]> git.ipfire.org Git - thirdparty/nftables.git/commitdiff
tests: shell: type_route_chain: use in-tree nftables, not system-wide one
authorFlorian Westphal <fw@strlen.de>
Tue, 7 Oct 2025 20:26:51 +0000 (22:26 +0200)
committerFlorian Westphal <fw@strlen.de>
Thu, 9 Oct 2025 15:48:37 +0000 (17:48 +0200)
Switch this to $NFT, which contains the locally-compiled binary.

Signed-off-by: Florian Westphal <fw@strlen.de>
tests/shell/testcases/packetpath/type_route_chain

index b4052fd903939951db2957843df13e87eaa87966..6459451d48b546fc95983eb99bd7842622fa9c19 100755 (executable)
@@ -133,7 +133,7 @@ echo -e "\nTest ipv6 dscp reroute"
 ip -6 -n $C route add default via ${ip6_r2_br1} dev c_br1 table 100
 ip -6 -n $C rule add dsfield 0x08 pref 1010 table 100
 assert_pass "Add ipv6 dscp policy routing rule"
-ip netns exec $C nft -f - <<-EOF
+ip netns exec $C $NFT -f - <<-EOF
 table inet outgoing {
        chain output_route {
                type route hook output priority filter; policy accept;
@@ -151,7 +151,7 @@ echo -e "\nTest ipv4 dscp reroute"
 ip -n $C route add default via ${ip4_r2_br1} dev c_br1 table 100
 ip -n $C rule add dsfield 0x08 pref 1010 table 100
 assert_pass "Add ipv4 dscp policy routing rule"
-ip netns exec $C nft -f - <<-EOF
+ip netns exec $C $NFT -f - <<-EOF
 table inet outgoing {
        chain output_route {
                type route hook output priority filter; policy accept;
@@ -169,7 +169,7 @@ echo -e "\nTest ipv4 fwmark reroute"
 ip -n $C route add default via ${ip4_r2_br1} dev c_br1 table 100
 ip -n $C rule add fwmark 0x0100 lookup 100
 assert_pass "Add ipv4 fwmark policy routing rule"
-ip netns exec $C nft -f - <<-EOF
+ip netns exec $C $NFT -f - <<-EOF
 table inet outgoing {
        chain output_route {
                type route hook output priority filter; policy accept;
@@ -187,7 +187,7 @@ echo -e "\nTest ipv6 fwmark reroute"
 ip -6 -n $C route add default via ${ip6_r2_br1} dev c_br1 table 100
 ip -6 -n $C rule add fwmark 0x0100 lookup 100
 assert_pass "Add ipv6 fwmark policy routing rule"
-ip netns exec $C nft -f - <<-EOF
+ip netns exec $C $NFT -f - <<-EOF
 table inet outgoing {
        chain output_route {
                type route hook output priority filter; policy accept;