9502
Comment:
|
75880
|
Deletions are marked like this. | Additions are marked like this. |
Line 2: | Line 2: |
Il modulo realizza lo scambio di ETP con i vicini del nodo per l'esplorazione della rete (vedi documento esplorazione). L'obiettivo è di mantenere per ogni destinazione fino a ''n'' percorsi disgiunti, che siano i più rapidi (vedi documento rotte disgiunte). ==== Struttura gerarchica della rete ==== La rete è strutturata gerarchicamente in ''l'' livelli. Il livello 0 rappresenta il singolo nodo. Nel livello più alto ''l'' è presente un solo gruppo che costituisce tutta la rete. Ogni gruppo di livello ''i'' contiene un numero massimo fissato di gruppi di livello ''i-1''. Il numero massimo di elementi di un gruppo è detto ''gsize''. Ogni livello da ''0'' a ''l-1'' può avere un valore ''gsize'' diverso. Chiamiamo ''gsize(i)'' il numero massimo di elementi in un gruppo di livello ''i+1''. Ogni gruppo di livello ''i'' ha un identificativo che lo individua univocamente all'interno del suo gruppo di livello ''i+1''. Tale identificativo è un numero intero da ''0'' a ''gsize(i) - 1''. (vedi documento "Documents/livelli e bits") ==== Mappa gerarchica della rete ==== Il modulo genera e mantiene una mappa a topologia gerarchica della rete. Per ogni livello della rete in tale mappa sono memorizzati tutti i g-nodi di quel livello di cui il nodo conosce l'esistenza (e di conseguenza almeno una rotta). Per ogni g-nodo la mappa mantiene queste informazioni: * livello (''level'') e identificativo all'interno di quel livello (''pos'' : numero da ''0'' a ''gsize(level) - 1''). Il modulo qspn lo rappresenta con una istanza dell'oggetto HCoord. <<BR>> (Con tali coordinate e l'istanza di IQspnMyNaddr del proprio identificativo (IQspnNodeData) si può ottenere una istanza di IQspnPartialNaddr che rappresenta il g-nodo) * tutti i percorsi (paths) che il nodo sa di poter percorrere per raggiungere quel g-nodo. <<BR>> La classe Path (nota a questo modulo) contiene queste informazioni: * l'arco da usare come primo hop (istanza dell'interfaccia IQspnArc) * tutti i successivi hop del percorso in termini di g-nodi che hanno il g-nodo superiore in comune con questo nodo (istanze di HCoord) * il costo della path dal primo hop alla destinazione (escluso il costo dell'arco dal nodo al primo hop) * il fingerprint del g-nodo come riportato da questa path; * il numero di nodi nel g-nodo come riportato da questa path. Se per un g-nodo vengono rilevate due path che differiscono per il loro fingerprint e se questa situazione si mantiene per un certo lasso di tempo, questo è sintomo dello split del g-nodo in questione. Il modulo lo segnala con un evento. <<BR>> Il tempo di tolleranza è direttamente proporzionale alla somma dei costi associati alle due path che differiscono. Ma essendo l'oggetto costo non del tutto noto al modulo qspn, viene fornita una callback al modulo per tradurre questo costo somma in un lasso temporale. ==== Netsukuku Address ==== Il Netsukuku address è l'indirizzo di una risorsa all'interno della rete, ad esempio un nodo o un g-nodo. Devono essere noti i parametri della topologia gerarchica della rete: * numero di livelli in cui la rete è suddivisa; * per ogni livello l, numero di posizioni in quel livello; Dati questi parametri, un indirizzo di nodo è composto da un identificativo per ogni livello da ''levels'' a ''0''. <<BR>> Invece, un indirizzo di g-nodo di livello ''l'' è composto da un identificativo per ogni livello da ''levels'' a ''l''. Per convenienza, diciamo che i parametri della topologia fanno parte dell'indirizzo. Per rappresentare gli indirizzi di nodi e g-nodi definiamo la classe Naddr. Gli indirizzi di g-nodi li chiamiamo !PartialNaddr anche se la classe che li istanzia è la stessa. Un nodo conosce, per requisito, il suo indirizzo e da questo può costruire gli indirizzi che rappresentano ognuno dei g-nodi di cui fa parte. Un nodo può venire a conoscenza di Naddr e !PartialNaddr di qualsiasi punto della topologia, cioè che non hanno necessariamente in comune il livello direttamente superiore con uno dei g-nodi di cui il nodo è membro. Nel caso però, in cui un Naddr o !PartialNaddr abbia il suo livello direttamente superiore in comune con il nodo corrente, tale indirizzo può essere espresso sotto forma di HCoord (coordinate gerarchiche). Per questo l'interfaccia del proprio indirizzo è distinta dalla interfaccia di un comune Naddr o !PartialNaddr, perché solo partendo dal proprio indirizzo per il nodo corrente ha senso fare operazioni che coinvolgano le HCoord. |
<<TableOfContents(4)>> == Ruolo del modulo == Il modulo realizza lo scambio di messaggi con i vicini del nodo al fine di esplorare la rete. Tali messaggi sono chiamati '''ETP''', acronimo di Extended Tracer Packet. In questo documento non illustriamo nel dettaglio come sono fatti questi messaggi. Rimandiamo per questo al documento [[Netsukuku/ita/docs/ModuloQSPN/EsplorazioneRete|esplorazione]] ma consigliamo di leggerlo solo dopo aver letto il presente documento. Per ora basta considerare che ogni nodo usa questi messaggi per comunicare ai suoi vicini le informazioni riguardanti i percorsi della rete che sono a lui noti. Il modulo fa uso delle [[Netsukuku/ita/docs/Librerie/TaskletSystem|tasklet]], un sistema di multithreading cooperativo. Il modulo fa uso del framework [[Netsukuku/ita/docs/Librerie/ZCD|ZCD]], precisamente appoggiandosi ad una libreria intermedia prodotta con questo framework per formalizzare i metodi remoti usati nel demone ''ntkd''. == Conoscenze obiettivo del nodo == L'obiettivo di ogni nodo ''n'' è di reperire e mantenere per ogni destinazione ''dst'' fino a ''max_paths'' percorsi disgiunti, che siano i percorsi con costo minore. Cosa si intende per percorsi ''disgiunti'' si intuisce facilmente. Per una più precisa definizione rimandiamo al documento di dettaglio [[Netsukuku/ita/docs/ModuloQSPN/PercorsiDisgiunti|Percorsi Disgiunti]]. Il concetto di costo di un percorso può essere implementato con una qualsiasi metrica. Si può ad esempio usare la latenza di un messaggio che attraversa questo percorso. Oppure la larghezza di banda, cioè la quantità di informazioni per unità di tempo che possono attraversare questo percorso. E' sufficiente che siano implementate queste operazioni: * La somma del costo di due segmenti di un percorso. Questo è necessario poiché il costo di un percorso è dato dalla somma del costo di tutti gli archi che lo costituiscono. * Il confronto del costo di due percorsi verso la stessa destinazione. Questo è necessario per individuare i percorsi con costo minore. Per una prima lettura di questo documento si consiglia di identificare il termine "costo" con il concetto di latenza di un messaggio che attraversa il percorso. Inoltre ''n'' vuole mantenere per ogni destinazione ''dst'' e per ogni proprio vicino ''v'', almeno 1 percorso, se esiste, indipendentemente dal valore di max_paths e dalle regole di disgiunzione, verso ''dst'' che non contiene ''v'' tra i suoi passaggi. Inoltre ''n'' vuole mantenere per ogni destinazione ''dst'' almeno 1 percorso per ogni diverso ''fingerprint'' di ''dst'' che gli viene segnalato. Il concetto di ''fingerprint'' sarà chiarito in seguito. Inoltre ''n'' vuole mantenere per ogni destinazione ''dst'', per ogni livello ''l'' da 0 a ''dst.lvl'', per ogni g-nodo ''p'' di livello ''l'' diretto vicino del suo g-nodo di livello ''l'', almeno 1 percorso, se esiste, per ''dst'' che passa per ''p''. I concetti qui enunciati di g-nodi e livelli verranno chiariti in seguito. === Vicini del nodo === Il modulo QSPN nel nodo ''n'' considera ''vicino di n'' un nodo ''v'' se è a conoscenza di uno o più archi che collegano ''n'' a ''v''. La conoscenza degli archi a disposizione del nodo ''n'' viene passata al modulo come requisito. Il modulo assume che i nodi collegati ai suoi archi appartengano alla sua stessa rete. Per ogni arco di cui il modulo QSPN viene portato a conoscenza, esso genera un identificativo che possa essere considerato univoco. Si adotta un numero random in uno spazio sufficientemente grande. Questo identificativo dell'arco andrà a far parte, come vedremo in seguito, delle proprietà di un percorso, che lo rendono distinguibile da un altro. L'identificativo dell'arco è un concetto interno al modulo QSPN, di cui l'utilizzatore non si deve occupare. La trasmissione di messaggi ETP e la loro ricezione sono subordinate agli archi noti al modulo. Un nodo trasmette ETP soltanto tramite gli archi che conosce (oppure in broadcast). Analogamente, un nodo accetta un ETP solo se proviene da un vicino tramite un arco che conosce. Questo fatto comporta il seguente problema. Siano ''n'' e ''v'' due nodi appartenenti alla stessa rete che non hanno alcun arco tra di loro, cioè non sono vicini. Supponiamo che viene a formarsi un collegamento diretto tra di essi, che quindi diventano vicini. Il nodo ''n'' si avvede per primo della presenza di ''v'' e lo contatta per formare un arco (questo avviene al di fuori del modulo QSPN). Il nodo ''v'' conferma. Di seguito entrambi avviano una prima misurazione del costo dell'arco. Soltanto a misurazione avvenuta il modulo QSPN viene informato della presenza di un arco. Sia ''n'' il nodo che per primo completa la misurazione. Il modulo QSPN del nodo ''n'' riceve la notifica di un nuovo arco e cerca di contattare il nodo ''v'' per richiedere un ETP. Il nodo ''v'' non ha ancora completato la misurazione, quindi il modulo QSPN del nodo ''v'' non trova l'arco nella sua lista. Questo problema rende necessario che quando il modulo QSPN in un nodo ''v'' riceve una richiesta da un vicino e non trova l'arco relativo nella sua lista, prima aspetti un certo tempo e verifichi di nuovo la presenza dell'arco. Dopo questa attesa, che chiamiamo ''tempo di rilevamento dell'arco'', se l'arco risulta ancora sconosciuto, il modulo potrà ignorare la richiesta o rifiutarla con una eccezione. La durata di questa attesa deve essere passata al modulo QSPN dal suo utilizzatore, in quanto è esso a conoscere i dettagli dell'iter di misurazione del costo dell'arco. <<Anchor(StrutturaGerarchica)>> === Struttura gerarchica della rete === L'assegnazione degli indirizzi ai nodi della rete avviene sulla base di una struttura gerarchica imposta alla rete. Tale gerarchia è composta da un numero fisso di livelli: ''l''. Al livello 0 ci sono i singoli nodi. Ogni nodo da solo costituisce un vertice. Al livello 1 i singoli nodi sono raggruppati a costituire gruppi (o cluster) che chiamiamo ''g-nodi'' di livello 1. Un g-nodo di livello 1 può essere costituito anche da un solo nodo, oppure da più nodi fino ad un numero massimo fissato. Ogni g-nodo di livello 1 può essere considerato come un singolo vertice. Al livello 2 i g-nodi di livello 1 sono raggruppati a costituire g-nodi di livello 2. Un g-nodo di livello 2 può essere costituito anche da un solo g-nodo di livello 1, oppure da più g-nodi fino ad un numero massimo fissato. Ogni g-nodo di livello 2 può essere considerato come un singolo vertice. Si noti che i singoli nodi che fanno parte di un g-nodo di livello 1 che fa parte a sua volta di un g-nodo di livello 2, ognuno di questi singoli nodi fa parte allo stesso tempo anche del g-nodo di livello 2. E così via. Nel livello più alto ''l'' è presente un solo gruppo che costituisce tutta la rete. Anche il singolo nodo a volte viene chiamato (impropriamente) un g-nodo di livello 0. Abbiamo detto che ogni g-nodo di livello ''i+1'' contiene un numero massimo fissato di g-nodi di livello ''i''. Il numero massimo di elementi di un g-nodo è detto ''gsize''. Ogni livello da ''0'' a ''l-1'' può avere un valore ''gsize'' diverso. Chiamiamo ''gsize(i)'' il numero massimo di g-nodi di livello ''i'' in un g-nodo di livello ''i+1''. Ogni g-nodo di livello ''i'' ha un identificativo che lo individua univocamente all'interno del suo g-nodo di livello ''i+1''. Tale identificativo è un numero intero da ''0'' a ''gsize(i) - 1''. L'indirizzo del singolo nodo va ad essere composto mettendo in sequenza gli identificativi di tutti i g-nodi a cui esso appartiene, a partire da quello di livello ''l-1'' fino a quello di livello ''0''. Si noti che ogni singolo nodo, dal momento che conosce il proprio indirizzo, sa di far parte di un preciso g-nodo di livello 1, di un preciso g-nodo di livello 2, e così via, fino al livello più alto. Questa strutturazione gerarchica è adottata per evitare che la mappa della rete che ogni nodo tiene in memoria diventi troppo grande. ==== Partizionamento della rete ==== Come detto, ogni g-nodo di qualsiasi livello ''i'' può essere considerato come se fosse un unico vertice. Si forma cioè per ogni livello ''i'' una sorta di partizionamento del grafo che costituisce l'intera rete. Indichiamo con ''G'' il grafo che rappresenta una rete. Sia ''x'' un nodo in ''G''. Indichiamo con la scrittura ''g~-,,i,,-~(x)'' il g-nodo di livello ''i'' a cui appartiene ''x''. Se prendiamo tutti i g-nodi di livello ''i'' del grafo originale ''G'' e li consideriamo come singoli vertici, otteniamo un altro grafo che rappresenta tutta la rete come composta da vertici di livello ''i''. Questo grafo lo indichiamo così: ''[G]~-,,i,,-~''. Sia ''g'' un g-nodo di livello ''i''. Indichiamo con ''𝛤~-,,i,,-~(g)'' l'insieme dei g-nodi di livello ''i'' che sono vicini (vertici direttamente collegati) di ''g'' nel grafo ''[G]~-,,i,,-~''. === Mappa gerarchica della rete === In ogni singolo nodo, il modulo QSPN ha il compito di costruire e tenere in memoria una mappa a topologia gerarchica della rete. Per ogni livello ''i'' della rete, da ''0'' a ''l-1'', un nodo ''n'' deve memorizzare in tale mappa tutti i g-nodi di livello ''i'' appartenenti al suo stesso g-nodo di livello ''i+1'' e dei quali ''n'' conosce l'esistenza, cioè conosce almeno un percorso per raggiungerli. Per ognuno vanno memorizzati tutti i percorsi noti e per ogni percorso alcune informazioni che elencheremo più sotto. Ad esempio, sia il nodo ''n'' con indirizzo ''n~-,,l-1,,-~·...