CSIT-427: Honeycomb ietf-ACL tests - L4 and misc.
[csit.git] / tests / func / honeycomb / 081_ietf_acl_traffic.robot
1 # Copyright (c) 2016 Cisco and/or its affiliates.
2 # Licensed under the Apache License, Version 2.0 (the "License");
3 # you may not use this file except in compliance with the License.
4 # You may obtain a copy of the License at:
5 #
6 #     http://www.apache.org/licenses/LICENSE-2.0
7 #
8 # Unless required by applicable law or agreed to in writing, software
9 # distributed under the License is distributed on an "AS IS" BASIS,
10 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
11 # See the License for the specific language governing permissions and
12 # limitations under the License.
13
14 *** Variables ***
15 | &{if_settings}= | enabled=True
16 # Bridge domain settings
17 | ${bd_name}= | bd1
18 | &{bd_settings}= | flood=${True} | forward=${True} | learn=${True}
19 | ... | unknown-unicast-flood=${True} | arp-termination=${False}
20 | &{bd_if_settings}= | split_horizon_group=${0} | bvi=${False}
21 # Names for AC lists
22 | ${acl_name_l2}= | acl_l2
23 | ${acl_name_l3_ip4}= | acl_l3_ip4
24 | ${acl_name_l3_ip6}= | acl_l3_ip6
25 | ${acl_name_l4}= | acl_l4
26 | ${acl_name_mixed}= | acl_mixed
27 | ${acl_name_multirule}= | acl_multirule
28
29 *** Settings ***
30 | Resource | resources/libraries/robot/default.robot
31 | Resource | resources/libraries/robot/honeycomb/honeycomb.robot
32 | Resource | resources/libraries/robot/honeycomb/interfaces.robot
33 | Resource | resources/libraries/robot/honeycomb/bridge_domain.robot
34 | Resource | resources/libraries/robot/honeycomb/access_control_lists.robot
35 | Resource | resources/libraries/robot/testing_path.robot
36 | Resource | resources/libraries/robot/traffic.robot
37 | Library | resources.libraries.python.honeycomb.HcAPIKwACL.ACLKeywords
38 | Library | resources.libraries.python.Trace
39 | Library | resources.libraries.python.IPv4Setup
40 | Library | resources.libraries.python.IPv4Util
41 | Library | resources.libraries.python.IPv6Util
42 | Library | resources.libraries.python.Routing
43 | Test Teardown | Run Keywords | Clear IETF-ACL settings
44 | ... | ${node} | ${dut_to_tg_if1} | AND
45 | ... | Show Packet Trace on All DUTs | ${nodes}
46 | Suite Teardown | Run Keyword If Any Tests Failed
47 | ... | Restart Honeycomb And VPP And Clear Persisted Configuration | ${node}
48 | Documentation | *Honeycomb access control lists test suite for IETF-ACL node.*
49 | Force Tags | Honeycomb_sanity
50
51 *** Test Cases ***
52 | TC01: L2 ACL MAC filtering through IETF-ACL node
53 | | [Documentation]
54 | | ... | [Top] TG=DUT1=TG.
55 | | ... | [Enc] Eth-IPv4-TCP.
56 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
57 | | ... | and configure L2 MAC ACL on ingress interface.
58 | | ... | [Ver] Send simple TCP packets from one TG interface to the other,\
59 | | ... | using different MACs. Receive all packets except those with\
60 | | ... | MACs in the filtered ranges.
