
    def test_redirected_to_same_host_sibling_protocol(self):
 
1924
        t = self._transport('http://www.example.com/foo')
 
1925
        r = t._redirected_to('http://www.example.com/foo',
 
1926
                             'https://www.example.com/foo')
 
1927
        self.assertIsInstance(r, type(t))
 
1928
 
 
1929
    def test_redirected_to_same_host_different_protocol(self):
 
1930
        t = self._transport('http://www.example.com/foo')
 
1931
        r = t._redirected_to('http://www.example.com/foo',
 
1932
                             'ftp://www.example.com/foo')
 
1933
        self.assertNotEquals(type(r), type(t))
 
1934
 
 
1935
    def test_redirected_to_different_host_same_user(self):
 
1936
        t = self._transport('http://joe@www.example.com/foo')
 
1937
        r = t._redirected_to('http://www.example.com/foo',
 
1938
                             'https://foo.example.com/foo')
 
1939
        self.assertIsInstance(r, type(t))
 
1940
        self.assertEqual(t._user, r._user)
 
1941
 
 
1942
 
 
1943
class PredefinedRequestHandler(http_server.TestingHTTPRequestHandler):
 
1944
    """Request handler for a unique and pre-defined request.
 
1945
 
 
1946
    The only thing we care about here is how many bytes travel on the wire. But
 
1947
    since we want to measure it for a real http client, we have to send it
 
1948
    correct responses.
 
1949
 
 
1950
    We expect to receive a *single* request nothing more (and we won't even
 
1951
    check what request it is, we just measure the bytes read until an empty
 
1952
    line.
 
1953
    """
 
1954
 
 
1955
    def _handle_one_request(self):
 
1956
        tcs = self.server.test_case_server
 
1957
        requestline = self.rfile.readline()
 
1958
        headers = self.MessageClass(self.rfile, 0)
 
1959
        # We just read: the request, the headers, an empty line indicating the
 
1960
        # end of the headers.
 
1961
        bytes_read = len(requestline)
 
1962
        for line in headers.headers:
 
1963
            bytes_read += len(line)
 
1964
        bytes_read += len('\r\n')
 
1965
        if requestline.startswith('POST'):
 
1966
            # The body should be a single line (or we don't know where it ends
 
1967
            # and we don't want to issue a blocking read)
 
1968
            body = self.rfile.readline()
 
1969
            bytes_read += len(body)
 
1970
        tcs.bytes_read = bytes_read
 
1971
 
 
1972
        # We set the bytes written *before* issuing the write, the client is
 
1973
        # supposed to consume every produced byte *before* checking that value.
 
1974
 
 
1975
        # Doing the oppposite may lead to test failure: we may be interrupted
 
1976
        # after the write but before updating the value. The client can then
 
1977
        # continue and read the value *before* we can update it. And yes,
 
1978
        # this has been observed -- vila 20090129
 
1979
        tcs.bytes_written = len(tcs.canned_response)
 
1980
        self.wfile.write(tcs.canned_response)
 
1981
 
 
1982
 
 
1983
class ActivityServerMixin(object):
 
1984
 
 
1985
    def __init__(self, protocol_version):
 
1986
        super(ActivityServerMixin, self).__init__(
 
1987
            request_handler=PredefinedRequestHandler,
 
1988
            protocol_version=protocol_version)
 
1989
        # Bytes read and written by the server
 
1990
        self.bytes_read = 0
 
1991
        self.bytes_written = 0
 
1992
        self.canned_response = None
 
1993
 
 
1994
 
 
1995
class ActivityHTTPServer(ActivityServerMixin, http_server.HttpServer):
 
1996
    pass
 
1997
 
 
1998
 
 
1999
if tests.HTTPSServerFeature.available():
 
2000
    from bzrlib.tests import https_server
 
2001
    class ActivityHTTPSServer(ActivityServerMixin, https_server.HTTPSServer):
 
2002
        pass
 
2003
 
 
2004
 
 
2005
class TestActivityMixin(object):
 
2006
    """Test socket activity reporting.
 
2007
 
 
2008
    We use a special purpose server to control the bytes sent and received and
 
2009
    be able to predict the activity on the client socket.
 
