Revert "ipsec: VPP-1316 calculate IP/TCP/UDP inner checksums"
[vpp.git] / test / bfd.py
index d99bbf6..452a180 100644 (file)
@@ -35,6 +35,9 @@ class BFDDiagCode(NumericConstant):
         reverse_concatenated_path_down: "Reverse Concatenated Path Down",
     }
 
+    def __init__(self, value):
+        NumericConstant.__init__(self, value)
+
 
 class BFDState(NumericConstant):
     """ BFD State """
@@ -50,6 +53,9 @@ class BFDState(NumericConstant):
         up: "Up",
     }
 
+    def __init__(self, value):
+        NumericConstant.__init__(self, value)
+
 
 class BFDAuthType(NumericConstant):
     """ BFD Authentication Type """
@@ -69,6 +75,9 @@ class BFDAuthType(NumericConstant):
         meticulous_keyed_sha1: "Meticulous Keyed SHA1",
     }
 
+    def __init__(self, value):
+        NumericConstant.__init__(self, value)
+
 
 def bfd_is_auth_used(pkt):
     """ is packet authenticated? """
@@ -139,7 +148,6 @@ class BFD(Packet):
         return self.sprintf("BFD(my_disc=%BFD.my_discriminator%,"
                             "your_disc=%BFD.your_discriminator%)")
 
-
 # glue the BFD packet class to scapy parser
 bind_layers(UDP, BFD, dport=BFD.udp_dport)
 
@@ -161,7 +169,6 @@ class BFD_vpp_echo(Packet):
             "BFD_VPP_ECHO(disc=%BFD_VPP_ECHO.discriminator%,"
             "expire_time_clocks=%BFD_VPP_ECHO.expire_time_clocks%)")
 
-
 # glue the BFD echo packet class to scapy parser
 bind_layers(UDP, BFD_vpp_echo, dport=BFD_vpp_echo.udp_dport)