CSIT-506: HC Test- Update and cleanup all suites
[csit.git] / tests / func / honeycomb / mgmt-cfg-ietfacl-apihc-apivat-func.robot
1 # Copyright (c) 2016 Cisco and/or its affiliates.
2 # Licensed under the Apache License, Version 2.0 (the "License");
3 # you may not use this file except in compliance with the License.
4 # You may obtain a copy of the License at:
5 #
6 #     http://www.apache.org/licenses/LICENSE-2.0
7 #
8 # Unless required by applicable law or agreed to in writing, software
9 # distributed under the License is distributed on an "AS IS" BASIS,
10 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
11 # See the License for the specific language governing permissions and
12 # limitations under the License.
13
14 *** Variables ***
15 | &{if_settings}= | enabled=True
16 # Bridge domain settings
17 | ${bd_name}= | bd1
18 | &{bd_settings}= | flood=${True} | forward=${True} | learn=${True}
19 | ... | unknown-unicast-flood=${True} | arp-termination=${False}
20 | &{bd_if_settings}= | split_horizon_group=${0} | bvi=${False}
21 # Names for AC lists
22 | ${acl_name_l2}= | acl_l2
23 | ${acl_name_l3_ip4}= | acl_l3_ip4
24 | ${acl_name_l3_ip6}= | acl_l3_ip6
25 | ${acl_name_l4}= | acl_l4
26 | ${acl_name_mixed}= | acl_mixed
27 | ${acl_name_multirule}= | acl_multirule
28
29 *** Settings ***
30 | Resource | resources/libraries/robot/default.robot
31 | Resource | resources/libraries/robot/honeycomb/honeycomb.robot
32 | Resource | resources/libraries/robot/honeycomb/interfaces.robot
33 | Resource | resources/libraries/robot/honeycomb/bridge_domain.robot
34 | Resource | resources/libraries/robot/honeycomb/access_control_lists.robot
35 | Resource | resources/libraries/robot/testing_path.robot
36 | Resource | resources/libraries/robot/traffic.robot
37 | Library | resources.libraries.python.honeycomb.HcAPIKwACL.ACLKeywords
38 | Library | resources.libraries.python.Trace
39 | Library | resources.libraries.python.IPv4Setup
40 | Library | resources.libraries.python.IPv4Util
41 | Library | resources.libraries.python.IPv6Util
42 | Library | resources.libraries.python.Routing
43 | Test Teardown | Run Keywords | Clear IETF-ACL settings
44 | ... | ${node} | ${dut_to_tg_if1} | AND
45 | ... | Show Packet Trace on All DUTs | ${nodes}
46 | Suite Teardown | Run Keyword If Any Tests Failed
47 | ... | Restart Honeycomb And VPP And Clear Persisted Configuration | ${node}
48 | Documentation | *Honeycomb access control lists test suite for IETF-ACL node.*
49 # Test suite out of date since https://gerrit.fd.io/r/#/c/4331/
50 # Ietf-ACL fucntionality will be removed
51 # | Force Tags | Honeycomb_sanity
52
53 *** Test Cases ***
54 | TC01: L2 ACL MAC filtering through IETF-ACL node
55 | | [Documentation]
56 | | ... | [Top] TG=DUT1=TG.
57 | | ... | [Enc] Eth-IPv4-TCP.
58 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
59 | | ... | and configure L2 MAC ACL on ingress interface.
60 | | ... | [Ver] Send simple TCP packets from one TG interface to the other,\
61 | | ... | using different MACs. Receive all packets except those with\
62 | | ... | MACs in the filtered ranges.
63 | | [Teardown] | Run Keywords
64 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if1} | AND
65 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
66 | | ... | Honeycomb Removes All Bridge Domains
67 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
68 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
69 | | ... | L2 | ${acl_name_l2}
70 | | When Honeycomb Creates ACL Chain Through IETF Node
71 | | ... | ${dut_node} | ${acl_name_l2} | L2 | ${acl_settings}
72 | | And Honeycomb Assigns IETF-ACL Chain To Interface
73 | | ... | ${dut_node} | ${dut_to_tg_if1} | L2 | ingress | ${acl_name_l2}
74 | | ... | permit
75 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
76 | | ... | ${tg_to_dut_if1} | ${src_mac}
77 | | ... | ${tg_to_dut_if2} | ${dst_mac}
78 | | ... | TCP | ${src_port} | ${dst_port}
79 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
80 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
81 | | ... | ${tg_to_dut_if1} | ${classify_src}
82 | | ... | ${tg_to_dut_if2} | ${classify_dst}
83 | | ... | TCP | ${src_port} | ${dst_port}
84 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
85 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
86 | | ... | ${tg_to_dut_if1} | ${classify_src2}
87 | | ... | ${tg_to_dut_if2} | ${classify_dst2}
88 | | ... | TCP | ${src_port} | ${dst_port}
89
90 | TC02: L2 ACL MAC filtering through IETF-ACL node on egress interface
91 | | [Documentation]
92 | | ... | [Top] TG=DUT1=TG.