2010
    """
 
2011
 
 
2012
    def setUp(self):
 
2013
        tests.TestCase.setUp(self)
 
2014
        self.server = self._activity_server(self._protocol_version)
 
2015
        self.server.start_server()
 
2016
        _activities = {} # Don't close over self and create a cycle
 
2017
        def report_activity(t, bytes, direction):
 
2018
            count = _activities.get(direction, 0)
 
2019
            count += bytes
 
2020
            _activities[direction] = count
 
2021
        self.activities = _activities
 
2022
 
 
2023
        # We override at class level because constructors may propagate the
 
2024
        # bound method and render instance overriding ineffective (an
 
2025
        # alternative would be to define a specific ui factory instead...)
 
2026
        self.overrideAttr(self._transport, '_report_activity', report_activity)
 
2027
        self.addCleanup(self.server.stop_server)
 
2028
 
 
2029
    def get_transport(self):
 
2030
        t = self._transport(self.server.get_url())
 
2031
        # FIXME: Needs cleanup -- vila 20100611
 
2032
        return t
 
2033
 
 
2034
    def assertActivitiesMatch(self):
 
2035
        self.assertEqual(self.server.bytes_read,
 
2036
                         self.activities.get('write', 0), 'written bytes')
 
2037
        self.assertEqual(self.server.bytes_written,
 
2038
                         self.activities.get('read', 0), 'read bytes')
 
2039
 
 
2040
    def test_get(self):
 
2041
        self.server.canned_response = '''HTTP/1.1 200 OK\r
 
2042
Date: Tue, 11 Jul 2006 04:32:56 GMT\r
 
2043
Server: Apache/2.0.54 (Fedora)\r
 
2044
Last-Modified: Sun, 23 Apr 2006 19:35:20 GMT\r
 
2045
ETag: "56691-23-38e9ae00"\r
 
2046
Accept-Ranges: bytes\r
 
2047
Content-Length: 35\r
 
2048
Connection: close\r
 
2049
Content-Type: text/plain; charset=UTF-8\r
 
2050
\r
 
2051
Bazaar-NG meta directory, format 1
 
2052
'''
 
2053
        t = self.get_transport()
 
2054
        self.assertEqual('Bazaar-NG meta directory, format 1\n',
 
2055
                         t.get('foo/bar').read())
 
2056
        self.assertActivitiesMatch()
 
2057
 
 
2058
    def test_has(self):
 
2059
        self.server.canned_response = '''HTTP/1.1 200 OK\r
 
2060
Server: SimpleHTTP/0.6 Python/2.5.2\r
 
2061
Date: Thu, 29 Jan 2009 20:21:47 GMT\r
 
2062
Content-type: application/octet-stream\r
 
2063
Content-Length: 20\r
 
2064
Last-Modified: Thu, 29 Jan 2009 20:21:47 GMT\r
 
2065
\r
 
2066
'''
 
2067
        t = self.get_transport()
 
2068
        self.assertTrue(t.has('foo/bar'))
 
2069
        self.assertActivitiesMatch()
 
2070
 
 
2071
    def test_readv(self):
 