61 | | [Teardown] | Run Keywords
62 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if1} | AND
63 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
64 | | ... | Honeycomb Removes All Bridge Domains
65 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
66 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
67 | | ... | L2 | ${acl_name_l2}
68 | | When Honeycomb Creates ACL Chain Through IETF Node
69 | | ... | ${dut_node} | ${acl_name_l2} | L2 | ${acl_settings}
70 | | And Honeycomb Assigns IETF-ACL Chain To Interface
71 | | ... | ${dut_node} | ${dut_to_tg_if1} | L2 | ingress | ${acl_name_l2}
72 | | ... | permit
73 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
74 | | ... | ${tg_to_dut_if1} | ${src_mac}
75 | | ... | ${tg_to_dut_if2} | ${dst_mac}
76 | | ... | TCP | ${src_port} | ${dst_port}
77 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
78 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
79 | | ... | ${tg_to_dut_if1} | ${classify_src}
80 | | ... | ${tg_to_dut_if2} | ${classify_dst}
81 | | ... | TCP | ${src_port} | ${dst_port}
82 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
83 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
84 | | ... | ${tg_to_dut_if1} | ${classify_src2}
85 | | ... | ${tg_to_dut_if2} | ${classify_dst2}
86 | | ... | TCP | ${src_port} | ${dst_port}
87
88 | TC02: L2 ACL MAC filtering through IETF-ACL node on egress interface
89 | | [Documentation]
90 | | ... | [Top] TG=DUT1=TG.
91 | | ... | [Enc] Eth-IPv4-TCP.
92 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
93 | | ... | and configure L2 MAC ACL on egress interface.
94 | | ... | [Ver] Send simple TCP packets from one TG interface to the other,\
95 | | ... | using different MACs. Receive all packets except those with\
96 | | ... | MACs in the filtered ranges.
97 | | [Teardown] | Run Keywords
98 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if2} | AND
99 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
100 | | ... | Honeycomb Removes All Bridge Domains
101 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
102 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
103 | | ... | L2 | ${acl_name_l2}
104 | | When Honeycomb Creates ACL Chain Through IETF Node
105 | | ... | ${dut_node} | ${acl_name_l2} | L2 | ${acl_settings}
106 | | And Honeycomb Assigns IETF-ACL Chain To Interface
107 | | ... | ${dut_node} | ${dut_to_tg_if2} | L2 | egress | ${acl_name_l2}
108 | | ... | permit
109 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
110 | | ... | ${tg_to_dut_if1} | ${src_mac}
111 | | ... | ${tg_to_dut_if2} | ${dst_mac}
112 | | ... | TCP | ${src_port} | ${dst_port}
113 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
114 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
115 | | ... | ${tg_to_dut_if1} | ${classify_src}
116 | | ... | ${tg_to_dut_if2} | ${classify_dst}
117 | | ... | TCP | ${src_port} | ${dst_port}
118 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
119 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
120 | | ... | ${tg_to_dut_if1} | ${classify_src2}
121 | | ... | ${tg_to_dut_if2} | ${classify_dst2}
122 | | ... | TCP | ${src_port} | ${dst_port}
123
124 | TC03: L3 ACL IPv4 filtering through IETF-ACL node
125 | | [Documentation]
126 | | ... | [Top] TG=DUT1=TG.
127 | | ... | [Enc] Eth-IPv4-TCP.
128 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv4 addresses on both\
129 | | ... | interfaces to TG, add ARP entry and routes, and configure L3 IPv4 ACL\
130 | | ... | on ingress interface with src/dst IP and protocol.
131 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
132 | | ... | to the other, using different IPv4 IPs. Receive all packets except\
133 | | ... | those with IPs in the filtered ranges and UDP protocol payload.
134 | | Given Setup Interface IPs And Routes For IPv4 IETF-ACL Test
135 | | ... | L3_IP4 | ${acl_name_l3_ip4}
136 | | When Honeycomb Creates ACL Chain Through IETF Node
137 | | ... | ${dut_node} | ${acl_name_l3_ip4} | L3_IP4 | ${acl_settings}
138 | | And Honeycomb Assigns IETF-ACL Chain To Interface
139 | | ... | ${dut_node} | ${dut_to_tg_if1} | L3_IP4 | ingress | ${acl_name_l3_ip4}
140 | | ... | permit
141 | | Then Send TCP Or UDP Packet | ${tg_node}
142 | | ... | ${src_ip} | ${dst_ip}
143 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
144 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
145 | | ... | UDP | ${src_port} | ${dst_port}
146 | | And Send TCP Or UDP Packet | ${tg_node}
147 | | ... | ${classify_src} | ${classify_dst}
148 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
149 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
150 | | ... | TCP | ${src_port} | ${dst_port}
151 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
152 | | ... | Send TCP Or UDP Packet | ${tg_node}
153 | | ... | ${classify_src} | ${classify_dst}
154 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
155 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
156 | | ... | UDP | ${src_port} | ${dst_port}
157
158 | TC04: L3 ACL IPv6 filtering through IETF-ACL node
159 | | [Documentation]
160 | | ... | [Top] TG=DUT1=TG.