93 | | ... | [Enc] Eth-IPv4-TCP.
94 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
95 | | ... | and configure L2 MAC ACL on egress interface.
96 | | ... | [Ver] Send simple TCP packets from one TG interface to the other,\
97 | | ... | using different MACs. Receive all packets except those with\
98 | | ... | MACs in the filtered ranges.
99 | | [Teardown] | Run Keywords
100 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if2} | AND
101 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
102 | | ... | Honeycomb Removes All Bridge Domains
103 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
104 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
105 | | ... | L2 | ${acl_name_l2}
106 | | When Honeycomb Creates ACL Chain Through IETF Node
107 | | ... | ${dut_node} | ${acl_name_l2} | L2 | ${acl_settings}
108 | | And Honeycomb Assigns IETF-ACL Chain To Interface
109 | | ... | ${dut_node} | ${dut_to_tg_if2} | L2 | egress | ${acl_name_l2}
110 | | ... | permit
111 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
112 | | ... | ${tg_to_dut_if1} | ${src_mac}
113 | | ... | ${tg_to_dut_if2} | ${dst_mac}
114 | | ... | TCP | ${src_port} | ${dst_port}
115 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
116 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
117 | | ... | ${tg_to_dut_if1} | ${classify_src}
118 | | ... | ${tg_to_dut_if2} | ${classify_dst}
119 | | ... | TCP | ${src_port} | ${dst_port}
120 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
121 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
122 | | ... | ${tg_to_dut_if1} | ${classify_src2}
123 | | ... | ${tg_to_dut_if2} | ${classify_dst2}
124 | | ... | TCP | ${src_port} | ${dst_port}
125
126 | TC03: L3 ACL IPv4 filtering through IETF-ACL node
127 | | [Documentation]
128 | | ... | [Top] TG=DUT1=TG.
129 | | ... | [Enc] Eth-IPv4-TCP.
130 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv4 addresses on both\
131 | | ... | interfaces to TG, add ARP entry and routes, and configure L3 IPv4 ACL\
132 | | ... | on ingress interface with src/dst IP and protocol.
133 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
134 | | ... | to the other, using different IPv4 IPs. Receive all packets except\
135 | | ... | those with IPs in the filtered ranges and UDP protocol payload.
136 | | Given Setup Interface IPs And Routes For IPv4 IETF-ACL Test
137 | | ... | L3_IP4 | ${acl_name_l3_ip4}
138 | | When Honeycomb Creates ACL Chain Through IETF Node
139 | | ... | ${dut_node} | ${acl_name_l3_ip4} | L3_IP4 | ${acl_settings}
140 | | And Honeycomb Assigns IETF-ACL Chain To Interface
141 | | ... | ${dut_node} | ${dut_to_tg_if1} | L3_IP4 | ingress | ${acl_name_l3_ip4}
142 | | ... | permit
143 | | Then Send TCP Or UDP Packet | ${tg_node}
144 | | ... | ${src_ip} | ${dst_ip}
145 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
146 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
147 | | ... | UDP | ${src_port} | ${dst_port}
148 | | And Send TCP Or UDP Packet | ${tg_node}
149 | | ... | ${classify_src} | ${classify_dst}
150 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
151 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
152 | | ... | TCP | ${src_port} | ${dst_port}
153 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
154 | | ... | Send TCP Or UDP Packet | ${tg_node}
155 | | ... | ${classify_src} | ${classify_dst}
156 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
157 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
158 | | ... | UDP | ${src_port} | ${dst_port}
159
160 | TC04: L3 ACL IPv6 filtering through IETF-ACL node
161 | | [Documentation]
162 | | ... | [Top] TG=DUT1=TG.
163 | | ... | [Enc] Eth-IPv4-TCP.