2072
        self.server.canned_response = '''HTTP/1.1 206 Partial Content\r
 
2073
Date: Tue, 11 Jul 2006 04:49:48 GMT\r
 
2074
Server: Apache/2.0.54 (Fedora)\r
 
2075
Last-Modified: Thu, 06 Jul 2006 20:22:05 GMT\r
 
2076
ETag: "238a3c-16ec2-805c5540"\r
 
2077
Accept-Ranges: bytes\r
 
2078
Content-Length: 1534\r
 
2079
Connection: close\r
 
2080
Content-Type: multipart/byteranges; boundary=418470f848b63279b\r
 
2081
\r
 
2082
\r
 
2083
--418470f848b63279b\r
 
2084
Content-type: text/plain; charset=UTF-8\r
 
2085
Content-range: bytes 0-254/93890\r
 
2086
\r
 
2087
mbp@sourcefrog.net-20050309040815-13242001617e4a06
 
2088
mbp@sourcefrog.net-20050309040929-eee0eb3e6d1e7627
 
2089
mbp@sourcefrog.net-20050309040957-6cad07f466bb0bb8
 
2090
mbp@sourcefrog.net-20050309041501-c840e09071de3b67
 
2091
mbp@sourcefrog.net-20050309044615-c24a3250be83220a
 
2092
\r
 
2093
--418470f848b63279b\r
 
2094
Content-type: text/plain; charset=UTF-8\r
 
2095
Content-range: bytes 1000-2049/93890\r
 
2096
\r
 
2097
40-fd4ec249b6b139ab
 
2098
mbp@sourcefrog.net-20050311063625-07858525021f270b
 
2099
mbp@sourcefrog.net-20050311231934-aa3776aff5200bb9
 
2100
mbp@sourcefrog.net-20050311231953-73aeb3a131c3699a
 
2101
mbp@sourcefrog.net-20050311232353-f5e33da490872c6a
 
2102
mbp@sourcefrog.net-20050312071639-0a8f59a34a024ff0
 
2103
mbp@sourcefrog.net-20050312073432-b2c16a55e0d6e9fb
 
2104
mbp@sourcefrog.net-20050312073831-a47c3335ece1920f
 
2105
mbp@sourcefrog.net-20050312085412-13373aa129ccbad3
 
2106
mbp@sourcefrog.net-20050313052251-2bf004cb96b39933
 
2107
mbp@sourcefrog.net-20050313052856-3edd84094687cb11
 
2108
mbp@sourcefrog.net-20050313053233-e30a4f28aef48f9d
 
2109
mbp@sourcefrog.net-20050313053853-7c64085594ff3072
 
2110
mbp@sourcefrog.net-20050313054757-a86c3f5871069e22
 
2111
mbp@sourcefrog.net-20050313061422-418f1f73b94879b9
 
2112
mbp@sourcefrog.net-20050313120651-497bd231b19df600
 
2113
mbp@sourcefrog.net-20050314024931-eae0170ef25a5d1a
 
2114
mbp@sourcefrog.net-20050314025438-d52099f915fe65fc
 
2115
mbp@sourcefrog.net-20050314025539-637a636692c055cf
 
2116
mbp@sourcefrog.net-20050314025737-55eb441f430ab4ba
 
2117
mbp@sourcefrog.net-20050314025901-d74aa93bb7ee8f62
 
2118
mbp@source\r
 
2119
--418470f848b63279b--\r
 
2120
'''
 
2121
        t = self.get_transport()
 
2122
        # Remember that the request is ignored and that the ranges below
 
2123
        # doesn't have to match the canned response.
 
2124
        l = list(t.readv('/foo/bar', ((0, 255), (1000, 1050))))
 
2125
        self.assertEqual(2, len(l))
 
2126
        self.assertActivitiesMatch()
 
2127
 
 
2128
    def test_post(self):
 
2129
        self.server.canned_response = '''HTTP/1.1 200 OK\r
 
2130
Date: Tue, 11 Jul 2006 04:32:56 GMT\r
 
2131
Server: Apache/2.0.54 (Fedora)\r
 
2132
Last-Modified: Sun, 23 Apr 2006 19:35:20 GMT\r
 
2133
ETag: "56691-23-38e9ae00"\r
 
2134
Accept-Ranges: bytes\r
 
2135
Content-Length: 35\r
 
2136
Connection: close\r
 
2137
Content-Type: text/plain; charset=UTF-8\r
 
2138
\r
 
2139
lalala whatever as long as itsssss
 
2140
'''
 
2141
        t = self.get_transport()
 
2142
        # We must send a single line of body bytes, see
 
2143
        # PredefinedRequestHandler._handle_one_request
 
2144
        code, f = t._post('abc def end-of-body\n')
 
2145
        self.assertEqual('lalala whatever as long as itsssss\n', f.read())
 
2146
        self.assertActivitiesMatch()
 
2147
 
 
2148
 
 
2149
class TestActivity(tests.TestCase, TestActivityMixin):
 
2150
 
 
2151
    scenarios = multiply_scenarios(
 
2152
        vary_by_http_activity(),
 
2153
        vary_by_http_protocol_version(),
 
2154
        )
 
2155
 
 
2156
    def setUp(self):
 
2157
        TestActivityMixin.setUp(self)
 
2158
 
 
2159
 
 
2160
class TestNoReportActivity(tests.TestCase, TestActivityMixin):
 
2161
 
 
2162
    # Unlike TestActivity, we are really testing ReportingFileSocket and
 
2163
    # ReportingSocket, so we don't need all the parametrization. Since
 
2164
    # ReportingFileSocket and ReportingSocket are wrappers, it's easier to
 
2165
    # test them through their use by the transport than directly (that's a
 
2166
    # bit less clean but far more simpler and effective).
 