161 | | ... | [Enc] Eth-IPv4-TCP.
162 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv6 addresses on both\
163 | | ... | interfaces to TG, add IP neighbor entry and routes, and configure\
164 | | ... | L3 IPv6 ACL on ingress interface with src/dst IP and next-header.
165 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
166 | | ... | to the other, using different IPv6 IPs. Receive all packets except\
167 | | ... | those with IPs in the filtered ranges and UDP protocol payload.
168 | | Given Path for 2-node testing is set
169 | | ... | ${nodes['TG']} | ${nodes['DUT1']} | ${nodes['TG']}
170 | | And Import Variables | resources/test_data/honeycomb/ietf_acl.py
171 | | ... | L3_IP6 | ${acl_name_l3_ip6}
172 | | And Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if1} | up
173 | | And Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if2} | up
174 # TODO: Configure addresses through Honeycomb when implemented. (Honeycomb-102)
175 | | And Set Interface Address | ${dut_node}
176 | | ... | ${dut_to_tg_if1} | ${dut_to_tg_if1_ip} | ${prefix_length}
177 | | And Set Interface Address | ${dut_node}
178 | | ... | ${dut_to_tg_if2} | ${dut_to_tg_if2_ip} | ${prefix_length}
179 | | And VPP RA suppress link layer | ${dut_node} | ${dut_to_tg_if2}
180 # TODO: Configure route through Honeycomb when implemented.(Honeycomb-58)
181 | | And Add IP Neighbor
182 | | ... | ${node} | ${dut_to_tg_if2} | ${gateway} | ${tg_to_dut_if2_mac}
183 | | And VPP Route Add | ${node} | ${dst_net} | ${prefix_length}
184 | | ... | ${gateway} | interface=${dut_to_tg_if2} | use_sw_index=False
185 | | And VPP Route Add | ${node} | ${classify_dst_net} | ${prefix_length}
186 | | ... | ${gateway} | interface=${dut_to_tg_if2} | use_sw_index=False
187 | | When Honeycomb Creates ACL Chain Through IETF Node
188 | | ... | ${dut_node} | ${acl_name_l3_ip6} | L3_IP6 | ${acl_settings}
189 | | And Honeycomb Assigns IETF-ACL Chain To Interface
190 | | ... | ${dut_node} | ${dut_to_tg_if1} | L3_IP6 | ingress | ${acl_name_l3_ip6}
191 | | ... | permit
192 | | Then Send TCP Or UDP Packet | ${tg_node}
193 | | ... | ${src_ip} | ${dst_ip}
194 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
195 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
196 | | ... | UDP | ${src_port} | ${dst_port}
197 | | And Send TCP Or UDP Packet | ${tg_node}
198 | | ... | ${classify_src} | ${classify_dst}
199 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
200 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
201 | | ... | TCP | ${src_port} | ${dst_port}
202 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
203 | | ... | Send TCP Or UDP Packet | ${tg_node}
204 | | ... | ${classify_src} | ${classify_dst}
205 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
206 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
207 | | ... | UDP | ${src_port} | ${dst_port}
208
209 | TC05: L4 ACL port filtering through IETF-ACL node
210 | | [Documentation]
211 | | ... | [Top] TG=DUT1=TG.
212 | | ... | [Enc] Eth-IPv4-TCP.
213 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv4 addresses on both\
214 | | ... | interfaces to TG, add ARP entry and routes, and configure L4 port ACL\
215 | | ... | on ingress interface with src/dst port ranges.
216 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
217 | | ... | to the other, using different ports. Receive all packets except\
218 | | ... | those with ports in the filtered ranges.
