Newer
Older
<p align="center">
<img src="../assets/inter-cluster-arch.svg" width="600">
</p>
<p align="center">
<img src="../assets/inter-cluster-diagram.svg" width="600">
</p>
```yaml
apiVersion: l2sm.k8s.local/v1
kind: L2SMNetwork
metadata:
name: spain-network
spec:
type: inter-vnet
config: |
{
"provider": {
"name": "uc3m",
"domain": "idco.uc3m.es"
},
"accessList": ["public-key-1", "public-key-2"]
}
signature: sxySO0jHw4h1kcqO/LMLDgOoOeH8dOn8vZWv4KMBq0upxz3lcbl+o/36JefpEwSlBJ6ukuKiQ79L4rsmmZgglk6y/VL54DFyLfPw9RJn3mzl99YE4qCaHyEBANSw+d5hPaJ/I8q+AMtjrYpglMTRPf0iMZQMNtMd0CdeX2V8aZOPCQP75PsZkWukPdoAK/++y1vbFQ6nQKagvpUZfr7Ecb4/QY+hIAzepm6N6lNiFNTgj6lGTrFK0qCVfRhMD+vXbBP6xzZjB2N1nIheK9vx7kvj3HORjZ+odVMa+AOU5ShSKpzXTvknrtcRTcWWmXPNUZLoq5k3U+z1g1OTFcjMdQ====
```yaml
apiVersion: v1
kind: Secret
metadata:
```
```yaml
apiVersion: v1
kind: Pod
metadata:
name: mypod
annotations:
spec:
containers:
- name: ping
image: busybox
volumes:
Se avisa al operador, y este avisa a ambos controladores, siendo estos los que se encargan de comprobar la firma. -> Y ver si hay autorización
Si no es autorizado, el intent del NED no se crea en el controlador, si es autorizado, se hace intent desde NED, la interfaz veth que corresponda con la que el operador solicita.
Que habría que implementar->
IDCO:
Doy por hecho que el idco funciona.
Base de datos con: public keys asociados a users. permisos asociados a users. Usar plataforma externa o internamente se define en el controller? Hacer un portal de autorizaciones externo a ONOS?
L2SM-Switch:
interfaces veth adicionales que conecten a los NED
NED:
como l2sm switch, pero que pueden tener varios controladores. con hostNetwork, van generando interfaces en el host para conecarse con L2S-M switch. un cable por pod o un cable por red?
L2S-M Operator:
Cuando encienda que sepa si está en modo inter o no por un argumento.
Según lo descrito:
evento cuando se crea red inter
evento cuando se añade pod
L2S-M Client:
A través de este se crean los networks. Con docker por ejemplo? o programa instalado por línea de comandos?
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
Si alguien quiere unirse a la red, attachea al pod, utilizando
intercluster:
owner de la red en cada cluster crea la red con:
provider (idco concreto): campo de nombre y campo de dominio
nombre
accessList (diferente en cada cluster): se guarda clave pública de cada usuario. (el usuario tiene su clave privada guardada en su pc por ej)
clave: tiene identificador, hash, una firma digital.
timestamp
IDCO implementar:
cuando hay un request, ver si la clave está bien firmada.
guardar la de redes:
RED:
Cluster1
AccessList
Cluster2
AccessList
1. Se crea red inter
2 se pide al idco que red intra corresponde, (ahi se haria la utorizacion)
3 se guarda el mappeo de red inter a intra, y se juntan esos pares desde el operador
4 cuando alguien despliega, se usa la red intra
de momento security parameters, dejarlo en abierto.
hacer un dibujillo.