examples: use separate crypto session mempools
[dpdk.git] / examples / ip_pipeline / examples / flow_crypto.cli
1 ; SPDX-License-Identifier: BSD-3-Clause
2 ; Copyright(c) 2018 Intel Corporation
3
4 ;                 ________________
5 ; LINK0 RXQ0 --->|                |---> CRYPTO0 TXQ0
6 ;                |      Flow      |
7 ; CRYPTO0 RXQ0-->| Classification |---> LINK0 TXQ0
8 ;                |________________|
9 ;                        |
10 ;                        +-----------> SINK0 (flow lookup miss)
11 ;
12 ; Input packet: Ethernet/IPv4
13 ;
14 ; Packet buffer layout:
15 ; #   Field Name       Offset (Bytes)   Size (Bytes)
16 ; 0   Mbuf             0                128
17 ; 1   Headroom         128              128
18 ; 2   Ethernet header  256              14
19 ; 3   IPv4 header      280              20
20 ; 4   Packet           256              1536
21 ; 5   Crypto Operation 1792             160
22
23 mempool MEMPOOL0 buffer 2304 pool 32K cache 256 cpu 1
24
25 link LINK0 dev 81:00.0 rxq 1 128 MEMPOOL0 txq 1 512 promiscuous on
26
27 #Cryptodev
28 cryptodev CRYPTO0 dev crypto_aesni_gcm0 queue 1 1024 max_sessions 512
29
30 table action profile AP0 ipv4 offset 270 fwd sym_crypto dev CRYPTO0 offset 1792
31 table action profile AP1 ipv4 offset 270 fwd
32
33 pipeline PIPELINE0 period 10 offset_port_id 0 cpu 1
34
35 pipeline PIPELINE0 port in bsz 32 link LINK0 rxq 0
36 pipeline PIPELINE0 port in bsz 32 cryptodev CRYPTO0 rxq 0
37
38 pipeline PIPELINE0 port out bsz 32 cryptodev CRYPTO0 txq 0 offset 1792
39 pipeline PIPELINE0 port out bsz 32 link LINK0 txq 0
40 pipeline PIPELINE0 port out bsz 32 sink
41
42 pipeline PIPELINE0 table match hash ext key 8 mask FFFFFFFF00000000 offset 282 buckets 1K size 4K action AP0
43 pipeline PIPELINE0 table match stub action AP1
44
45 pipeline PIPELINE0 port in 0 table 0
46 pipeline PIPELINE0 port in 1 table 1
47
48 thread 2 pipeline PIPELINE0 enable
49
50 pipeline PIPELINE0 table 0 rule add match default action fwd port 2
51
52 #AES-GCM encrypt
53 pipeline PIPELINE0 table 0 rule add match hash ipv4_addr 100.0.0.10 action fwd port 0 sym_crypto encrypt type aead aead_algo aes-gcm aead_key 000102030405060708090a0b0c0d0e0f aead_iv 000102030405060708090a0b aead_aad 000102030405060708090a0b0c0d0e0f digest_size 8 data_offset 290
54 #AES-GCM decrypt
55 #pipeline PIPELINE0 table 0 rule add match hash ipv4_addr 100.0.0.10 action fwd port 0 sym_crypto decrypt type aead aead_algo aes-gcm aead_key 000102030405060708090a0b0c0d0e0f aead_iv 000102030405060708090a0b aead_aad 000102030405060708090a0b0c0d0e0f digest_size 8 data_offset 290
56
57 pipeline PIPELINE0 table 1 rule add match default action fwd port 1