219 | | Given Setup Interface IPs And Routes For IPv4 IETF-ACL Test
220 | | ... | L4 | ${acl_name_l4}
221 | | When Honeycomb Creates ACL Chain Through IETF Node
222 | | ... | ${dut_node} | ${acl_name_l4} | mixed | ${acl_settings}
223 | | And Honeycomb Assigns IETF-ACL Chain To Interface
224 | | ... | ${dut_node} | ${dut_to_tg_if1} | mixed | ingress | ${acl_name_l4}
225 | | ... | permit | L3
226 | | Then Send TCP Or UDP Packet | ${tg_node}
227 | | ... | ${src_ip} | ${dst_ip}
228 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
229 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
230 | | ... | TCP | ${src_port} | ${dst_port}
231 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
232 | | ... | Send TCP Or UDP Packet | ${tg_node}
233 | | ... | ${src_ip} | ${dst_ip}
234 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
235 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
236 | | ... | TCP | ${classify_src} | ${classify_dst}
237
238 | TC06: L2,L3 and L4 ACL together on L2-mode interface
239 | | [Documentation]
240 | | ... | [Top] TG=DUT1=TG.
241 | | ... | [Enc] Eth-IPv4-TCP.
242 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
243 | | ... | and configure L2, L3 and L4 ACL on ingress interface\
244 | | ... | with src/dst MAC, src/dst IP, protocol and src/dst port ranges.
245 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
246 | | ... | to the other, using different MACs, IPv4 IPs and ports. Receive\
247 | | ... | all packets except those with MACs, IPs and ports in the filtered\
248 | | ... | ranges and UDP protocol payload.
249 | | [Teardown] | Run Keywords
250 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if1} | AND
251 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
252 | | ... | Honeycomb Removes All Bridge Domains
253 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
254 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
255 | | ... | mixed | ${acl_name_mixed}
256 | | When Honeycomb Creates ACL Chain Through IETF Node
257 | | ... | ${dut_node} | ${acl_name_mixed} | mixed | ${acl_settings}
258 | | And Honeycomb Assigns IETF-ACL Chain To Interface
259 | | ... | ${dut_node} | ${dut_to_tg_if1} | mixed | ingress | ${acl_name_mixed}
260 | | ... | permit | L2
261 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
262 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
263 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
264 | | ... | TCP | ${src_port} | ${dst_port}
265 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
266 | | ... | Send TCP Or UDP Packet | ${tg_node}
267 | | ... | ${classify_src_ip} | ${classify_dst_ip}
268 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
269 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
270 | | ... | UDP | ${classify_src_port} | ${classify_dst_port}
271
272 | TC07: L2,L3 and L4 ACL together on L3-mode interface
273 | | [Documentation]
274 | | ... | [Top] TG=DUT1=TG.
275 | | ... | [Enc] Eth-IPv4-TCP.
276 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv4 addresses on both\
277 | | ... | interfaces to TG, add ARP entry and routes, and configure\
278 | | ... | L2, L3 and L4 ACL on ingress interface with src/dst MAC, src/dst IP,\
279 | | ... | protocol and src/dst port ranges.
280 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
281 | | ... | to the other, using different MACs, IPv4 IPs and ports. Receive\
282 | | ... | all packets except those with MACs, IPs and ports in the filtered\
283 | | ... | ranges and UDP protocol payload.
284 | | Setup Interface IPs And Routes For IPv4 IETF-ACL Test
285 | | ... | mixed | ${acl_name_mixed}
286 | | When Honeycomb Creates ACL Chain Through IETF Node
287 | | ... | ${dut_node} | ${acl_name_mixed} | mixed | ${acl_settings}
288 | | And Honeycomb Assigns IETF-ACL Chain To Interface
289 | | ... | ${dut_node} | ${dut_to_tg_if1} | mixed | ingress | ${acl_name_mixed}
290 | | ... | permit | L3
291 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
292 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
293 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
294 | | ... | TCP | ${src_port} | ${dst_port}
295 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
296 | | ... | Send TCP Or UDP Packet | ${tg_node}
297 | | ... | ${classify_src_ip} | ${classify_dst_ip}
298 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
299 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
300 | | ... | UDP | ${classify_src_port} | ${classify_dst_port}
301
302 | TC08: Multiple classify rules in one ACL
303 | | [Documentation]
304 | | ... | [Top] TG=DUT1=TG.
305 | | ... | [Enc] Eth-IPv4-TCP.
306 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
307 | | ... | and configure a series of L2 MAC ACL rules on ingress interface.