·n~-,,1,,-~·n~-,,0,,-~''. Vale a dire che ''n'' ha identificativo ''n~-,,0,,-~'' all'interno del suo g-nodo di livello 1, il quale ha identificativo ''n~-,,1,,-~'' all'interno del suo g-nodo di livello 2, ... fino a ''n~-,,l-1,,-~''. Per il livello 0 il nodo ''n'' dovrà memorizzare nella mappa tutti i nodi (detti g-nodi di livello 0) che conosce che appartengono al g-nodo di livello 1 ''n~-,,1,,-~''. Il nodo ''n'' non memorizzerà nella sua mappa ''n~-,,0,,-~'' perché è esso stesso. Per il livello 1 il nodo ''n'' dovrà memorizzare nella mappa tutti i g-nodi di livello 1 che conosce che appartengono al g-nodo di livello 2 ''n~-,,2,,-~'' come se fossero singoli vertici. Il nodo ''n'' non memorizzerà ''n~-,,1,,-~'' come un singolo vertice perché di esso ha già memorizzato tutti i vertici di cui è composto. Per il livello 2 il nodo ''n'' dovrà memorizzare nella mappa tutti i g-nodi di livello 2 che conosce che appartengono al g-nodo di livello 3 ''n~-,,3,,-~'' come se fossero singoli vertici. Il nodo ''n'' non memorizzerà ''n~-,,2,,-~'' come un singolo vertice perché di esso ha già memorizzato tutti i vertici di cui è composto. E così via fino a memorizzare come fossero singoli vertici anche tutti i g-nodi di livello ''l-1'' che conosce, tranne ''n~-,,l-1,,-~''. Affinché questa mappa gerarchica sia sufficiente al nodo per raggiungere ogni singolo nodo esistente nella rete, ogni g-nodo deve essere internamente connesso. E' compito del modulo QSPN scoprire e segnalare se un g-nodo di cui si conosce l'esistenza (e almeno 2 diversi percorsi) è divenuto disconnesso. Eventuali successive azioni volte a porre rimedio non sono di competenza del modulo. A questo scopo ogni g-nodo ha anche un altro identificativo chiamato ''fingerprint''. Vediamo come si genera un fingerprint e come viene "assegnato" ad un g-nodo. === Fingerprint === A livello 0, il fingerprint di un nodo è composto da un identificativo del nodo, univoco a livello di rete, e da una lista di valori che rappresentano l'anzianità ai vari livelli dal livello 0 al livello ''l-1''. L'anzianità a livello 0 indica quanto è vecchio il nodo rispetto agli altri nodi del suo stesso g-nodo di livello 1; a livello ''i'' indica quanto è vecchio il suo g-nodo di livello ''i'' rispetto agli altri g-nodi di livello ''i'' del suo stesso g-nodo di livello'' i+1''. L'oggetto fingerprint del nodo viene passato al modulo QSPN dal suo utilizzatore; quindi come vengano generati o recuperati i dati in esso contenuti non è di pertinenza del modulo, e nemmeno in che modo sia implementato il confronto fra due valori di anzianità. Il fingerprint di un g-nodo di livello 1 ha come identificativo l'identificativo del nodo più anziano in esso contenuto e i suoi stessi valori di anzianità dal livello 1 in su. Questi valori dal livello 1 in su risultano gli stessi per tutti i nodi che fanno parte di un medesimo g-nodo di livello 1; questa proprietà è assicurata con una modalità che non è di pertinenza del modulo QSPN, come è stato implicitamente detto prima. Inoltre, il fingerprint di un g-nodo di livello 1 ricorda anche l'anzianità del nodo in esso contenuto che gli ha dato il suo identificativo. Come vedremo subito, quando un nodo viene a conoscenza dell'esistenza di un altro nodo di livello 0 nel suo g-nodo di livello 1, cioè viene a conoscenza di un percorso per raggiungerlo, viene anche portato a conoscenza del fingerprint di quel nodo. Di conseguenza ogni nodo, potendo confrontare le rispettive anzianità di tali nodi, è in grado di computare il fingerprint del suo g-nodo di livello 1. Il fingerprint di un g-nodo di livello ''i'' ha come identificativo l'identificativo del g-nodo di livello ''i-1'' più anziano in esso contenuto e i suoi stessi valori di anzianità dal livello ''i'' in su (valori che risultano gli stessi per tutti i g-nodi di livello ''i-1'' del g-nodo). Inoltre, il fingerprint di un g-nodo di livello ''i'' ricorda anche l'anzianità del g-nodo di livello ''i-1'' in esso contenuto che gli ha dato il suo identificativo, l'anzianità del g-nodo di livello ''i-2'' in esso contenuto che gli ha dato il suo identificativo, e così via fino al livello 0. Anche a livello ''i'' abbiamo che quando un nodo viene a conoscenza dell'esistenza di un altro g-nodo di livello ''i-1'' nel suo g-nodo di livello ''i'', cioè viene a conoscenza di un percorso per raggiungerlo, viene anche portato a conoscenza del fingerprint di quel g-nodo. Di conseguenza ogni nodo è in grado di computare il fingerprint del suo g-nodo di livello ''i''. Il fingerprint a livello ''l'' non ha valori di anzianità e nemmeno necessita di ricordare l'anzianità del g-nodo di livello ''l-1'' in esso contenuto che gli ha dato il suo identificativo. Il fingerprint a livello ''l'' ha solo un identificativo. Questo è l'identificativo della rete. Questo meccanismo di costruzione del fingerprint di un g-nodo a partire da quelli dei g-nodi in esso contenuti (sulla base della conoscenza del nodo corrente) fa in modo che al variare della rete ogni nodo rilevi immediatamente il verificarsi dello split di un g-nodo (o dell'intera rete). Con questo termine indichiamo che il g-nodo non è più internamente connesso, ma si sono formate 2 o più isole. Vediamo con un esempio come avviene questo rilevamento. Sia ''g'' un g-nodo di livello 1; sia ''f'' il nodo più anziano in esso. Siano ''v'' e ''w'' due border-nodi appartenenti al g-nodo ''g'' di livello 1; il termine border-nodo di ''g'' indica un nodo appartenente a ''g'' che ha almeno un vicino che non appartiene a ''g''. Sia ''x'' il vicino di ''v'' esterno a ''g''; sia ''y'' il vicino di ''w'' esterno a ''g''; supponiamo che entrambi siano appartenenti allo stesso g-nodo ''a'' di livello 2 in cui si trova anche tutto il g-nodo ''g''. I nodi ''v'' e ''w'' sono entrambi a conoscenza di alcuni percorsi per raggiungere ''f''. Quindi entrambi hanno calcolato il fingerprint del g-nodo ''g'' ottenendo un fingerprint che ha lo stesso identificativo di ''f'' e ricorda l'anzianità di ''f''. Supponiamo che ''g'' diventi disconnesso, per esempio per via della rimozione di un arco; che si siano formate due isole; che ''v'' ed ''f'' si trovino nella prima isola; che ''w'' si trovi nella seconda isola. Supponiamo inoltre che il g-nodo ''a'' sia ancora internamente connesso. Quindi esiste un percorso che collega ''x'' ad ''y'' senza passare per ''g''. Quando ''w'' scopre di non avere più alcun percorso verso ''f'' lo considera morto, e ricalcola il fingerprint del g-nodo ''g'' ottenendo un diverso fingerprint che ha l'identificativo di un altro nodo ''h'' e ricorda la sua anzianità. Per via di questa variazione il nodo ''w'' trasmette un ETP al nodo ''y''. Se siamo fortunati, il nodo ''y'' aveva memoria anche di un percorso verso ''g'' che passava per ''x'' e questo ha ancora il vecchio fingerprint: significa quindi che il nodo ''y'' ha già rilevato un potenziale~-^1^-~ split del g-nodo ''g''. Ma supponiamo che, per via del massimo numero di percorsi disgiunti verso una destinazione, il nodo ''y'' non aveva memoria del percorso verso ''g'' che passava per ''x''. Allora l'ETP ricevuto da ''y'' si propagherà e raggiungerà ''x''.~-^2^-~ Ora ''x'' sarà a conoscenza di 2 percorsi verso la destinazione ''g'' che hanno informazioni diverse riguardo il fingerprint di ''g''. Il nodo che rileva questa situazione, nel nostro esempio ''x'', è un border-nodo dell'isola che contiene il nodo più anziano. Invece noi vogliamo che sia l'altra isola (o le altre isole) ad essere avvertita. Occorre quindi che si generi il flood di un nuovo ETP che porti questa informazione indietro al nodo ''y''. Aggiungiamo quindi una regola (all'insieme delle regole che disciplinano l'algoritmo di [[Netsukuku/ita/docs/ModuloQSPN/EsplorazioneRete|esplorazione]] della rete) che chiamiamo ''regola di primo rilevamento di split'' : quando un nodo ''n'' vede un percorso ''p1'' verso un g-nodo ''g'' con un fingerprint ''fp1'', se prima ''n'' non conosceva ''fp1'' e se conosceva ''g'' attraverso un diverso percorso ''p2'' con un diverso fingerprint ''fp2'', allora ''n'' produce un nuovo ETP con tutti i percorsi verso ''g'' e lo invia a tutti i suoi vicini. Alla fine anche il nodo ''y'' verrà a conoscenza di 2 (o più) percorsi verso la destinazione ''g'' che hanno informazioni diverse riguardo il fingerprint di ''g''. Dopo aver atteso un certo tempo, il nodo ''y'' verifica se questa situazione è rimasta invariata. Se i percorsi che riportavano distinti fingerprint hanno mantenuto gli stessi distinti fingerprint, allora ''y'' avrà rilevato lo split del g-nodo ''g''. Basandosi sul fatto che un fingerprint di un g-nogo di livello maggiore di 0 ha memoria dell'anzianità del nodo che gli ha dato il suo identificativo, il nodo ''y'' può individuare quale dei due fingerprint sia stato assegnato a ''g'' dal nodo più anziano in ''g''. In altre parole, quale isola formatasi con il potenziale split sia da considerarsi più anziana. Siccome ''y'' ha fra i suoi diretti vicini un border-nodo di un'isola di ''g'' con un fingerprint diverso da quello dell'isola più anziana, il modulo QSPN segnalerà al suo esterno questo rilevamento. Al ricevere tale segnalazione, l'utilizzatore del modulo potrà fare in modo che l'isola scollegata venga avvertita. Si intuisce che questo meccanismo si ripresenta in maniera analoga qualsiasi sia il livello del g-nodo che diventa disconnesso, basta che il g-nodo di livello superiore sia ancora connesso. Se invece lo split avviene sul livello più alto, cioè se si divide tutta la rete, quello che si ottiene è che le 2 isole diventano reti distinte con identificativi di rete distinti. Per entrambe le situazioni, come detto in precedenza, il compito del modulo QSPN è solo quello di permetterne il rilevamento. In particolare nel caso di split di un g-nodo, è necessario che lo rilevi almeno un nodo diretto vicino di un border-nodo dell'isola (o delle isole) che non contiene il nodo più anziano. Infine, una nota sui segnali emessi dal modulo QSPN verso l'esterno. Osserviamo cosa succede quando un nodo generico ''n'' (non solo ''x'' e ''y'') scopre che due percorsi ''p1'' e ''p2'' che conosce verso un g-nodo ''g'' riportano due diversi fingerprint. Supponiamo che il nodo ''n'' individui nel fingerprint riportato dal percorso ''p1'' quello dell'isola più anziana. Il nodo ''n'' nel suo modulo QSPN mantiene entrambi i percorsi in memoria con i loro fingerprint. Quando deve pubblicizzare i suoi percorsi attraverso un ETP il nodo ''n'' pubblicizza entrambi. Invece, quando il modulo QSPN del nodo ''n'' deve esporre all'esterno i percorsi noti verso la destinazione ''g'', allora solo i percorsi con il fingerprint dell'isola più anziana vengono esposti. Vale a dire che il percorso ''p1'' viene esposto e il percorso ''p2'' no. Se il percorso ''p2'' era precedentemente valido, quindi in precedenza il modulo aveva segnalato la sua presenza, adesso il modulo deve segnalare la rimozione del percorso ''p2'' (sebbene in memoria rimanga ancora). In futuro, inoltre, se ''p2'' tornasse ad essere valido, il modulo dovrà segnalare nuovamente la sua presenza. ---- ~-Nota 1: Potenziale. Il nodo ''y'' per avere la definitiva certezza che il g-nodo ''g'' si è disconnesso in due isole, deve attendere un certo lasso temporale. Durante questo tempo, infatti, ''y'' potrebbe venire informato anche dal percorso che passa per ''x'' che il fingerprint di ''g'' è cambiato. In questo caso è possibile che il vecchio capostipite ''f'' sia morto ma il g-nodo ''g'' sia ancora del tutto connesso. Se invece dopo l'attesa i due percorsi verso ''g'' (quello diretto e quello che passa per ''x'') riportano ancora gli stessi diversi fingerprint, allora si ha la certezza che il g-nodo ''g'' è diventato disconnesso.