164 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv6 addresses on both\
165 | | ... | interfaces to TG, add IP neighbor entry and routes, and configure\
166 | | ... | L3 IPv6 ACL on ingress interface with src/dst IP and next-header.
167 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
168 | | ... | to the other, using different IPv6 IPs. Receive all packets except\
169 | | ... | those with IPs in the filtered ranges and UDP protocol payload.
170 | | Given Path for 2-node testing is set
171 | | ... | ${nodes['TG']} | ${nodes['DUT1']} | ${nodes['TG']}
172 | | And Import Variables | resources/test_data/honeycomb/ietf_acl.py
173 | | ... | L3_IP6 | ${acl_name_l3_ip6}
174 | | And Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if1} | up
175 | | And Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if2} | up
176 # TODO: Configure addresses through Honeycomb when implemented. (Honeycomb-102)
177 | | And Set Interface Address | ${dut_node}
178 | | ... | ${dut_to_tg_if1} | ${dut_to_tg_if1_ip} | ${prefix_length}
179 | | And Set Interface Address | ${dut_node}
180 | | ... | ${dut_to_tg_if2} | ${dut_to_tg_if2_ip} | ${prefix_length}
181 | | And VPP RA suppress link layer | ${dut_node} | ${dut_to_tg_if2}
182 # TODO: Configure route through Honeycomb when implemented.(Honeycomb-58)
183 | | And Add IP Neighbor
184 | | ... | ${node} | ${dut_to_tg_if2} | ${gateway} | ${tg_to_dut_if2_mac}
185 | | And VPP Route Add | ${node} | ${dst_net} | ${prefix_length}
186 | | ... | ${gateway} | interface=${dut_to_tg_if2} | use_sw_index=False
187 | | And VPP Route Add | ${node} | ${classify_dst_net} | ${prefix_length}
188 | | ... | ${gateway} | interface=${dut_to_tg_if2} | use_sw_index=False
189 | | When Honeycomb Creates ACL Chain Through IETF Node
190 | | ... | ${dut_node} | ${acl_name_l3_ip6} | L3_IP6 | ${acl_settings}
191 | | And Honeycomb Assigns IETF-ACL Chain To Interface
192 | | ... | ${dut_node} | ${dut_to_tg_if1} | L3_IP6 | ingress | ${acl_name_l3_ip6}
193 | | ... | permit
194 | | Then Send TCP Or UDP Packet | ${tg_node}
195 | | ... | ${src_ip} | ${dst_ip}
196 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
197 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
198 | | ... | UDP | ${src_port} | ${dst_port}
199 | | And Send TCP Or UDP Packet | ${tg_node}
200 | | ... | ${classify_src} | ${classify_dst}
201 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
202 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
203 | | ... | TCP | ${src_port} | ${dst_port}
204 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
205 | | ... | Send TCP Or UDP Packet | ${tg_node}
206 | | ... | ${classify_src} | ${classify_dst}
207 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
208 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
209 | | ... | UDP | ${src_port} | ${dst_port}
210
211 | TC05: L4 ACL port filtering through IETF-ACL node
212 | | [Documentation]
213 | | ... | [Top] TG=DUT1=TG.
214 | | ... | [Enc] Eth-IPv4-TCP.
215 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv4 addresses on both\
216 | | ... | interfaces to TG, add ARP entry and routes, and configure L4 port ACL\
217 | | ... | on ingress interface with src/dst port ranges.
218 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
219 | | ... | to the other, using different ports. Receive all packets except\
220 | | ... | those with ports in the filtered ranges.
221 | | Given Setup Interface IPs And Routes For IPv4 IETF-ACL Test
222 | | ... | L4 | ${acl_name_l4}
223 | | When Honeycomb Creates ACL Chain Through IETF Node
224 | | ... | ${dut_node} | ${acl_name_l4} | mixed | ${acl_settings}
225 | | And Honeycomb Assigns IETF-ACL Chain To Interface
226 | | ... | ${dut_node} | ${dut_to_tg_if1} | mixed | ingress | ${acl_name_l4}
227 | | ... | permit | L3
228 | | Then Send TCP Or UDP Packet | ${tg_node}
229 | | ... | ${src_ip} | ${dst_ip}
230 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
231 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
232 | | ... | TCP | ${src_port} | ${dst_port}
233 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
234 | | ... | Send TCP Or UDP Packet | ${tg_node}
235 | | ... | ${src_ip} | ${dst_ip}
236 | | ... | ${tg_to_dut_if1} | ${tg_to_dut_if1_mac}
237 | | ... | ${tg_to_dut_if2} | ${dut_to_tg_if1_mac}
238 | | ... | TCP | ${classify_src} | ${classify_dst}
239
240 | TC06: L2,L3 and L4 ACL together on L2-mode interface
241 | | [Documentation]
242 | | ... | [Top] TG=DUT1=TG.