308 | | ... | [Ver] Send simple TCP packets from one TG interface to the other,\
309 | | ... | using different MACs. Receive all packets except those with\
310 | | ... | MACs in the ranges filtered by any rule.
311 | | [Teardown] | Run Keywords
312 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if1} | AND
313 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
314 | | ... | Honeycomb Removes All Bridge Domains
315 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
316 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
317 | | ... | multirule | ${acl_name_multirule}
318 | | When Honeycomb Creates ACL Chain Through IETF Node
319 | | ... | ${dut_node} | ${acl_name_multirule} | L2 | ${acl_settings}
320 | | And Honeycomb Assigns IETF-ACL Chain To Interface
321 | | ... | ${dut_node} | ${dut_to_tg_if1} | L2 | ingress | ${acl_name_multirule}
322 | | ... | permit
323 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
324 | | ... | ${tg_to_dut_if1} | ${src_mac}
325 | | ... | ${tg_to_dut_if2} | ${dst_mac}
326 | | ... | TCP | ${src_port} | ${dst_port}
327 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
328 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
329 | | ... | ${tg_to_dut_if1} | ${classify_src}
330 | | ... | ${tg_to_dut_if2} | ${classify_dst}
331 | | ... | TCP | ${src_port} | ${dst_port}
332 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
333 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
334 | | ... | ${tg_to_dut_if1} | ${classify_src2}
335 | | ... | ${tg_to_dut_if2} | ${classify_dst2}
336 | | ... | TCP | ${src_port} | ${dst_port}
337
338 *** Keywords ***
339 | Setup interface IPs and routes for IPv4 ietf-ACL test
340 | | [Arguments] | ${test_data_id} | ${acl_name}
341 | | Path for 2-node testing is set
342 | | ... | ${nodes['TG']} | ${nodes['DUT1']} | ${nodes['TG']}
343 | | Import Variables | resources/test_data/honeycomb/ietf_acl.py
344 | | ... | ${test_data_id} | ${acl_name}
345 | | Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if1} | up
346 | | Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if2} | up
347 | | Honeycomb sets interface ipv4 address with prefix | ${dut_node}
348 | | ... | ${dut_to_tg_if1} | ${dut_to_tg_if1_ip}
349 | | ... | ${prefix_length} | ${if_settings}
350 | | Honeycomb sets interface ipv4 address with prefix | ${dut_node}
351 | | ... | ${dut_to_tg_if2} | ${dut_to_tg_if2_ip}
352 | | ... | ${prefix_length} | ${if_settings}
353 # TODO: Configure routes through Honeycomb when implemented.(Honeycomb-58)
354 | | Add ARP on DUT
355 | | ... | ${node} | ${dut_to_tg_if2} | ${gateway} | ${tg_to_dut_if2_mac}
356 | | VPP Route Add
357 | | ... | ${node} | ${dst_net} | ${prefix_length} | ${gateway}
358 | | ... | interface=${dut_to_tg_if2} | use_sw_index=False
359 | | VPP Route Add
360 | | ... | ${node} | ${classify_dst_net} | ${prefix_length} | ${gateway}
361 | | ... | interface=${dut_to_tg_if2} | use_sw_index=False
362
363 | Setup interfaces and bridge domain for ietf-ACL test
364 | | [Arguments] | ${test_data_id} | ${acl_name}
365 | | Path For 2-node Testing Is Set
366 | | ... | ${nodes['TG']} | ${nodes['DUT1']} | ${nodes['TG']}
367 | | Import Variables | resources/test_data/honeycomb/ietf_acl.py
368 | | ... | ${test_data_id} | ${acl_name}
369 | | Honeycomb Sets Interface State | ${dut_node} | ${dut_to_tg_if1} | up
370 | | Honeycomb Sets Interface State | ${dut_node} | ${dut_to_tg_if2} | up
371 | | Honeycomb Creates L2 Bridge Domain
372 | | ... | ${dut_node} | ${bd_name} | ${bd_settings}
373 | | Honeycomb Adds Interfaces To Bridge Domain
374 | | ... | ${dut_node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
375 | | ... | ${bd_name} | ${bd_if_settings}