-~ ~-Nota 2: Per questo è importante che un nodo sempre mantenga e trasmetta per ogni destinazione ''d'' almeno un percorso per ogni diverso fingerprint di ''d'' che gli viene segnalato attraverso gli ETP ricevuti.-~ === Elementi memorizzati nella mappa === Riassumendo, per ogni g-nodo nella topologia gerarchica del nodo corrente, la mappa mantiene queste informazioni: * Livello (''lvl'') e identificativo all'interno di quel livello (''pos'' : numero da ''0'' a ''gsize(lvl) - 1''). Il modulo QSPN lo rappresenta con una istanza della classe [[#HCoord|HCoord]]. * Tutti i percorsi che il nodo sa di poter usare per raggiungere quel g-nodo. Il modulo li rappresenta con istanze della classe [[#Path|NodePath]]. Per ogni percorso vanno mantenute queste informazioni: * l'arco verso il gateway; * tutti i passi del percorso espressi come istanze di HCoord; * tutti gli identificativi degli archi che collegano un passo al successivo, compreso l'identificativo dell'arco verso il gateway; * il costo del percorso; * il fingerprint del g-nodo destinazione come riportato da questo percorso; * il numero di nodi stimati all'interno del g-nodo destinazione come riportato da questo percorso. . Si consideri che due percorsi di cui il nodo viene a conoscenza sono dal nodo considerati distinti se e solo se non riportano le stesse sequenze di passi e di archi. === Netsukuku Address === Il Netsukuku address è l'indirizzo di una risorsa all'interno della rete, ad esempio un nodo o un g-nodo. Devono essere noti i parametri della topologia gerarchica della rete: * numero di livelli in cui la rete è suddivisa ( ''l'' ); * per ogni livello ''i'', numero di posizioni in quel livello ( ''gsize(i)'' ). Dati questi parametri, un indirizzo di nodo è composto da un identificativo per ogni livello da ''l-1'' a ''0''. Invece, un indirizzo di g-nodo di livello ''i'' è composto da un identificativo per ogni livello da ''l-1'' a ''i''. Per convenienza, diciamo che i parametri della topologia fanno parte dell'indirizzo. Per rappresentare gli indirizzi di nodi verrà definita la classe Naddr, che il modulo QSPN non conosce del tutto, ma solo la sua interfaccia IQspnNaddr, come verrà dettagliato sotto. Il modulo QSPN in un nodo ''n'' conosce, per requisito, il suo indirizzo. Per il tramite di messaggi ETP, esso viene a conoscenza degli indirizzi dei suoi vicini e di altri g-nodi che può raggiungere, ma solo di g-nodi che hanno in comune il loro livello direttamente superiore con uno dei g-nodi di cui il nodo ''n'' è membro. Cioè, solo i g-nodi di livello ''i'' che appartengono allo stesso g-nodo di livello ''i+1'' a cui appartiene il nodo ''n'' saranno individuati e memorizzati. Per questo per rappresentare gli indirizzi di g-nodi il modulo QSPN usa la classe HCoord (coordinate gerarchiche). === Migrazioni e indirizzi IP interni === Il problema dell'assegnazione degli indirizzi ai nodi non è di pertinenza del modulo QSPN. Non lo trattiamo in questo documento, ma diciamo che di certo è un problema che si risolve con un algoritmo distribuito e dinamico. Cioè è previsto che un nodo o un intero g-nodo (cioè tutti i singoli nodi di un g-nodo) cambi il suo indirizzo Netsukuku nel tempo. Chiamiamo questa operazione ''migrazione'' di un nodo o g-nodo. Siccome dall'indirizzo Netsukuku di un nodo dipende anche il suo indirizzo IP, il fatto che un g-nodo grande possa migrare in blocco, comporta un cambio di indirizzo IP ad un notevole numero di nodi. Questo è un effetto collaterale sgradevole per i nodi interessati. Però, l'utilizzatore del modulo QSPN può fare sì che ogni nodo in un g-nodo ''g'' di livello ''i'', oltre all'indirizzo IP ''globale'' univoco rispetto a tutta la rete ''G'', abbia anche un altro indirizzo IP ''interno'' a ''g'', che sia univoco solo internamente a ''g'' e che non interferisca con l'indirizzo IP ''globale''. Le informazioni che il modulo Qspn reperisce in un nodo sono sufficienti a comporre le sue regole di routing sia per gli indirizzi ''globali'' che per quelli ''interni'' a qualsiasi livello ''i''. Se il nodo 𝛼 vuole stabilire una connessione con il nodo 𝛽 ed entrambi fanno parte del g-nodo ''g'', allora il nodo 𝛼 userà gli indirizzi ''interni'' a ''g'' di 𝛼 e 𝛽. Qualora il g-nodo ''g'' o un suo g-nodo superiore per una migrazione cambiasse il proprio indirizzo, gli indirizzi ''interni'' a ''g'' di 𝛼 e 𝛽 non cambierebbero. Nemmeno le rotte cambierebbero, in quanto il percorso è sicuramente interno a ''g''. Cioè la connessione aperta rimarrebbe valida e funzionante. Questo accorgimento mitiga molto il disagio dovuto al cambio di indirizzo di un intero g-nodo di grandi dimensioni. Un esempio dell'uso di indirizzi IP ''interni'' è illustrato in questo [[Netsukuku/ita/docs/ModuloQSPN/RoutingIndirizziInterni|documento]] insieme ad alcune considerazioni sul routing di pacchetti con tali indirizzi. === Nodi virtuali === Abbiamo detto in precedenza che ogni g-nodo di livello ''i'' ha un identificativo che lo individua univocamente all'interno del suo g-nodo di livello ''i+1'' e che tale identificativo è un numero intero da ''0'' a ''gsize(i) - 1''. In realtà possono esserci casi in cui si vuole temporaneamente includere in un g-nodo di livello ''i+1'' un numero di g-nodi di livello ''i'' superiore a ''gsize(i)''. In questi casi si vuole dare ad uno specifico g-nodo di livello ''i'' un identificativo che è un numero maggiore di ''gsize(i) - 1''. Si noti che il g-nodo, o meglio i nodi al suo interno, comporranno ciascuno il proprio Netsukuku address mettendo in sequenza gli identificativi dei vari g-nodi a cui appartengono. Ma se la topologia della rete è stata costruita sulla base del numero di bit a disposizione per gli indirizzi univoci nella rete TCP/IP, come di norma succede, questi non potranno avere un corrispettivo indirizzo di rete univoco. Spieghiamo i motivi che ci spingono ad ammettere questa situazione e le relative conseguenze assumendo ''i'' uguale a 0, per semplicità, ma vedremo poi che i ragionamenti si possono estendere ai vari livelli. Sia un nodo ''n'' border-nodo di un g-nodo ''g'' di livello 1 verso un altro g-nodo ''h''. Supponiamo che ''n'' voglia migrare da ''g'' ad ''h''. Sia ''j'' il più alto livello tale che ''g'' ed ''h'' non appartengono allo stesso g-nodo di livello ''j'', con 0 < ''j'' < ''l''. Sia ''U(g)'' il g-nodo di livello ''j'' a cui appartiene ''g''. Sia ''U(h)'' il g-nodo di livello ''j'' a cui appartiene ''h''. Il g-nodo ''g'', o uno dei suoi g-nodi superiori fino a ''U(g)'' compreso, può risultare disconnesso (split) a causa della migrazione di ''n''. Per evitare questo effetto collaterale, quando ''n'' migra dal g-nodo ''g'' al g-nodo ''h'', oltre ad assumere un identificativo in ''h'', mantiene temporaneamente un identificativo ''virtuale'' in ''g''. Un identificativo ''virtuale'' all'interno di un g-nodo di livello ''i'' + 1 è un numero maggiore di ''gsize(i)'' - 1. Avendo assunto tale identificativo ''virtuale'', il nodo ''n'' ha reso libero il suo precedente identificativo ''reale'' in ''g'': questo fatto era probabilmente il motivo della sua migrazione. Nello stesso tempo questo permette a ''g'' e ai suoi g-nodi superiori fino a ''U(g)'' di non violare il vincolo di connettività interna. Infatti il nodo ''n'', come membro di ''g'', continua a partecipare alle trasmissioni di ETP all'interno di ''U(g)'' ed è in grado di inoltrare correttamente pacchetti IP verso destinazioni interne a ''U(g)''. Il nodo ''n'', come membro di ''g'', ha ora un indirizzo con la componente al livello 0 ''virtuale''. Usiamo questo aggettivo anche per l'indirizzo, diciamo che ha un indirizzo ''virtuale'' al livello 0. Si noti che il modulo QSPN al suo interno non ha alcuna difficoltà a gestire tuple ''n~-,,0,,-~·...·n~-,,l-1,,-~'' i cui membri non rispettano il limite ''gsize(i)''. Riguardo le mansioni svolte dal modulo QSPN, il nodo ''n'' adotta un comportamento lievemente differente come membro di ''g'' rispetto a quello che avrebbe normalmente e che adotta come membro di ''h''. La differenza sta nel fatto che ''n'' come membro di ''g'' non mantiene nessun arco con nodi esterni al g-nodo ''U(g)''. Diciamo che l'indirizzo che il nodo ''n'' detiene in ''g'', oltre ad essere ''virtuale'' al livello 0, è anche ''di supporto alla connettività interna'' ai livelli da 1 a ''j'', nel senso che supporta la connettività interna dei suoi g-nodi di livello tra 1 e ''j''. Per brevità diciamo che è un indirizzo ''di connettività'' ai livelli da 1 a ''j''. Il nodo ''n'' ha ora anche un identificativo nella posizione 0 in ''h''. Assumiamo che potrebbe essere anche esso temporaneamente un identificativo ''virtuale'', cioè un numero maggiore di ''gsize(0) - 1''. In questo caso anche l'indirizzo che il nodo ''n'' detiene in ''h'' sarebbe ''virtuale'' al livello 0. Però in questo caso il nodo ''n'' è autorizzato a mantenere archi con qualunque nodo appartenente a g-nodi esterni di qualunque livello. Un'altra differenza tra l'indirizzo assunto in ''h'' e quello assunto in ''g'' è che l'indirizzo assunto in ''g'' è destinato a sparire. Questo avviene nel momento in cui la connettività interna di ''g'' e dei suoi g-nodi superiori fino a ''U(g)'', cioè ai livelli da 1 a ''j'', risulta garantita da altri collegamenti. Invece l'indirizzo assunto in ''h'' è destinato a rimanere e, se era ''virtuale'', ad assumere una componente ''reale'' al livello 0. Per questo diciamo che questo indirizzo è ''definitivo'', come opposto a quello ''di connettività''. Alcune considerazioni sugli indirizzi ''definitivi'' e ''di connettività''. * Un nodo ha in ogni momento uno e un solo indirizzo ''definitivo''. Può avere, in un particolare momento, 0 o 1 o più indirizzi ''di connettività'' ai livelli da 1 a ''x''. * Un indirizzo ''di connettività'' si crea solo a causa di una migrazione. Se si tratta della migrazione di un singolo nodo, allora è l'indirizzo di quel nodo che in precedenza era ''definitivo'' a trasformarsi in un indirizzo ''di connettività'' ai livelli da 1 a ''x''. Se si tratta della migrazione di un g-nodo ''g'', allora un singolo nodo ''n'' al suo interno potrebbe avere già un indirizzo in ''g'' che è ''di connettività'' a qualche livello. Sotto verrà dettagliato come questo indirizzo si trasforma. * Un indirizzo ''di connettività'' ai livelli da 1 a ''x'' è sempre anche ''virtuale'' poiché la sua componente a livello 0 è ''virtuale''; mentre uno ''definitivo'' può essere ''virtuale'' o ''reale''. Il nodo ''n'' insieme ai due distinti indirizzi detiene due distinti fingerprint a livello 0, due distinti set di archi e due distinte mappe di percorsi. Diciamo che il nodo ''n'', per quanto riguarda il modulo QSPN, ha due ''identità''. Chiamiamo ''addr(g)'', ''f0(g)'', ''map(g)'' e ''arcs(g)'' l'indirizzo ''di connettività'', il fingerprint a livello 0, la mappa e il set di archi associati all'identità di ''n'' in ''g''; chiamiamo ''addr(h)'' ''f0(h)'', ''map(h)'' e ''arcs(h)'' l'indirizzo ''definitivo'', il fingerprint a livello 0, la mappa e il set di archi associati all'identità di ''n'' in ''h''. Il fingerprint ''f0(g)'' è quello che il nodo aveva in precedenza in ''g''. Il fingerprint ''f0(h)'' è una nuova istanza. Esso è identico al primo per quanto riguarda i valori di anzianità di livello inferiore a ''i'' e quelli di livello superiore a ''j''. Differisce per l'identificativo del nodo e i valori di anzianità dal livello ''i'' al livello ''j''. Il set ''arcs(g)'' è il set di archi che il nodo aveva in ''g''. Il set ''arcs(h)'' è una nuova istanza. Inizialmente il nodo duplica tutti gli archi di ''arcs(g)'' in ''arcs(h)''. Questa operazione di ''duplicazione'' degli archi è di competenza dell'utilizzatore del modulo. Del resto è esso stesso che prende l'iniziativa di istruire il modulo relativamente ai nuovi indirizzi. Il modulo QSPN si limita a ricevere un nuovo set di archi insieme agli altri dati necessari a gestire un indirizzo. In realtà l'utilizzatore del modulo fa anche alcune operazioni sulle istanze di archi che sono in ''arcs(g)''. Ricordiamo che tali oggetti sono oscuri al modulo, se non per le operazioni che può farci tramite l'interfaccia a lui nota. Queste modifiche riguardano l'interfaccia di rete che li supporta. Infatti il nodo ''n'', quando si aggiunge una nuova identità migrando da ''g'' in ''h'', sopra ogni interfaccia di rete che gestisce in quel momento crea una pseudo-interfaccia di rete (virtuale) appositamente per la gestione di ''addr(g)'' e che quindi è