selftests: netfilter: nft_zones_many.sh: set ct sysctl after ruleset load
authorFlorian Westphal <fw@strlen.de>
Mon, 22 Apr 2024 10:25:42 +0000 (12:25 +0200)
committerJakub Kicinski <kuba@kernel.org>
Thu, 25 Apr 2024 00:15:04 +0000 (17:15 -0700)
nf_conntrack_udp_timeout sysctl only exist once conntrack module is loaded,
if this test runs standalone on a modular kernel sysctl setting fails,
this can result in test failure as udp conntrack entries expire too fast.

Signed-off-by: Florian Westphal <fw@strlen.de>
Link: https://lore.kernel.org/r/20240422102546.2494-1-fw@strlen.de
Signed-off-by: Jakub Kicinski <kuba@kernel.org>
tools/testing/selftests/net/netfilter/nft_zones_many.sh

index db53de34878357068a331c71fd5b244723f58c1d..4ad75038f6ff74b8ef551f282d42c87ff45f6eba 100755 (executable)
@@ -28,7 +28,6 @@ fi
 test_zones() {
        local max_zones=$1
 
-ip netns exec "$ns1" sysctl -q net.netfilter.nf_conntrack_udp_timeout=3600
 ip netns exec "$ns1" nft -f /dev/stdin<<EOF
 flush ruleset
 table inet raw {
@@ -46,6 +45,9 @@ if [ "$?" -ne 0 ];then
        echo "SKIP: Cannot add nftables rules"
        exit $ksft_skip
 fi
+
+       ip netns exec "$ns1" sysctl -q net.netfilter.nf_conntrack_udp_timeout=3600
+
        (
                echo "add element inet raw rndzone {"
        for i in $(seq 1 "$max_zones");do