243 | | ... | [Enc] Eth-IPv4-TCP.
244 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
245 | | ... | and configure L2, L3 and L4 ACL on ingress interface\
246 | | ... | with src/dst MAC, src/dst IP, protocol and src/dst port ranges.
247 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
248 | | ... | to the other, using different MACs, IPv4 IPs and ports. Receive\
249 | | ... | all packets except those with MACs, IPs and ports in the filtered\
250 | | ... | ranges and UDP protocol payload.
251 | | [Teardown] | Run Keywords
252 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if1} | AND
253 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
254 | | ... | Honeycomb Removes All Bridge Domains
255 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
256 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
257 | | ... | mixed | ${acl_name_mixed}
258 | | When Honeycomb Creates ACL Chain Through IETF Node
259 | | ... | ${dut_node} | ${acl_name_mixed} | mixed | ${acl_settings}
260 | | And Honeycomb Assigns IETF-ACL Chain To Interface
261 | | ... | ${dut_node} | ${dut_to_tg_if1} | mixed | ingress | ${acl_name_mixed}
262 | | ... | permit | L2
263 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
264 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
265 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
266 | | ... | TCP | ${src_port} | ${dst_port}
267 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
268 | | ... | Send TCP Or UDP Packet | ${tg_node}
269 | | ... | ${classify_src_ip} | ${classify_dst_ip}
270 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
271 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
272 | | ... | UDP | ${classify_src_port} | ${classify_dst_port}
273
274 | TC07: L2,L3 and L4 ACL together on L3-mode interface
275 | | [Documentation]
276 | | ... | [Top] TG=DUT1=TG.
277 | | ... | [Enc] Eth-IPv4-TCP.
278 | | ... | [Cfg] (Using Honeycomb API) On DUT1 set IPv4 addresses on both\
279 | | ... | interfaces to TG, add ARP entry and routes, and configure\
280 | | ... | L2, L3 and L4 ACL on ingress interface with src/dst MAC, src/dst IP,\
281 | | ... | protocol and src/dst port ranges.
282 | | ... | [Ver] Send simple TCP and UDP packets from one TG interface\
283 | | ... | to the other, using different MACs, IPv4 IPs and ports. Receive\
284 | | ... | all packets except those with MACs, IPs and ports in the filtered\
285 | | ... | ranges and UDP protocol payload.
286 | | Setup Interface IPs And Routes For IPv4 IETF-ACL Test
287 | | ... | mixed | ${acl_name_mixed}
288 | | When Honeycomb Creates ACL Chain Through IETF Node
289 | | ... | ${dut_node} | ${acl_name_mixed} | mixed | ${acl_settings}
290 | | And Honeycomb Assigns IETF-ACL Chain To Interface
291 | | ... | ${dut_node} | ${dut_to_tg_if1} | mixed | ingress | ${acl_name_mixed}
292 | | ... | permit | L3
293 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
294 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
295 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
296 | | ... | TCP | ${src_port} | ${dst_port}
297 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
298 | | ... | Send TCP Or UDP Packet | ${tg_node}
299 | | ... | ${classify_src_ip} | ${classify_dst_ip}
300 | | ... | ${tg_to_dut_if1} | ${classify_src_mac}
301 | | ... | ${tg_to_dut_if2} | ${classify_dst_mac}
302 | | ... | UDP | ${classify_src_port} | ${classify_dst_port}
303
304 | TC08: Multiple classify rules in one ACL
305 | | [Documentation]
306 | | ... | [Top] TG=DUT1=TG.
307 | | ... | [Enc] Eth-IPv4-TCP.
308 | | ... | [Cfg] (Using Honeycomb API) On DUT1 bridge both interfaces to TG\
309 | | ... | and configure a series of L2 MAC ACL rules on ingress interface.
310 | | ... | [Ver] Send simple TCP packets from one TG interface to the other,\
311 | | ... | using different MACs. Receive all packets except those with\
312 | | ... | MACs in the ranges filtered by any rule.