temporanea. La pseudo-interfaccia avrà un indirizzo MAC e un indirizzo IP link-local distinti da quelli dell'interfaccia su cui si appoggia. L'interfaccia di rete su cui viene costruita una pseudo-interfaccia è sempre una interfaccia reale, cioè quella con cui il nodo gestisce il suo indirizzo ''definitivo''; anche se il precedente indirizzo del nodo in ''g'' poteva a sua volta essere un indirizzo ''di connettività'' ai livelli da ''i'' a ''j''. Gli archi in ''arcs(g)'' restano gli stessi di prima per quanto riguarda il loro identificativo di arco. Avevamo detto che l'identificativo dell'arco è un concetto interno al modulo QSPN, di cui l'utilizzatore non si deve occupare. Essi però diventano ora supportati dalla pseudo-interfaccia e tale cambiamento va reso noto anche al nodo all'altro lato di ogni arco. Invece gli archi in ''arcs(h)'', duplicati dall'utilizzatore del modulo, saranno supportati dalla stessa interfaccia di rete che prima li supportava in ''g''. Una volta passati al modulo, essi otterranno un nuovo identificativo di arco. La mappa ''map(g)'' è quella che il nodo aveva in ''g''. La mappa ''map(h)'' è una nuova istanza. La mappa ''map(g)'' è quella che era stata popolata con gli ETP ricevuti quando ''n'' era in ''g''. Sebbene il nodo abbia cambiato il suo identificativo in ''g'', tutti i percorsi che conosceva verso le destinazioni di tutti i livelli restano validi. Anche i percorsi che ha reso pubblici ai suoi vicini non hanno subito alcuna variazione, quindi non ha bisogno di inviare ETP correttivi per essi. Ci sono due informazioni soltanto che deve propagare: * Tramite un ETP trasmesso a tutti gli archi in ''arcs(g)'' deve segnalare che non è più possibile raggiungere tramite lui il suo vecchio identificativo in ''g''. * Poi, tramite un ETP trasmesso a tutti gli archi in ''arcs(g)'' deve segnalare che è possibile raggiungere tramite lui il suo nuovo identificativo in ''g''. . In entrambi i casi si tratta di una informazione che interesserà soltanto ai nodi che appartengono allo stesso g-nodo di livello ''i'' a cui appartiene ''n''. La mappa ''map(h)'' viene inizializzata vuota, in attesa di processare nuovi ETP sulla base del nuovo indirizzo ''definitivo''. Le attività del nodo come detentore di questo nuovo indirizzo e della relativa mappa procedono come per qualsiasi indirizzo con cui un nodo entra in una rete esistente. Si vedrà nel documento di dettaglio [[Netsukuku/ita/docs/ModuloQSPN/EsplorazioneRete|esplorazione]] che questo significa iniziare la fase di bootstrap e richiedere ETP ai propri vicini. In seguito il nodo rimuoverà da ''arcs(g)'' tutti gli archi con vicini che non appartengono al g-nodo ''U(g)''. Ma questo solo dopo che il nuovo indirizzo in ''h'' ha completato la fase di bootstrap e ha segnalato con un ETP la sua presenza e i suoi percorsi verso ''g'' a quei stessi vicini che ora si vedranno mancare un arco con il vecchio indirizzo in ''g''. Se l'identificativo assunto in ''h'' era ''virtuale'', ad esempio in attesa del completamento delle operazioni di una ''migration path'', abbiamo detto che è destinato a divenire ''reale''. Quando questa transizione si rende possibile il nodo ''n'' dovrà produrre degli ETP. Per questo dovrà attendere anche di aver completato la fase di bootstrap con l'indirizzo ''virtuale'' temporaneo. In seguito dovrà: * Se ci sono percorsi in ''map(h)'' verso il nuovo identificativo ''reale'' in ''h'' (non dovrebbero esserci ovviamente) vanno rimossi e la loro rimozione segnalata all'utilizzatore del modulo. * Tramite un ETP trasmesso a tutti gli archi in ''arcs(h)'' deve segnalare che non è più possibile raggiungere tramite lui il suo vecchio identificativo ''virtuale'' in ''h''. * Infine, tramite un ETP trasmesso a tutti gli archi in ''arcs(h)'' deve segnalare che è possibile raggiungere tramite lui il suo nuovo identificativo ''reale'' in ''h''. Per quanto riguarda la produzione e la processazione di messaggi ETP, il modulo gestisce allo stesso modo l'indirizzo ''definitivo'' insieme alla sua mappa e tutti gli indirizzi ''di connettività'' assieme alla loro mappa. Non fa alcuna differenza a questo proposito che un indirizzo sia ''virtuale'' o ''reale''. Per quanto riguarda i percorsi che il nodo conosce, acquisiti in precedenza o in seguito, come vengono esposti all'utilizzatore del modulo? Ogni identità che il nodo ''n'' ha assunto ottiene come sempre percorsi da tutti i vicini con cui ha un arco. Ogni identità di ''n'' li elabora sulla base dell'indirizzo che ha associato a sé e li mette nella sua mappa. Il modulo QSPN espone al suo utilizzatore ogni percorso nella mappa di ogni identità assunta, indicando anche quale sia l'identità che lo gestisce. L'utilizzatore del modulo QSPN deve saper trattare queste informazioni per istruire in modo appropriato le tabelle di routing del sistema. Il modo più semplice di farlo è quello di virtualizzare l'intero stack di gestione del networking per ogni identità assunta dal nodo. In un sistema Linux questo si può fare con i [[http://man7.org/linux/man-pages/man8/ip-netns.8.html|network namespace]]. Su un sistema operativo che non offre questa possibilità, probabilmente la stessa cosa può essere orchestrata, ponendo particolare attenzione a queste criticità: * Per gestire gli indirizzi IP globali: * In base al livello ''k'' delle destinazioni dei percorsi: * Se ''k'' > ''j'', allora le destinazioni dovrebbero coincidere in ''map(g)'' e ''map(h)''. Si possono utilizzare nelle tabelle di routing tutti i percorsi. * Se ''k'' = ''j'', avremo: * In ''map(g)'' percorsi che hanno per destinazione ''U(h)''. Questi non vanno utilizzati nelle tabelle di routing, perché ora ''n'' è membro di ''U(h)''. * In ''map(h)'' percorsi che hanno per destinazione ''U(g)''. Questi non vanno utilizzati nelle tabelle di routing, perché ''n'' è ancora membro di ''U(g)''. * Le destinazioni diverse da quelle viste sopra dovrebbero essere presenti in percorsi in ''map(g)'' e ''map(h)''. Si possono utilizzare nelle tabelle di routing tutti i percorsi. * Se ''i'' ≤ ''k'' < ''j'', le destinazioni dei percorsi in ''map(g)'' e ''map(h)'' sono distinte. Si '''devono''' utilizzare nelle tabelle di routing tutti i percorsi. * Se ''k'' < ''i'', le destinazioni sono interne al g-nodo che ha migrato. I percorsi, anch'essi interni, sono identici e vanno utilizzati nelle tabelle di routing solo una volta, prendiamo quelli di ''map(h)''. * Per gestire gli indirizzi IP ''interni'' al proprio g-nodo di livello tra ''i'' e ''j'': * Siccome il nodo ''n'' appartiene con le sue identità a diversi g-nodi (ad esempio ''g0'' con la sua identità ''definitiva'' e ''g1'' con la sua identità ''di connettività''), quando riceve un pacchetto IP che ha per destinazione un indirizzo IP ''interno'' ad un g-nodo di livello tra ''i'' e ''j'' deve capire a quale g-nodo esso fa riferimento sulla base dell'interfaccia di rete da cui il pacchetto è stato ricevuto e instradarlo correttamente. Per questo: * Occorre avere diverse tabelle di routing, una per ogni pseudo-interfaccia che è stata creata per gestire un indirizzo ''di connettività''. Per ogni pseudo-interfaccia inoltre occorre istruire le policy di routing del sistema per usare la relativa tabella quando si riceve un pacchetto IP da quella interfaccia. Ad esempio con ''iptables'' e ''ip-rule''. * Se il nodo riceve un pacchetto IP che ha per destinazione un indirizzo IP ''interno'' tramite una pseudo-interfaccia (quindi la destinazione è interna a ''g1''), se il sistema ha assegnato a se lo stesso indirizzo IP ''interno'' (naturalmente in ''g0''), occorre evitare che il sistema si consideri lui il destinatario. Ad esempio assegnando una maggiore priorità alla ''ip-rule'' designata per la pseudo-interfaccia rispetto alla ''ip-rule'' che designa la tabella di routing ''local''. * Se il nodo riceve un pacchetto IP che ha per mittente un indirizzo IP ''interno'' tramite una pseudo-interfaccia, se il sistema ha assegnato a se lo stesso indirizzo IP ''interno'', occorre evitare che il sistema consideri il pacchetto un tentativo di [[https://en.wikipedia.org/wiki/IP_hijacking|IP hijacking]] e che quindi lo lasci cadere. (Come si fa?) Ovviamente l'utilizzatore dovrà far attenzione a non utilizzare le destinazioni che hanno una componente ''virtuale'' nel popolamento delle rotte nelle tabelle di routing del kernel. Ritorniamo sul discorso della connettività interna dei g-nodi. Esaminiamo i nodi in ''U(g)'' che sono diretti vicini di ''n'': * Avevano un arco verso il vecchio identificativo ''reale'' di ''n'' in ''U(g)''. Potevano usarlo per raggiungere ''U(h)'', e anche per raggiungere altri nodi in ''U(g)''. Potenzialmente, potevano usarlo anche per raggiungere altri g-nodi. * Hanno ora un arco verso il nuovo identificativo ''virtuale'' di ''n'' in ''U(g)''. Possono usarlo, sulla base degli ETP che ora esso trasmette, per raggiungere altri nodi in ''U(g)'', ma '''non''' per raggiungere ''U(h)'' o altri g-nodi. * Hanno ora un arco verso ''U(h)''. Potenzialmente, possono usarlo, sulla base degli ETP che ora esso trasmette, anche per raggiungere altri g-nodi. Esaminiamo i nodi in ''U(h)'' che sono diretti vicini di ''n'': * Avevano un arco verso ''U(g)''. Potenzialmente, potevano usarlo anche per raggiungere altri g-nodi. * Hanno ora un arco verso il nuovo identificativo di ''n'' in ''U(h)''. Possono usarlo, sulla base degli ETP che ora esso trasmette, per raggiungere ''U(g)'' e, potenzialmente, anche altri g-nodi. Esaminiamo i nodi in ''w'', con ''w'' ≠ ''U(g)'' e ''w'' ≠ ''U(h)'', che sono diretti vicini di ''n'': * Avevano un arco verso ''U(g)''. Potevano usarlo per raggiungere ''U(h)'' e, potenzialmente, anche altri g-nodi. * Hanno ora un arco verso ''U(h)''. Possono usarlo, sulla base degli ETP che ora esso trasmette, per raggiungere ''U(g)'' e, potenzialmente, anche altri g-nodi. ---- Come abbiamo detto sopra, questi concetti valgono anche per un livello ''i'' maggiore di 0. Sia un g-nodo ''n’'' di livello ''i'' border-nodo di un g-nodo ''g’'' di livello ''i'' + 1. Supponiamo che ''n’'' voglia migrare da ''g’'' ad un diverso g-nodo ''h’'', sempre di livello ''i'' + 1. Sia ''j'' il più alto livello tale che ''g’'' ed ''h’'' non appartengono allo stesso g-nodo di livello ''j'', con ''i'' < ''j'' < ''l''. Sia ''U(g’)'' il g-nodo di livello ''j'' a cui appartiene ''g’''. Sia ''U(h’)'' il g-nodo di livello ''j'' a cui appartiene ''h’''. Riguardo la migrazione di ''n’'', diciamo che essa può essere considerata come una operazione atomica, sebbene avvenga per forza di cose in modo graduale. Si considera atomica nel senso che quando un singolo nodo al suo interno concretizza la sua migrazione si comporta come se sapesse per certo che tutti gli altri singoli nodi lo stanno facendo nello stesso istante. Possiamo farlo perché all'interno di ''n’'' il grafo dei nodi e g-nodi che lo costituiscono non cambia. Consideriamo ogni singolo nodo ''n'' all'interno di ''n’''. Il nodo ''n'' trasforma il suo precedente indirizzo che aveva in ''g’'' (che poteva essere ''reale'' o ''virtuale'' ad un livello diverso da ''i'') in un indirizzo ''virtuale'' al livello ''i''. Da questo si deduce che un indirizzo ''virtuale'' può avere uno o più componenti (identificativi) ''virtuali''. L'indirizzo precedente, inoltre, poteva essere ''definitivo'' o ''di connettività'' ai livelli da ''k1'' a ''k2''; se era ''definitivo'' diventa ''di connettività'' ai livelli da ''i'' + 1 a ''j'', se era ''di connettività'' diventa ora ''di connettività'' ai livelli da ''𝜇1'' a ''𝜇2'', con ''𝜇1'' = ''min(k1,i+1)'' e ''𝜇2'' = ''max(k2,j)''. Ad eccezione della componente al livello ''i'' tutte le altre componenti restano invariate. Il nodo ''n'' assume anche un nuovo indirizzo in ''h’''. Le componenti ai livelli superiori a ''i'' sono ovviamente quelle di ''h’''. La componente al livello ''i'' è quella scelta dal g-nodo per la migrazione, che può essere ''reale'' o temporaneamente ''virtuale''. Le componenti ai livelli inferiori sono le stesse che il nodo aveva in ''g’''. Inoltre, l'indirizzo precedente di ''n'' in ''g’'' poteva essere ''definitivo'' o ''di connettività'' ai livelli da ''k1'' a ''k2''; se era ''definitivo'' allora questo nuovo indirizzo in ''h’'' sarà ''definitivo'', se era ''di connettività'' allora questo nuovo indirizzo in ''h’'' sarà ''di connettività'' ai livelli da ''k1'' a ''k2''. Infine il nodo ''n'' insieme ai due distinti indirizzi detiene due distinti fingerprint a livello 0, due distinti set di archi e due distinte mappe di percorsi. Valgono tutte le osservazioni viste prima a tal riguardo. Rimane da precisare per la mappa ''map(h’)'' che tutti i percorsi che hanno per destinazione un livello inferiore a ''i'', cioè un g-nodo interno a ''n’'', rimangono