2167
    _activity_server = ActivityHTTPServer
 
2168
    _protocol_version = 'HTTP/1.1'
 
2169
 
 
2170
    def setUp(self):
 
2171
        self._transport =_urllib.HttpTransport_urllib
 
2172
        TestActivityMixin.setUp(self)
 
2173
 
 
2174
    def assertActivitiesMatch(self):
 
2175
        # Nothing to check here
 
2176
        pass
 
2177
 
 
2178
 
 
2179
class TestAuthOnRedirected(http_utils.TestCaseWithRedirectedWebserver):
 
2180
    """Test authentication on the redirected http server."""
 
2181
 
 
2182
    scenarios = vary_by_http_protocol_version()
 
2183
 
 
2184
    _auth_header = 'Authorization'
 
2185
    _password_prompt_prefix = ''
 
2186
    _username_prompt_prefix = ''
 
2187
    _auth_server = http_utils.HTTPBasicAuthServer
 
2188
    _transport = _urllib.HttpTransport_urllib
 
2189
 
 
2190
    def setUp(self):
 
2191
        super(TestAuthOnRedirected, self).setUp()
 
2192
        self.build_tree_contents([('a','a'),
 
2193
                                  ('1/',),
 
2194
                                  ('1/a', 'redirected once'),
 
2195
                                  ],)
 
2196
        new_prefix = 'http://%s:%s' % (self.new_server.host,
 
2197
                                       self.new_server.port)
 
2198
        self.old_server.redirections = [
 
2199
            ('(.*)', r'%s/1\1' % (new_prefix), 301),]
 
2200
        self.old_transport = self.get_old_transport()
 
2201
        self.new_server.add_user('joe', 'foo')
 
2202
        cleanup_http_redirection_connections(self)
 
2203
 
 
2204
    def create_transport_readonly_server(self):
 
2205
        server = self._auth_server(protocol_version=self._protocol_version)
 
2206
        server._url_protocol = self._url_protocol
 
2207
        return server
 
2208
 
 
2209
    def get_a(self, t):
 
2210
        return t.get('a')
 
2211
 
 
2212
    def test_auth_on_redirected_via_do_catching_redirections(self):
 
2213
        self.redirections = 0
 
2214
 
 
2215
        def redirected(t, exception, redirection_notice):
 
2216
            self.redirections += 1
 
2217
            redirected_t = t._redirected_to(exception.source, exception.target)
 
2218
            self.addCleanup(redirected_t.disconnect)
 
2219
            return redirected_t
 
2220
 
 
2221
        stdout = tests.StringIOWrapper()
 
2222
        stderr = tests.StringIOWrapper()
 
2223
        ui.ui_factory = tests.TestUIFactory(stdin='joe\nfoo\n',
 
2224
                                            stdout=stdout, stderr=stderr)
 
2225
        self.assertEqual('redirected once',
 
2226
                         transport.do_catching_redirections(
 
2227
                self.get_a, self.old_transport, redirected).read())
 
2228
        self.assertEqual(1, self.redirections)
 
2229
        # stdin should be empty
 
2230
        self.assertEqual('', ui.ui_factory.stdin.readline())
 
2231
        # stdout should be empty, stderr will contains the prompts
 
2232
        self.assertEqual('', stdout.getvalue())
 
2233
 
 
2234
    def test_auth_on_redirected_via_following_redirections(self):
 
2235
        self.new_server.add_user('joe', 'foo')
 
2236
        stdout = tests.StringIOWrapper()
 
2237
        stderr = tests.StringIOWrapper()
 
2238
        ui.ui_factory = tests.TestUIFactory(stdin='joe\nfoo\n',
 
2239
                                            stdout=stdout, stderr=stderr)
 
2240
        t = self.old_transport
 
2241
        req = RedirectedRequest('GET', t.abspath('a'))
 
2242
        new_prefix = 'http://%s:%s' % (self.new_server.host,
 
2243
                                       self.new_server.port)
 
2244
        self.old_server.redirections = [
 
2245
            ('(.*)', r'%s/1\1' % (new_prefix), 301),]
 
2246
        self.assertEqual('redirected once', t._perform(req).read())
 
2247
        # stdin should be empty
 
2248
        self.assertEqual('', ui.ui_factory.stdin.readline())
 
2249
        # stdout should be empty, stderr will contains the prompts
 
2250
        self.assertEqual('', stdout.getvalue())
 
2251
 
 
2252