tests: fix testcases
authorJo-Philipp Wich <jo@mein.io>
Mon, 3 Oct 2022 12:26:02 +0000 (14:26 +0200)
committerJo-Philipp Wich <jo@mein.io>
Mon, 3 Oct 2022 12:29:41 +0000 (14:29 +0200)
Align expected output with the current implementation.

Fixes: a540f6d ("fw4: fix cosmetic issue with per-ruleset and per-table include paths")
Fixes: 145e159 ("fw4: recognize `option log` and `option counter` in `config nat` sections")
Signed-off-by: Jo-Philipp Wich <jo@mein.io>
tests/01_configuration/01_ruleset
tests/01_configuration/02_rule_order
tests/03_rules/08_family_inheritance

index 06249f257910040eb704e7d611bad69dc55d7131..e30ca76b3bb22666d173aedf6dc9b7e651331d90 100644 (file)
@@ -303,10 +303,10 @@ table inet fw4 {
 [!] Section @defaults[0] specifies unknown option 'unknown_defaults_option'
 [!] Section @rule[9] (Test-Deprecated-Rule-Option) option '_name' is deprecated by fw4
 [!] Section @rule[9] (Test-Deprecated-Rule-Option) specifies unknown option 'unknown_rule_option'
-[call] fs.glob pattern </usr/share/nftables.d/ruleset-pre//*.nft>
-[call] fs.glob pattern </usr/share/nftables.d/ruleset-post//*.nft>
-[call] fs.glob pattern </usr/share/nftables.d/table-pre//*.nft>
-[call] fs.glob pattern </usr/share/nftables.d/table-post//*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/ruleset-pre/*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/ruleset-post/*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/table-pre/*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/table-post/*.nft>
 [call] fs.lsdir path </usr/share/nftables.d/chain-pre>
 [call] fs.lsdir path </usr/share/nftables.d/chain-post>
 [call] ctx.call object <network.device> method <status> args <null>
index 245bb74dedabccd18159c9bb411052051a0d5ff2..93a0f08d7c8ceb12b51765d511215854baa3de24 100644 (file)
@@ -229,10 +229,10 @@ table inet fw4 {
 [call] ctx.call object <network.interface> method <dump> args <null>
 [call] ctx.call object <service> method <get_data> args <{ "type": "firewall" }>
 [call] fs.open path </proc/version> mode <r>
-[call] fs.glob pattern </usr/share/nftables.d/ruleset-pre//*.nft>
-[call] fs.glob pattern </usr/share/nftables.d/ruleset-post//*.nft>
-[call] fs.glob pattern </usr/share/nftables.d/table-pre//*.nft>
-[call] fs.glob pattern </usr/share/nftables.d/table-post//*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/ruleset-pre/*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/ruleset-post/*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/table-pre/*.nft>
+[call] fs.glob pattern </usr/share/nftables.d/table-post/*.nft>
 [call] fs.lsdir path </usr/share/nftables.d/chain-pre>
 [call] fs.lsdir path </usr/share/nftables.d/chain-post>
 [call] fs.popen cmdline </usr/sbin/nft --terse --json list flowtables inet> mode <r>
index fc489b571388a903a78849ecc561fa072865ff97..fa02eade0b7381f9d9818f7bc00926af7f3becb5 100644 (file)
@@ -266,9 +266,9 @@ table inet fw4 {
 
        chain srcnat {
                type nat hook postrouting priority srcnat; policy accept;
-               meta nfproto ipv4 masquerade comment "!fw4: NAT #3"
-               ip6 saddr fc00::/7 masquerade comment "!fw4: NAT #4"
-               masquerade comment "!fw4: NAT #6"
+               meta nfproto ipv4 counter masquerade comment "!fw4: NAT #3"
+               ip6 saddr fc00::/7 counter masquerade comment "!fw4: NAT #4"
+               counter masquerade comment "!fw4: NAT #6"
                meta nfproto ipv4 ip daddr 192.168.1.0/24 jump srcnat_ipv4only comment "!fw4: Handle ipv4only IPv4 srcnat traffic"
        }
 
@@ -276,7 +276,7 @@ table inet fw4 {
        }
 
        chain srcnat_ipv4only {
-               meta nfproto ipv4 masquerade comment "!fw4: NAT #5"
+               meta nfproto ipv4 counter masquerade comment "!fw4: NAT #5"
        }