validi, quindi il nodo ''n'' li copia da ''map(g’)'' in ''map(h’)''. In seguito il nodo ''n'' con il suo nuovo indirizzo in ''h’'' inizia la fase di bootstrap e richiede ETP ai suoi vicini. Saranno dapprima i border-nodi di ''n’'' ad ottenere le informazioni relative a destinazioni esterne allo stesso ''n’'', ma il fatto che i nodi più interni le riceveranno più tardi non rappresenta un problema. Si osservi che la migrazione di un g-nodo di livello alto coinvolge un numero elevato di nodi, ma allo stesso tempo permette il mantenimento delle informazioni già reperite per un elevato numero di destinazioni (quelle interne). Queste informazioni vengono messe a frutto grazie all'utilizzo di indirizzi IP ''interni'', come spiegato sopra. Un esempio dell'uso di indirizzi ''virtuali'' e ''di connettività'' è illustrato in questo [[Netsukuku/ita/docs/ModuloQSPN/Esempio1/Step1|allegato]]. ---- Consideriamo un nodo ''n'' che vuole fare ingresso in una rete ''G''. In generale questo significa che il nodo ''n'' non ha ancora un indirizzo in ''G'' e vuole creare un nuovo g-nodo ''n’'' (al limite di livello 0) all'interno di un g-nodo ''g'' esistente in ''G'', avendo ''n'' almeno un arco verso un altro nodo ''m'' che appartiene a ''g''. Consideriamo il momento in cui il nodo ''n'' ha appena rilevato l'esistenza della rete ''G'' di cui ancora esso non fa parte. Il nodo ''n'' rileva un numero di vicini che appartengono a ''G'', tra i quali il nodo ''m''. Ci chiediamo: se il nodo ''m'' ha una identità ''definitiva'' e una o più identità ''di connettività'', come vengono valutate queste dal nodo ''n'' nella strategia di individuazione del g-nodo ''g'' in cui fare ingresso? E una volta deciso il g-nodo ''g'' in cui fare ingresso, con quali identità di ''m'' il nodo ''n'' costituisce degli archi? Diciamo che il nodo ''m'' ha la sua identità ''definitiva'' ''m0'' e una identità ''m1'' che è ''di connettività'' ai livelli da ''i'' a ''j''. Quindi ''g~-,,k,,-~(m0)'' e ''g~-,,k,,-~(m1)'' possono essere distinti per ogni valore di ''k'' tra ''i'' e ''j'' compresi, sono equivalenti per i valori di ''k'' superiori a ''j'', sono analoghi per i valori di ''k'' inferiori a ''i''. Consideriamo il caso in cui la strategia di ingresso porti il nodo ''n'' a cercare di entrare in un g-nodo di livello ''k'', con ''k'' maggiore di ''j'', formando un nuovo g-nodo di livello ''k-1''. In questo caso il nodo ''n'' può sfruttare il suo arco con il g-nodo ''g~-,,k-1,,-~(m0)'' per vedere se può entrare nel g-nodo ''g~-,,k,,-~(m0)'' (che è equivalente al g-nodo ''g~-,,k,,-~(m1)''). Se poi il nodo ''n'' forma un nuovo g-nodo di livello ''k-1'' nel g-nodo ''g~-,,k,,-~(m0)'', allora costituisce un arco con la sola identità ''m0''. Se invece entra, grazie ad altri suoi vicini, in un diverso g-nodo di livello ''k'', anche in questo caso costituisce un arco con la sola identità ''m0''. Consideriamo il caso in cui la strategia di ingresso porti il nodo ''n'' a cercare di entrare in un g-nodo di livello ''k'', con ''k'' tra ''i'' e ''j'' compresi, formando un nuovo g-nodo di livello ''k-1''. In questo caso il nodo ''n'' può sfruttare il suo arco con il g-nodo ''g~-,,k-1,,-~(m0)'' per vedere se può entrare nel g-nodo ''g~-,,k,,-~(m0)'', o può sfruttare il suo arco con il g-nodo ''g~-,,k-1,,-~(m1)'' per vedere se può entrare nel g-nodo ''g~-,,k,,-~(m1)''. Se poi il nodo ''n'' forma un nuovo g-nodo di livello ''k-1'' nel g-nodo ''g~-,,k,,-~(m0)'', allora costituisce un arco con la sola identità ''m0''. Se invece entra nel g-nodo ''g~-,,k,,-~(m1)'', allora costituisce un arco con l'identità ''m1'' e anche con la ''m0''. Se invece entra, grazie ad altri suoi vicini, in un diverso g-nodo di livello ''k'', anche in questo caso costituisce un arco con la sola identità ''m0''. Consideriamo infine il caso in cui la strategia di ingresso porti il nodo ''n'' a cercare di entrare in un g-nodo di livello ''k'', con ''k'' minore di ''i'', formando un nuovo g-nodo di livello ''k-1''. In questo caso il nodo ''n'' può sfruttare il suo arco con il g-nodo ''g~-,,k-1,,-~(m0)'' per vedere se può entrare nel g-nodo ''g~-,,k,,-~(m0)'' (che è analogo al g-nodo ''g~-,,k,,-~(m1)''). Se poi il nodo ''n'' forma un nuovo g-nodo di livello ''k-1'' nel g-nodo ''g~-,,k,,-~(m0)'', allora il nodo ''n'' dovrà assumere una identità ''definitiva'' ''n0'' e una ''di connettività'' ''n1''. Con la ''n0'' costituisce un arco con la sola identità ''m0''; con la ''n1'' costituisce un arco con la sola ''m1''. Se invece entra, grazie ad altri suoi vicini, in un diverso g-nodo di livello ''k'', in questo caso assume una sola identità e costituisce un arco con la sola identità ''m0''. ---- Consideriamo un nodo ''n'' che appartiene (come border-nodo) ad un g-nodo ''g'' di livello ''k'' che migra da ''A'' in ''B'' di livello ''k'' + 𝜀. Per ogni vicino ''m'' che non appartiene a ''g'' e che detiene almeno una identità ''di connettività'' a un livello minore di ''k'' + 𝜀, il nodo ''n'' deve valutare se aggiungere/mantenere/rimuovere un arco con quella identità. Si valuta secondo la regola vista in questo paragrafo: se l'identità ''m1'' di ''m'' è ''di connettività'' ai livelli da ''i'' a ''j'' essa non mantiene archi con nodi che non appartengono al suo g-nodo di livello ''j''. ---- Consideriamo un nodo ''n'' che forma un nuovo arco, cioè rileva un vicino ''m'' che prima non era a distanza di rilevamento. Entrambi hanno una identità ''definitiva'' e possono avere una identità ''di connettività''. La decisione su quali archi formare va valutata come detto prima. === Rimozione dell'indirizzo di connettività di un g-nodo dopo la sua migrazione === Abbiamo visto come la migrazione di un g-nodo ''g'' di livello ''i'' (con 0 ≤ ''i'' < ''l'' - 1) porta alla creazione di una identità ''g1'' che gestisce un indirizzo ''di connettività'' ai livelli da ''i'' + 1 a ''j'', con ''i'' < ''j'' < ''l''. Sia ''n'' un singolo nodo appartenente a ''g''. Quindi ''n'' ha una identità ''n1'' in ''g1''. Il nodo ''n1'' vuole valutare se sia possibile rimuovere l'indirizzo ''di connettività'' ai livelli da ''i'' + 1 a ''j'' che ''g~-,,i,,-~(n1)'' detiene in ''g~-,,i+1,,-~(n1)''. Quindi ''n1'' vuole stabilire se la rimozione di ''g~-,,i,,-~(n1)'' '''provoca''' o '''non provoca''' lo split di uno dei g-nodi da ''g~-,,i+1,,-~(n1)'' a ''g~-,,j,,-~(n1)''. Non servirà mai verificare in ''g~-,,l,,-~(n1)'', vale a dire sapere se provoca uno split di tutta la rete, perché la rimozione è fatta per migrare ad un altro g-nodo pur rimanendo nella stessa rete. Mentre valuta la risposta con le modalità che illustreremo sotto, deve assicurarsi che un altro g-nodo dentro i g-nodi interessati non faccia le stesse considerazioni. Cioè, prima di iniziare deve acquisire un ''lock'' su tutti i g-nodi a cui ora appartiene di livello da ''i+1'' a ''j''. Questa possibilità gli è fornita dal suo utilizzatore. Come questo avviene non è di competenza del modulo QSPN. Il modulo QSPN riceve una istanza di IQspnGNodeLock a tale scopo. Dopo aver completato, se la valutazione ammette la rimozione del g-nodo, deve richiedere ai vari g-nodi interessati di attendere alcuni istanti e poi rimuovere il lock. Intanto, il nodo provvede a realizzare la rimozione del vecchio indirizzo del suo g-nodo. L'attesa serve a far sì che, quando il lock sarà rimosso, le trasmissioni di ETP avranno portato tutti i nodi nei g-nodi interessati a conoscere che il vecchio indirizzo è ora libero (oppure allocato di nuovo, ma altrove nel grafo). Se invece la valutazione non ammette la rimozione del g-nodo, allora ''n'' può richiedere ai vari g-nodi interessati di rimuovere immediatamente il lock. Il lock suddetto deve comunque avere un suo tempo di vita massimo, di modo che se il nodo che ha impostato il lock non ottempera alla sua rimozione, comunque il g-nodo non resta bloccato per sempre. <<Anchor(ImplementazioneVerificaRimozione)>> ==== Implementazione ==== Se il g-nodo ''g~-,,i,,-~(n1)'' non ha alcun vicino in ''g~-,,i+1,,-~(n1)'', cioè ''g~-,,i+1,,-~(n1)'' contiene solo ''g~-,,i,,-~(n1)'', allora la domanda da porre è direttamente se la rimozione di ''g~-,,i+1,,-~(n1)'' '''provoca''' o '''non provoca''' lo split di uno dei g-nodi da ''g~-,,i+2,,-~(n1)'' a ''g~-,,j,,-~(n1)''. Bisogna analizzare solo i casi in cui il g-nodo ''g~-,,i,,-~(n1)'' ha uno o più vicini in ''g~-,,i+1,,-~(n1)''. La rimozione di ''g~-,,i,,-~(n1)'' '''non provoca''' lo split di uno dei g-nodi da ''g~-,,i+1,,-~(n1)'' a ''g~-,,j,,-~(n1)'' se: * Per ogni g-nodo ''x'' di livello da ''i'' a ''j'' - 1 che vedo nella mappa di ''n1'', cioè ''x'' ∈ ''g~-,,i+1,,-~(n1)'' ∪ ... ∪ ''g~-,,j,,-~(n1)'': * Per ogni g-nodo ''y'' di livello ''i'' vicino di ''g~-,,i,,-~(n1)'' e che vedo nella mappa di ''n1'', cioè ''y'' ∈ ''𝛤~-,,i,,-~(g~-,,i,,-~(n1))'', ''y'' ∈ ''g~-,,i+1,,-~(n1)'': * Se ''x'' ≠ ''y'': * Esiste un percorso nella mappa di ''n'' che ha per destinazione ''x'' e passa per ''y''. Sicuramente, se ''y'' ha nella sua mappa dei percorsi per ''x'' che non passano per ''g~-,,i,,-~(n1)'', allora li ha comunicati a ''g~-,,i,,-~(n1)''. Però ''n1'' potrebbe non averli inclusi nella sua mappa perché aveva raggiunto il limite ''max_paths'' o perché non erano sufficientemente disgiunti da altri. Però abbiamo detto all'inizio che ogni nodo si pone anche l'obiettivo di mantenere per ogni destinazione ''d'', per ogni livello ''i'' da 0 a ''d.lvl'', per ogni g-nodo ''p'' di livello ''i'' diretto vicino del mio g-nodo di livello ''i'', almeno 1 percorso, se esiste, per ''d'' che passa per ''p''. Grazie a questo vincolo, se la condizione detta sopra non è soddisfatta, questo è sufficiente ad affermare che la rimozione di ''g~-,,i,,-~(n1)'' '''provoca''' lo split di uno dei g-nodi da ''g~-,,i+1,,-~(n1)'' a ''g~-,,j,,-~(n1)''. <<Anchor(requisiti)>> |
Line 89: | Line 349: |
* Identificativo del proprio nodo. * Numero massimo di percorsi per destinazione da memorizzare e ratio massimo di disgiunzione. * Archi che esistono tra il nodo e i suoi vicini; per ogni arco si conosce l'identificativo del vicino e il costo associato all'arco. <<BR>> Viene informato alla costituzione di un nuovo arco; alla rimozione di un arco; al cambio di costo di un arco. * Il suo fingerprint come nodo e il fingerprint di tutti i g-nodi di cui è parte; si tratta di un array di levels+1 istanze di IQspnFingerprint; tale array per intero sarà passato in ogni messaggio ETP in broadcast; il modulo verrà notificato se tale array subisce mutazioni. * Callback per ottenere da un arco l'oggetto per la chiamata di un metodo remoto sul nodo collegato. * Callback per ottenere l'oggetto per l'invio di un messaggio broadcast a tutti i propri vicini (con callback per gli archi in cui il messaggio fallisce) * Callback analoga per inviare il messaggio broadcast a tutti i vicini tranne quello collegato ad un dato arco. * Callback per ottenere dalla somma dei costi di due path discordi (sul fingerprint del g-nodo) il lasso temporale di tolleranza prima di emettere il segnale di split. |
'''TODO:''' da rivedere. * Numero massimo di percorsi per destinazione da memorizzare in ogni mappa (quella relativa all'indirizzo ''definitivo'' e quelle relative agli indirizzi ''di connettività''). * Massimo rapporto di passi comuni nella verifica di disgiunzione (vedi documento [[Netsukuku/ita/docs/ModuloQSPN/PercorsiDisgiunti|percorsi disgiunti]]). * Tempo di rilevamento degli archi. * Archi che esistono tra il nodo e i suoi vicini. . Durante le sue operazioni, il modulo viene informato alla costituzione di un nuovo arco; alla rimozione di un arco; al cambio di costo di un arco. * Oggetto per calcolare il lasso temporale di tolleranza prima di segnalare il rilevamento di split di un g-nodo. * Factory per creare uno "stub" per invocare metodi remoti nei vicini. * Indirizzo Netsukuku assunto come indirizzo ''definitivo'' dal nodo. * Il fingerprint a livello 0 relativo all'indirizzo ''definitivo'' assunto dal nodo (una istanza di IQspnFingerprint). |
Line 99: | Line 361: |
Line 101: | Line 362: |
* nuovo g-nodo, rimosso g-nodo. * nuova path, path cambiata o path rimossa per un certo g-nodo. * rilevamento di un g-nodo splittato. * Fornisce on demand: * relativamente ad un g-nodo tutte le path a disposizione per raggiungerlo, con i relativi costi. La path fornita dal metodo pubblico del modulo non è necessariamente l'oggetto usato internamente. L'interfaccia nota all'esterno del modulo (IQspnPath) consente di: * leggere la destinazione come IQspnPartialNaddr * leggere l'arco come IQspnArc * leggere gli hops successivi come IQspnPartialNaddr * leggere il costo * leggere il numero di nodi |