313 | | [Teardown] | Run Keywords
314 | | ... | Clear IETF-ACL Settings | ${node} | ${dut_to_tg_if1} | AND
315 | | ... | Show Packet Trace On All DUTs | ${nodes} | AND
316 | | ... | Honeycomb Removes All Bridge Domains
317 | | ... | ${node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
318 | | Given Setup Interfaces And Bridge Domain For IETF-ACL Test
319 | | ... | multirule | ${acl_name_multirule}
320 | | When Honeycomb Creates ACL Chain Through IETF Node
321 | | ... | ${dut_node} | ${acl_name_multirule} | L2 | ${acl_settings}
322 | | And Honeycomb Assigns IETF-ACL Chain To Interface
323 | | ... | ${dut_node} | ${dut_to_tg_if1} | L2 | ingress | ${acl_name_multirule}
324 | | ... | permit
325 | | Then Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
326 | | ... | ${tg_to_dut_if1} | ${src_mac}
327 | | ... | ${tg_to_dut_if2} | ${dst_mac}
328 | | ... | TCP | ${src_port} | ${dst_port}
329 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
330 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
331 | | ... | ${tg_to_dut_if1} | ${classify_src}
332 | | ... | ${tg_to_dut_if2} | ${classify_dst}
333 | | ... | TCP | ${src_port} | ${dst_port}
334 | | And Run Keyword And Expect Error | TCP/UDP Rx timeout
335 | | ... | Send TCP Or UDP Packet | ${tg_node} | ${src_ip} | ${dst_ip}
336 | | ... | ${tg_to_dut_if1} | ${classify_src2}
337 | | ... | ${tg_to_dut_if2} | ${classify_dst2}
338 | | ... | TCP | ${src_port} | ${dst_port}
339
340 *** Keywords ***
341 | Setup interface IPs and routes for IPv4 ietf-ACL test
342 | | [Arguments] | ${test_data_id} | ${acl_name}
343 | | Path for 2-node testing is set
344 | | ... | ${nodes['TG']} | ${nodes['DUT1']} | ${nodes['TG']}
345 | | Import Variables | resources/test_data/honeycomb/ietf_acl.py
346 | | ... | ${test_data_id} | ${acl_name}
347 | | Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if1} | up
348 | | Honeycomb sets interface state | ${dut_node} | ${dut_to_tg_if2} | up
349 | | Honeycomb sets interface ipv4 address with prefix | ${dut_node}
350 | | ... | ${dut_to_tg_if1} | ${dut_to_tg_if1_ip} | ${prefix_length}
351 | | Honeycomb sets interface ipv4 address with prefix | ${dut_node}
352 | | ... | ${dut_to_tg_if2} | ${dut_to_tg_if2_ip} | ${prefix_length}
353 # TODO: Configure routes through Honeycomb when implemented.(Honeycomb-58)
354 | | Add ARP on DUT
355 | | ... | ${node} | ${dut_to_tg_if2} | ${gateway} | ${tg_to_dut_if2_mac}
356 | | VPP Route Add
357 | | ... | ${node} | ${dst_net} | ${prefix_length} | ${gateway}
358 | | ... | interface=${dut_to_tg_if2} | use_sw_index=False
359 | | VPP Route Add
360 | | ... | ${node} | ${classify_dst_net} | ${prefix_length} | ${gateway}
361 | | ... | interface=${dut_to_tg_if2} | use_sw_index=False
362
363 | Setup interfaces and bridge domain for ietf-ACL test
364 | | [Arguments] | ${test_data_id} | ${acl_name}
365 | | Path For 2-node Testing Is Set
366 | | ... | ${nodes['TG']} | ${nodes['DUT1']} | ${nodes['TG']}
367 | | Import Variables | resources/test_data/honeycomb/ietf_acl.py
368 | | ... | ${test_data_id} | ${acl_name}
369 | | Honeycomb Sets Interface State | ${dut_node} | ${dut_to_tg_if1} | up
370 | | Honeycomb Sets Interface State | ${dut_node} | ${dut_to_tg_if2} | up
371 | | Honeycomb Creates first L2 Bridge Domain
372 | | ... | ${dut_node} | ${bd_name} | ${bd_settings}
373 | | Honeycomb Adds Interfaces To Bridge Domain
374 | | ... | ${dut_node} | ${dut_to_tg_if1} | ${dut_to_tg_if2}
375 | | ... | ${bd_name} | ${bd_if_settings}