* fallito hook nella rete. * il modulo ha completato il ''bootstrap'', cioè è uscito dalla fase di bootstrap. La definizione di tale fase è spiegata nel documento [[Netsukuku/ita/docs/ModuloQSPN/EsplorazioneRete|esplorazione]]. * rimosso un arco, perché non funzionava. * nuovo g-nodo nella mappa, rimosso g-nodo dalla mappa. * nuovo percorso, percorso cambiato o percorso rimosso per un certo g-nodo. * cambio nel fingerprint di uno dei miei g-nodi. * cambio nel numero di nodi interni ad uno dei miei g-nodi. * rilevamento di un g-nodo splittato. * Fornisce metodi per: * Chiedere se il nodo ha completato il bootstrap nella rete. Restituisce un booleano. * Ottenere l'elenco dei g-nodi presenti nella mappa. Restituisce una lista di HCoord. Se il nodo non ha ancora completato il bootstrap lancia eccezione !QspnBootstrapInProgressError. * Relativamente ad un g-nodo a cui il nodo non appartiene, vale a dire dato un HCoord, ottenere tutti i percorsi a disposizione per raggiungerlo, ordinati per costo crescente e per primi quelli disgiunti. Metodo List<IQspnNodePath> ''get_paths_to''. Restituisce una lista di IQspnNodePath. Se il nodo non ha ancora completato il bootstrap lancia eccezione !QspnBootstrapInProgressError. * Relativamente ad uno dei g-nodi a cui appartiene il nodo, vale a dire dato un livello da ''0'' a ''l'' compresi, ottenere: * il fingerprint del g-nodo. Restituisce un IQspnFingerprint. Se il nodo non ha ancora completato il bootstrap lancia eccezione !QspnBootstrapInProgressError. * una stima del numero di nodi al suo interno. Restituisce un intero. Se il nodo non ha ancora completato il bootstrap lancia eccezione !QspnBootstrapInProgressError. |
Line 113: | Line 379: |
L'identificativo del proprio nodo, come anche l'identificativo di ogni vicino, è un oggetto il cui contenuto non è del tutto noto al modulo qspn. L'interfaccia di questo oggetto nota al modulo (IQspnNodeData) gli consente di: * verificare se due identificativi sono identici (metodo 'equals'). * verificare se due identificativi appartengono alla stessa rete (metodo is_on_same_network) * leggere il Naddr (Netsukuku address) del nodo; l'oggetto Naddr non è del tutto noto a questo modulo, che ne conosce l'interfaccia IQspnMyNaddr; * leggere il netid della rete; il modulo non conosce del tutto questo oggetto, l'interfaccia che il modulo conosce (IQspnNetworkID) gli consente di: * verificare se due netid si riferiscono alla stessa rete (metodo is_same_network) * ... ---- L'oggetto che rappresenta gli indirizzi (Naddr) non è del tutto noto a questo modulo, che conosce alcune sue interfacce a seconda dell'uso che può farne. Per il proprio indirizzo il nodo conosce l'interfaccia IQspnMyNaddr, per gli indirizzi di altri nodi conosce l'interfaccia IQspnNaddr, per gli indirizzi di g-nodi conosce l'interfaccia IQspnPartialNaddr. |
L'oggetto che rappresenta gli indirizzi dei nodi non è del tutto noto a questo modulo, che conosce alcune sue interfacce a seconda dell'uso che può farne. Per il proprio indirizzo il nodo conosce l'interfaccia IQspnMyNaddr, per gli indirizzi di altri nodi conosce l'interfaccia IQspnNaddr. |
Line 134: | Line 384: |
Line 135: | Line 386: |
* leggere levels e gsize(l) della rete; * leggere pos(l) di questo indirizzo; |
* leggere i parametri della topologia della rete, cioè ''l'' e ''gsize(i)'' con ''i'' da ''0'' a ''l-1''; * leggere ''pos(i)'' di questo indirizzo, con ''i'' da ''0'' a ''l-1.'' |
Line 138: | Line 389: |
* dato un HCoord ottenere il IQspnPartialNaddr (nodo o g-nodo) riferito; * dato un IQspnPartialNaddr (nodo o g-nodo) ottenere il HCoord riferito al g-nodo che lo contiene; come effetto collaterale ottengo anche il minimo livello comune; * IQspnPartialNaddr (che richiede IQspnNaddr) * leggere il livello del g-nodo; può essere 0 se questa istanza potrebbe rappresentare sia un g-nodo sia un nodo. ---- Un arco è un oggetto il cui contenuto non è del tutto noto al modulo qspn. L'interfaccia di questo oggetto nota al modulo (IQspnArc) gli consente di: * leggere l'identificativo del vicino; * leggere il costo associato all'arco. ---- Il costo di un arco (come il costo di una path) è un oggetto non del tutto noto a questo modulo. La sua interfaccia nota al modulo (IQspnREM) gli consente di: * sommare il costo di una path a quello di un arco; * comparare il costo di due path, valutando quale sia il minore; ---- Il fingerprint di un g-nodo è un oggetto non del tutto noto a questo modulo. La sua interfaccia nota al modulo (IQspnFingerprint) gli consente di: * confrontare due fingerprint per stabilire se sono equivalenti. Il confronto si basa su una parte del fingerprint che è un identificativo univoco (ad esempio un guid) e che è lo stesso guid del nodo più anziano all'interno del g-nodo. * dati due fingerprint diversi, stabilire quale sia il più anziano. Il fingerprint a livello 0 è il guid del proprio nodo. Il fingerprint a livello levels è l'identificativo della rete. |
* dato un IQspnNaddr (indirizzo di un nodo) ottenere il HCoord riferito al massimo distinto g-nodo che lo contiene, distinto rispetto al nostro nodo. ---- <<Anchor(HCoord)>> La classe HCoord è una classe [[Netsukuku/ita/docs/Librerie/Common|comune]] nota a questo modulo. E' una classe serializzabile, cioè le cui istanze sono adatte al passaggio di dati a metodi remoti (vedi framework [[Netsukuku/ita/docs/Librerie/ZCD|ZCD]]). Una sua istanza contiene le coordinate gerarchiche di un g-nodo nella mappa del nodo: livello e identificativo nel livello. ---- I passi che costituiscono un percorso noto verso una destinazione sono rappresentati da una doppia sequenza di ''k'' elementi: * ''hops'' : sequenza di ''k'' istanze di HCoord. * ''arcs'' : sequenza di ''k'' identificativi di arco, dove arcs[0] indica l'arco che congiunge il nodo corrente a hops[0], e arcs[j], con j > 0, indica l'arco che congiunge hops[j-1] a hops[j]. E' inclusa in testa la coordinata che rappresenta il vicino che usiamo come gateway (o meglio il suo massimo distinto g-nodo rispetto a noi) e in coda la coordinata che rappresenta la destinazione. La sequenza ''hops'' è sempre in termini di g-nodi che hanno il g-nodo superiore in comune con il nodo corrente. Non viene definita una classe per contenere questa informazione: si usa una lista di HCoord e una lista di '''int'''. ---- I passi che costituiscono il percorso fatto da un ETP sono rappresentati da una singola sequenza di istanze di HCoord. Per questa informazione si usa una lista di HCoord. ---- Il fingerprint di un g-nodo è un oggetto che il modulo non istanzia da solo; gli viene passato il suo fingerprint di nodo (a livello 0) e il modulo ne conosce l'interfaccia IQspnFingerprint. Il modulo inoltre assume che sia un oggetto serializzabile. L'interfaccia IQspnFingerprint consente di: * Leggere il livello del g-nodo a cui si riferisce (metodo 'i_qspn_get_level'). * Confrontare due fingerprint che si riferiscono a due distinti g-nodi di livello ''i-1'' appartenenti al mio stesso g-nodo di livello ''i'', con ''1 ≤ i ≤ l'', dove ''l'' è il numero di livelli. Decidere quale sia più anziano all'interno del mio g-nodo. . In effetti questo metodo non è esposto dall'interfaccia, ma solo usato internamente alla classe per implementare il metodo 'i_qspn_construct' descritto sotto. * Confrontare due fingerprint che si riferiscono ad un unico g-nodo di livello ''i-1'' appartenente al mio stesso g-nodo di livello ''i'', con ''1 ≤ i ≤ l'', dove ''l'' è il numero di livelli, i quali fingerprint sono stati portati a conoscenza del mio nodo attraverso distinti percorsi. Stabilire se sono identici (metodo 'i_qspn_equals'). * Confrontare due fingerprint che si riferiscono ad un unico g-nodo di livello ''i-1'' appartenente al mio stesso g-nodo di livello ''i'', con ''2 ≤ i ≤ l'', dove ''l'' è il numero di livelli, i quali fingerprint sono stati portati a conoscenza del mio nodo attraverso distinti percorsi '''e''' non sono identici. Stabilire a quale dei due sia stato assegnato l'identificativo dal g-nodo di livello ''i-2'' più anziano (metodo 'i_qspn_elder_seed'). . In questo caso il minimo valore di ''i'' è 2, in quanto non ha senso confrontare due fingerprint dello stesso singolo nodo (g-nodo di livello 0) che certamente non può subire uno split. * Partendo dal fingerprint del proprio g-nodo ''g'' di livello ''i-1'', dati i fingerprint di tutti gli altri g-nodi conosciuti di livello ''i-1'' dentro il mio g-nodo ''h'' di livello ''i'', con ''1 ≤ i ≤ l'', dove ''l'' è il numero di livelli, ottenere l'istanza di fingerprint del g-nodo ''h'' (metodo 'i_qspn_construct'). ---- Il costo di un arco e il costo di un percorso sono rappresentati da istanze di una classe non del tutto nota a questo modulo. La sua interfaccia nota al modulo (IQspnCost) gli consente di: * Sommare il costo di un percorso a quello di un arco (metodo 'i_qspn_add_segment'). * Comparare il costo di due percorsi (metodo 'i_qspn_compare_to'). . Il funzionamento di questo comparatore è il seguente. Un oggetto IQspnCost indica una misura del costo di un percorso. Quindi dato il costo ''a'' e il costo ''b'' si dice che ''a'' > ''b'' se inviare un messaggio per il tramite di ''a'' è più "oneroso" che inviarlo per il tramite di ''b''. Si traduce questa formula con ''a.i_qspn_compare_to(b)'' > 0 . Analogamente per gli altri operatori di confronto ( = , < , ≤ , ≥ , ≠ ). * Confrontare due costi (riferiti allo stesso percorso) per valutare se c'è stata una variazione significativa (metodo 'i_qspn_important_variation'). Il costo di un percorso, che viene pubblicizzato al modulo QSPN da un vicino, può essere un costo fittizio per indicare una certa situazione – come ''null'' per indicare che la destinazione è proprio il vicino, o ''dead'' per indicare che il percorso non è più funzionante. Invece il costo di un arco, che viene passato al modulo QSPN dal suo utilizzatore, è sempre un valore frutto di una reale misurazione. Infatti non ha alcun significato un arco verso me stesso, e un arco non funzionante viene semplicemente rimosso. Quindi l'interfaccia IQspnCost consente anche di: * Vedere se il valore è ''null'' (metodo 'i_qspn_is_null'). * Vedere se il valore è ''dead'' (metodo 'i_qspn_is_dead'). Un'altra caratteristica importante di questi due costi fittizzi (''null'' e ''dead'') è che essi rappresentano il minimo assoluto e il massimo assoluto. Come tali, essi possono essere sommati o confrontati con qualsiasi altro costo indipendentemente dalla metrica a cui si riferisce (latenza, larghezza di banda, ecc.). Infatti, sia ''c~-,,n,,-~'' la costante costo ''null'', sia ''c~-,,d,,-~'' la costante costo ''dead'' e sia ''w'' un costo che rappresenta una effettiva misurazione di una qualsiasi metrica. Abbiamo queste proprietà: . c~-,,n,,-~ = c~-,,n,,-~ . c~-,,n,,-~ < w . c~-,,n,,-~ < c~-,,d,,-~ . w < c~-,,d,,-~ . c~-,,d,,-~ = c~-,,d,,-~ . c~-,,n,,-~ + c~-,,n,,-~ = c~-,,n,,-~ . c~-,,n,,-~ + w = w . c~-,,n,,-~ + c~-,,d,,-~ = c~-,,d,,-~ . c~-,,d,,-~ + w = c~-,,d,,-~ . c~-,,d,,-~ + c~-,,d,,-~ = c~-,,d,,-~ ---- Un arco è un oggetto il cui contenuto non è del tutto noto al modulo QSPN. L'interfaccia di questo oggetto nota al modulo (IQspnArc) gli consente di: * Verificare se due archi sono identici (metodo 'i_qspn_equals'). * Leggere l'indirizzo Netsukuku del vicino (metodo 'i_qspn_get_naddr'). * Leggere il costo associato all'arco (metodo 'i_qspn_get_cost'). * Data una istanza di !CallerInfo, passata all'inizio dell'esecuzione di un metodo remoto (vedi framework [[Netsukuku/ita/docs/Librerie/ZCD|ZCD]]), verificare se la chiamata del metodo è stata ricevuta tramite questo arco (metodo 'i_qspn_comes_from'). ---- Un ETP è una istanza della classe !EtpMessage che è interna al modulo. Essa è serializzabile. Un ETP contiene: * L'indirizzo del nodo ''n'' che produce l'ETP. E' una istanza di IQspnNaddr. Il modulo assume che sia anche un oggetto serializzabile. '''~-La classe !EtpMessage è interna al modulo, quindi la istanzia il modulo; quale istanza di IQspnNaddr vi mette dentro? L'utilizzatore deve provvedere a che sia serializable.-~''' Proprietà IQspnNaddr ''node_address''. * La lista di fingerprint per i g-nodi di ''n'' ai livelli da 0 a ''l-1''. E' una lista di istanze di IQspnFingerprint. Il modulo assume che ognuna sia anche un oggetto serializzabile. Proprietà List<IQspnFingerprint> ''fingerprints''. * La lista del numero approssimativo di nodi all'interno dei g-nodi di ''n'' ai livelli da 0 a ''l-1''. E' una lista di interi. Proprietà List<int> ''nodes_inside''. * La lista dei g-nodi attraversati da questo ETP. Proprietà List<HCoord> ''hops''. * La lista ''P'' dei percorsi. Ogni percorso ''p'' ∈ ''P'' è una istanza di !EtpPath, descritta sotto. Proprietà List<!EtpPath> ''p_list''. ---- Un percorso ''p'' scritto nella lista ''P'' di un ETP è una istanza della classe !EtpPath che è interna al modulo. Essa è serializzabile. Contiene: * La lista dei g-nodi e relativi archi che costituiscono il percorso ''p'' fino al g-nodo destinazione ''d''. Quando si riceve un ETP questa lista non comprende il nostro vicino, cioè il nodo ''n'' che ha prodotto l'ETP; ma dopo aver eseguito la Grouping Rule (descritta nel documento [[Netsukuku/ita/docs/ModuloQSPN/EsplorazioneRete|esplorazione]]) conterrà anche ''n'' e in tale stato verrà memorizzato nella mappa dentro un oggetto !NodePath. Si compone delle due proprietà List<HCoord> ''hops'' e List<int> ''arcs''. * Il costo di ''p'' da ''n'' a ''d''. E' una istanza dell'interfaccia IQspnCost. Il modulo assume che sia anche un oggetto serializzabile. Proprietà IQspnCost ''cost''. * Il fingerprint del g-nodo ''d'' come riportato da questo percorso. E' una istanza dell'interfaccia IQspnFingerprint. Il modulo assume che sia anche un oggetto serializzabile. Proprietà IQspnFingerprint ''fingerprint''. * Il numero di nodi nel g-nodo ''d'' come riportato da questo percorso. Proprietà int ''nodes_inside''. * Una lista di ''l'' booleani il cui elemento ''i''-esimo (da 0 a ''l-1'') dice se va ignorato questo percorso dai nodi che non appartengono al g-nodo di livello ''i'' del nodo ''n'' che ha prodotto l'ETP. In realtà per ''i'' = 0 il valore è sempre ''false'' ma per semplicità teniamo anche questo valore. Proprietà List<bool> ''ignore_outside''. ---- <<Anchor(Path)>> La classe !NodePath è interna al modulo. Una sua istanza rappresenta un percorso da questo nodo alla destinazione comprensivo dell'arco dal nodo al vicino che ha pubblicizzato il percorso. Contiene: * L'arco da usare per raggiungere il vicino gateway. Proprietà IQspnArc ''arc'' . * Il percorso come è stato pubblicizzato dal vicino attraverso questo arco. Proprietà !EtpPath ''path'' . ---- Il percorso fornito dal metodo pubblico ''get_paths_to'' del modulo non ha le stesse informazioni usate internamente al modulo e presenti nella classe !NodePath. Si usa un'altra classe, !RetPath. Anche questa è una classe interna al modulo. La sua interfaccia nota all'esterno del modulo (IQspnNodePath) consente di: * Leggere l'arco come IQspnArc. * Leggere i passi successivi, fino alla destinazione compresa, come IQspnHop (vedi sotto). * Leggere il costo come IQspnCost. * Leggere il numero di nodi stimati all'interno del g-nodo destinazione. * Verificare, data un'altra istanza, se rappresenta lo stesso percorso. ---- L'oggetto che rappresenta un passo dentro un IQspnNodePath è una istanza della della classe !RetHop. Tale classe è interna al modulo. La sua interfaccia nota all'esterno del modulo (IQspnHop) consente di: * Leggere l'identificativo dell'arco (un intero) che permette di raggiungere questo passo. * Leggere l'indirizzo del passo come HCoord (da correlare al proprio indirizzo Netsukuku). ---- Se per un g-nodo ''g'' vengono rilevati due percorsi (istanze di IQspnNodePath) che differiscono per il loro fingerprint e se questa situazione si mantiene per un certo lasso di tempo, questo è sintomo dello split del g-nodo ''g''. Per valutare quanto deve attendere prima di segnalare lo split del g-nodo, al modulo viene fornito un oggetto dal suo utilizzatore, che implementa l'interfaccia IQspnThresholdCalculator. Tramite essa il modulo può: * Calcolare, passando un paio di istanze di IQspnNodePath che rappresentano i percorsi discordi, il tempo di tolleranza in millisecondi che deve passare da quando si verifica il disallineamento per poter segnalare lo split del g-nodo (metodo 'i_qspn_calculate_threshold'). ---- Per ottenere un lock su uno o più dei suoi g-nodi di appartenenza, al modulo viene fornito un oggetto dal suo utilizzatore, che implementa l'interfaccia IQspnGNodeLock. Tramite essa il modulo può: * Ottenere, se possibile, un nuovo lock con un nome ''s'' su tutti i suoi g-nodi di livello da ''i'' a ''j''. In caso di insuccesso il metodo lancia una eccezione. In caso di successo il metodo restituisce un timer per la validità del lock. (metodo 'i_qspn_set_lock'). * Forzare il ''refresh'' di un lock già acquisito con un nome ''s'' su tutti i suoi g-nodi di livello da ''i'' a ''j''. Il metodo va usato solo dopo aver ottenuto un lock, se il tempo di vita del lock sta scadendo e le operazioni non sono state ancora completate. In caso di insuccesso il metodo lancia una eccezione. In caso di successo il metodo restituisce un nuovo timer per la validità del lock. (metodo 'i_qspn_reset_lock'). * Liberare un lock con un nome ''s'' su tutti i suoi g-nodi di livello da ''i'' a ''j''. Il metodo non prevede insuccesso e non restituisce nulla. (metodo 'i_qspn_free_lock'). ---- La stub factory è un oggetto di cui il modulo conosce l'interfaccia IQspnStubFactory. Tramite essa il modulo può: * Creare uno stub per chiamare un metodo in broadcast su tutti i propri vicini. Il modulo può opzionalmente indicare un arco per ottenere uno stub che invia un messaggio destinato a tutti tranne che al nodo collegato tramite quell'arco. . Le chiamate a metodi remoti fatte con questo stub procedono in modo asincrono: l'invio del messaggio procederà in una nuova tasklet, mentre il metodo non fornirà alcuna risposta al chiamante. Il modulo può fornire un oggetto (istanza di IQspnMissingArcHandler, descritta sotto) in cui un determinato metodo (callback) verrà richiamato dopo un certo tempo se per qualcuno degli archi noti al modulo non si avrà ricevuto un messaggio di ACK dal vicino collegato. Questo controllo viene fatto sugli archi che sono esistenti al momento dell'invio '''e''' sono ancora presenti alla scadenza del timeout. Il metodo callback viene chiamato una volta per ogni arco che fallisce e avrà quell'arco come argomento, così che il chiamante possa prendere un provvedimento, ad esempio tentando un messaggio con protocollo reliable. * Creare uno stub per chiamare un metodo in modo reliable su un vicino tramite un dato arco. . Le chiamate a metodi remoti fatte con questo stub procedono in modo sincrono: l'invio del messaggio avviene nella stessa tasklet, e il metodo fornirà una risposta al chiamante, che può segnalare la corretta ricezione del messaggio o un errore. Il modulo ha la possibilità di dichiarare di voler attendere la processazione del messaggio o soltanto la sua ricezione. In ogni caso se non riceve una eccezione !StubError il modulo è certo che il messaggio è stato ricevuto. In caso contrario il modulo considera l'arco non funzionante; di norma gestisce questa eventualità rimuovendo l'arco dalla sua lista e emettendo il relativo segnale. ---- Il gestore per gli archi che non segnalano la ricezione di un messaggio in broadcast è una istanza di una classe interna al modulo, che implementa l'interfaccia IQspnMissingArcHandler. Tramite essa: * Al modulo viene segnalato un arco da cui non si è ricevuta la notifica di ricezione del messaggio (metodo 'i_qspn_missing'). |
Modulo QSPN - Analisi Funzionale
Contents
-
Modulo QSPN - Analisi Funzionale
- Ruolo del modulo
- Conoscenze obiettivo del nodo
- Requisiti
- Deliverables
- Classi e interfacce
Ruolo del modulo
Il modulo realizza lo scambio di messaggi con i vicini del nodo al fine di esplorare la rete. Tali messaggi sono chiamati ETP, acronimo di Extended Tracer Packet. In questo documento non illustriamo nel dettaglio come sono fatti questi messaggi. Rimandiamo per questo al documento esplorazione ma consigliamo di leggerlo solo dopo aver letto il presente documento. Per ora basta considerare che ogni nodo usa questi messaggi per comunicare ai suoi vicini le informazioni riguardanti i percorsi della rete che sono a lui noti.
Il modulo fa uso delle tasklet, un sistema di multithreading cooperativo.
Il modulo fa uso del framework ZCD, precisamente appoggiandosi ad una libreria intermedia prodotta con questo framework per formalizzare i metodi remoti usati nel demone ntkd.
Conoscenze obiettivo del nodo
L'obiettivo di ogni nodo n è di reperire e mantenere per ogni destinazione dst fino a max_paths percorsi disgiunti, che siano i percorsi con costo minore.
Cosa si intende per percorsi disgiunti si intuisce facilmente. Per una più precisa definizione rimandiamo al documento di dettaglio Percorsi Disgiunti.
Il concetto di costo di un percorso può essere implementato con una qualsiasi metrica. Si può ad esempio usare la latenza di un messaggio che attraversa questo percorso. Oppure la larghezza di banda, cioè la quantità di informazioni per unità di tempo che possono attraversare questo percorso. E' sufficiente che siano implementate queste operazioni:
- La somma del costo di due segmenti di un percorso. Questo è necessario poiché il costo di un percorso è dato dalla somma del costo di tutti gli archi che lo costituiscono.
- Il confronto del costo di due percorsi verso la stessa destinazione. Questo è necessario per individuare i percorsi con costo minore.
Per una prima lettura di questo documento si consiglia di identificare il termine "costo" con il concetto di latenza di un messaggio che attraversa il percorso.
Inoltre n vuole mantenere per ogni destinazione dst e per ogni proprio vicino v, almeno 1 percorso, se esiste, indipendentemente dal valore di max_paths e dalle regole di disgiunzione, verso dst che non contiene v tra i suoi passaggi.
Inoltre n vuole mantenere per ogni destinazione dst almeno 1 percorso per ogni diverso fingerprint di dst che gli viene segnalato. Il concetto di fingerprint sarà chiarito in seguito.
Inoltre n vuole mantenere per ogni destinazione dst, per ogni livello l da 0 a dst.lvl, per ogni g-nodo p di livello l diretto vicino del suo g-nodo di livello l, almeno 1 percorso, se esiste, per dst che passa per p. I concetti qui enunciati di g-nodi e livelli verranno chiariti in seguito.
Vicini del nodo
Il modulo QSPN nel nodo n considera vicino di n un nodo v se è a conoscenza di uno o più archi che collegano n a v. La conoscenza degli archi a disposizione del nodo n viene passata al modulo come requisito. Il modulo assume che i nodi collegati ai suoi archi appartengano alla sua stessa rete.
Per ogni arco di cui il modulo QSPN viene portato a conoscenza, esso genera un identificativo che possa essere considerato univoco. Si adotta un numero random in uno spazio sufficientemente grande. Questo identificativo dell'arco andrà a far parte, come vedremo in seguito, delle proprietà di un percorso, che lo rendono distinguibile da un altro. L'identificativo dell'arco è un concetto interno al modulo QSPN, di cui l'utilizzatore non si deve occupare.
La trasmissione di messaggi ETP e la loro ricezione sono subordinate agli archi noti al modulo. Un nodo trasmette ETP soltanto tramite gli archi che conosce (oppure in broadcast). Analogamente, un nodo accetta un ETP solo se proviene da un vicino tramite un arco che conosce. Questo fatto comporta il seguente problema.
Siano n e v due nodi appartenenti alla stessa rete che non hanno alcun arco tra di loro, cioè non sono vicini. Supponiamo che viene a formarsi un collegamento diretto tra di essi, che quindi diventano vicini. Il nodo n si avvede per primo della presenza di v e lo contatta per formare un arco (questo avviene al di fuori del modulo QSPN). Il nodo v conferma. Di seguito entrambi avviano una prima misurazione del costo dell'arco. Soltanto a misurazione avvenuta il modulo QSPN viene informato della presenza di un arco. Sia n il nodo che per primo completa la misurazione. Il modulo QSPN del nodo n riceve la notifica di un nuovo arco e cerca di contattare il nodo v per richiedere un ETP. Il nodo v non ha ancora completato la misurazione, quindi il modulo QSPN del nodo v non trova l'arco nella sua lista.
Questo problema rende necessario che quando il modulo QSPN in un nodo v riceve una richiesta da un vicino e non trova l'arco relativo nella sua lista, prima aspetti un certo tempo e verifichi di nuovo la presenza dell'arco. Dopo questa attesa, che chiamiamo tempo di rilevamento dell'arco, se l'arco risulta ancora sconosciuto, il modulo potrà ignorare la richiesta o rifiutarla con una eccezione. La durata di questa attesa deve essere passata al modulo QSPN dal suo utilizzatore, in quanto è esso a conoscere i dettagli dell'iter di misurazione del costo dell'arco.
Struttura gerarchica della rete
L'assegnazione degli indirizzi ai nodi della rete avviene sulla base di una struttura gerarchica imposta alla rete. Tale gerarchia è composta da un numero fisso di livelli: l.
Al livello 0 ci sono i singoli nodi. Ogni nodo da solo costituisce un vertice.
Al livello 1 i singoli nodi sono raggruppati a costituire gruppi (o cluster) che chiamiamo g-nodi di livello 1. Un g-nodo di livello 1 può essere costituito anche da un solo nodo, oppure da più nodi fino ad un numero massimo fissato. Ogni g-nodo di livello 1 può essere considerato come un singolo vertice.
Al livello 2 i g-nodi di livello 1 sono raggruppati a costituire g-nodi di livello 2. Un g-nodo di livello 2 può essere costituito anche da un solo g-nodo di livello 1, oppure da più g-nodi fino ad un numero massimo fissato. Ogni g-nodo di livello 2 può essere considerato come un singolo vertice. Si noti che i singoli nodi che fanno parte di un g-nodo di livello 1 che fa parte a sua volta di un g-nodo di livello 2, ognuno di questi singoli nodi fa parte allo stesso tempo anche del g-nodo di livello 2.
E così via. Nel livello più alto l è presente un solo gruppo che costituisce tutta la rete.
Anche il singolo nodo a volte viene chiamato (impropriamente) un g-nodo di livello 0.
Abbiamo detto che ogni g-nodo di livello i+1 contiene un numero massimo fissato di g-nodi di livello i. Il numero massimo di elementi di un g-nodo è detto gsize. Ogni livello da 0 a l-1 può avere un valore gsize diverso. Chiamiamo gsize(i) il numero massimo di g-nodi di livello i in un g-nodo di livello i+1.
Ogni g-nodo di livello i ha un identificativo che lo individua univocamente all'interno del suo g-nodo di livello i+1. Tale identificativo è un numero intero da 0 a gsize(i) - 1.
L'indirizzo del singolo nodo va ad essere composto mettendo in sequenza gli identificativi di tutti i g-nodi a cui esso appartiene, a partire da quello di livello l-1 fino a quello di livello 0. Si noti che ogni singolo nodo, dal momento che conosce il proprio indirizzo, sa di far parte di un preciso g-nodo di livello 1, di un preciso g-nodo di livello 2, e così via, fino al livello più alto.
Questa strutturazione gerarchica è adottata per evitare che la mappa della rete che ogni nodo tiene in memoria diventi troppo grande.
Partizionamento della rete
Come detto, ogni g-nodo di qualsiasi livello i può essere considerato come se fosse un unico vertice. Si forma cioè per ogni livello i una sorta di partizionamento del grafo che costituisce l'intera rete.
Indichiamo con G il grafo che rappresenta una rete. Sia x un nodo in G. Indichiamo con la scrittura gi(x) il g-nodo di livello i a cui appartiene x.
Se prendiamo tutti i g-nodi di livello i del grafo originale G e li consideriamo come singoli vertici, otteniamo un altro grafo che rappresenta tutta la rete come composta da vertici di livello i. Questo grafo lo indichiamo così: [G]i.
Sia g un g-nodo di livello i. Indichiamo con 𝛤i(g) l'insieme dei g-nodi di livello i che sono vicini (vertici direttamente collegati) di g nel grafo [G]i.
Mappa gerarchica della rete
In ogni singolo nodo, il modulo QSPN ha il compito di costruire e tenere in memoria una mappa a topologia gerarchica della rete.
Per ogni livello i della rete, da 0 a l-1, un nodo n deve memorizzare in tale mappa tutti i g-nodi di livello i appartenenti al suo stesso g-nodo di livello i+1 e dei quali n conosce l'esistenza, cioè conosce almeno un percorso per raggiungerli. Per ognuno vanno memorizzati tutti i percorsi noti e per ogni percorso alcune informazioni che elencheremo più sotto.
Ad esempio, sia il nodo n con indirizzo nl-1·...·n1·n0. Vale a dire che n ha identificativo n0 all'interno del suo g-nodo di livello 1, il quale ha identificativo n1 all'interno del suo g-nodo di livello 2, ... fino a nl-1. Per il livello 0 il nodo n dovrà memorizzare nella mappa tutti i nodi (detti g-nodi di livello 0) che conosce che appartengono al g-nodo di livello 1 n1. Il nodo n non memorizzerà nella sua mappa n0 perché è esso stesso. Per il livello 1 il nodo n dovrà memorizzare nella mappa tutti i g-nodi di livello 1 che conosce che appartengono al g-nodo di livello 2 n2 come se fossero singoli vertici. Il nodo n non memorizzerà n1 come un singolo vertice perché di esso ha già memorizzato tutti i vertici di cui è composto. Per il livello 2 il nodo n dovrà memorizzare nella mappa tutti i g-nodi di livello 2 che conosce che appartengono al g-nodo di livello 3 n3 come se fossero singoli vertici. Il nodo n non memorizzerà n2 come un singolo vertice perché di esso ha già memorizzato tutti i vertici di cui è composto. E così via fino a memorizzare come fossero singoli vertici anche tutti i g-nodi di livello l-1 che conosce, tranne nl-1.
Affinché questa mappa gerarchica sia sufficiente al nodo per raggiungere ogni singolo nodo esistente nella rete, ogni g-nodo deve essere internamente connesso. E' compito del modulo QSPN scoprire e segnalare se un g-nodo di cui si conosce l'esistenza (e almeno 2 diversi percorsi) è divenuto disconnesso. Eventuali successive azioni volte a porre rimedio non sono di competenza del modulo.
A questo scopo ogni g-nodo ha anche un altro identificativo chiamato fingerprint. Vediamo come si genera un fingerprint e come viene "assegnato" ad un g-nodo.
Fingerprint
A livello 0, il fingerprint di un nodo è composto da un identificativo del nodo, univoco a livello di rete, e da una lista di valori che rappresentano l'anzianità ai vari livelli dal livello 0 al livello l-1. L'anzianità a livello 0 indica quanto è vecchio il nodo rispetto agli altri nodi del suo stesso g-nodo di livello 1; a livello i indica quanto è vecchio il suo g-nodo di livello i rispetto agli altri g-nodi di livello i del suo stesso g-nodo di livello i+1. L'oggetto fingerprint del nodo viene passato al modulo QSPN dal suo utilizzatore; quindi come vengano generati o recuperati i dati in esso contenuti non è di pertinenza del modulo, e nemmeno in che modo sia implementato il confronto fra due valori di anzianità.
Il fingerprint di un g-nodo di livello 1 ha come identificativo l'identificativo del nodo più anziano in esso contenuto e i suoi stessi valori di anzianità dal livello 1 in su. Questi valori dal livello 1 in su risultano gli stessi per tutti i nodi che fanno parte di un medesimo g-nodo di livello 1; questa proprietà è assicurata con una modalità che non è di pertinenza del modulo QSPN, come è stato implicitamente detto prima. Inoltre, il fingerprint di un g-nodo di livello 1 ricorda anche l'anzianità del nodo in esso contenuto che gli ha dato il suo identificativo. Come vedremo subito, quando un nodo viene a conoscenza dell'esistenza di un altro nodo di livello 0 nel suo g-nodo di livello 1, cioè viene a conoscenza di un percorso per raggiungerlo, viene anche portato a conoscenza del fingerprint di quel nodo. Di conseguenza ogni nodo, potendo confrontare le rispettive anzianità di tali nodi, è in grado di computare il fingerprint del suo g-nodo di livello 1.
Il fingerprint di un g-nodo di livello i ha come identificativo l'identificativo del g-nodo di livello i-1 più anziano in esso contenuto e i suoi stessi valori di anzianità dal livello i in su (valori che risultano gli stessi per tutti i g-nodi di livello i-1 del g-nodo). Inoltre, il fingerprint di un g-nodo di livello i ricorda anche l'anzianità del g-nodo di livello i-1 in esso contenuto che gli ha dato il suo identificativo, l'anzianità del g-nodo di livello i-2 in esso contenuto che gli ha dato il suo identificativo, e così via fino al livello 0. Anche a livello i abbiamo che quando un nodo viene a conoscenza dell'esistenza di un altro g-nodo di livello i-1 nel suo g-nodo di livello i, cioè viene a conoscenza di un percorso per raggiungerlo, viene anche portato a conoscenza del fingerprint di quel g-nodo. Di conseguenza ogni nodo è in grado di computare il fingerprint del suo g-nodo di livello i.
Il fingerprint a livello l non ha valori di anzianità e nemmeno necessita di ricordare l'anzianità del g-nodo di livello l-1 in esso contenuto che gli ha dato il suo identificativo. Il fingerprint a livello l ha solo un identificativo. Questo è l'identificativo della rete.
Questo meccanismo di costruzione del fingerprint di un g-nodo a partire da quelli dei g-nodi in esso contenuti (sulla base della conoscenza del nodo corrente) fa in modo che al variare della rete ogni nodo rilevi immediatamente il verificarsi dello split di un g-nodo (o dell'intera rete). Con questo termine indichiamo che il g-nodo non è più internamente connesso, ma si sono formate 2 o più isole.
Vediamo con un esempio come avviene questo rilevamento.
Sia g un g-nodo di livello 1; sia f il nodo più anziano in esso. Siano v e w due border-nodi appartenenti al g-nodo g di livello 1; il termine border-nodo di g indica un nodo appartenente a g che ha almeno un vicino che non appartiene a g. Sia x il vicino di v esterno a g; sia y il vicino di w esterno a g; supponiamo che entrambi siano appartenenti allo stesso g-nodo a di livello 2 in cui si trova anche tutto il g-nodo g.
I nodi v e w sono entrambi a conoscenza di alcuni percorsi per raggiungere f. Quindi entrambi hanno calcolato il fingerprint del g-nodo g ottenendo un fingerprint che ha lo stesso identificativo di f e ricorda l'anzianità di f.
Supponiamo che g diventi disconnesso, per esempio per via della rimozione di un arco; che si siano formate due isole; che v ed f si trovino nella prima isola; che w si trovi nella seconda isola. Supponiamo inoltre che il g-nodo a sia ancora internamente connesso. Quindi esiste un percorso che collega x ad y senza passare per g.
Quando w scopre di non avere più alcun percorso verso f lo considera morto, e ricalcola il fingerprint del g-nodo g ottenendo un diverso fingerprint che ha l'identificativo di un altro nodo h e ricorda la sua anzianità. Per via di questa variazione il nodo w trasmette un ETP al nodo y. Se siamo fortunati, il nodo y aveva memoria anche di un percorso verso g che passava per x e questo ha ancora il vecchio fingerprint: significa quindi che il nodo y ha già rilevato un potenziale1 split del g-nodo g. Ma supponiamo che, per via del massimo numero di percorsi disgiunti verso una destinazione, il nodo y non aveva memoria del percorso verso g che passava per x.
Allora l'ETP ricevuto da y si propagherà e raggiungerà x.2 Ora x sarà a conoscenza di 2 percorsi verso la destinazione g che hanno informazioni diverse riguardo il fingerprint di g.
Il nodo che rileva questa situazione, nel nostro esempio x, è un border-nodo dell'isola che contiene il nodo più anziano. Invece noi vogliamo che sia l'altra isola (o le altre isole) ad essere avvertita. Occorre quindi che si generi il flood di un nuovo ETP che porti questa informazione indietro al nodo y. Aggiungiamo quindi una regola (all'insieme delle regole che disciplinano l'algoritmo di esplorazione della rete) che chiamiamo regola di primo rilevamento di split : quando un nodo n vede un percorso p1 verso un g-nodo g con un fingerprint fp1, se prima n non conosceva fp1 e se conosceva g attraverso un diverso percorso p2 con un diverso fingerprint fp2, allora n produce un nuovo ETP con tutti i percorsi verso g e lo invia a tutti i suoi vicini.
Alla fine anche il nodo y verrà a conoscenza di 2 (o più) percorsi verso la destinazione g che hanno informazioni diverse riguardo il fingerprint di g.
Dopo aver atteso un certo tempo, il nodo y verifica se questa situazione è rimasta invariata. Se i percorsi che riportavano distinti fingerprint hanno mantenuto gli stessi distinti fingerprint, allora y avrà rilevato lo split del g-nodo g.
Basandosi sul fatto che un fingerprint di un g-nogo di livello maggiore di 0 ha memoria dell'anzianità del nodo che gli ha dato il suo identificativo, il nodo y può individuare quale dei due fingerprint sia stato assegnato a g dal nodo più anziano in g. In altre parole, quale isola formatasi con il potenziale split sia da considerarsi più anziana. Siccome y ha fra i suoi diretti vicini un border-nodo di un'isola di g con un fingerprint diverso da quello dell'isola più anziana, il modulo QSPN segnalerà al suo esterno questo rilevamento. Al ricevere tale segnalazione, l'utilizzatore del modulo potrà fare in modo che l'isola scollegata venga avvertita.
Si intuisce che questo meccanismo si ripresenta in maniera analoga qualsiasi sia il livello del g-nodo che diventa disconnesso, basta che il g-nodo di livello superiore sia ancora connesso. Se invece lo split avviene sul livello più alto, cioè se si divide tutta la rete, quello che si ottiene è che le 2 isole diventano reti distinte con identificativi di rete distinti. Per entrambe le situazioni, come detto in precedenza, il compito del modulo QSPN è solo quello di permetterne il rilevamento. In particolare nel caso di split di un g-nodo, è necessario che lo rilevi almeno un nodo diretto vicino di un border-nodo dell'isola (o delle isole) che non contiene il nodo più anziano.
Infine, una nota sui segnali emessi dal modulo QSPN verso l'esterno. Osserviamo cosa succede quando un nodo generico n (non solo x e y) scopre che due percorsi p1 e p2 che conosce verso un g-nodo g riportano due diversi fingerprint. Supponiamo che il nodo n individui nel fingerprint riportato dal percorso p1 quello dell'isola più anziana. Il nodo n nel suo modulo QSPN mantiene entrambi i percorsi in memoria con i loro fingerprint. Quando deve pubblicizzare i suoi percorsi attraverso un ETP il nodo n pubblicizza entrambi. Invece, quando il modulo QSPN del nodo n deve esporre all'esterno i percorsi noti verso la destinazione g, allora solo i percorsi con il fingerprint dell'isola più anziana vengono esposti. Vale a dire che il percorso p1 viene esposto e il percorso p2 no.
Se il percorso p2 era precedentemente valido, quindi in precedenza il modulo aveva segnalato la sua presenza, adesso il modulo deve segnalare la rimozione del percorso p2 (sebbene in memoria rimanga ancora). In futuro, inoltre, se p2 tornasse ad essere valido, il modulo dovrà segnalare nuovamente la sua presenza.
Nota 1: Potenziale. Il nodo y per avere la definitiva certezza che il g-nodo g si è disconnesso in due isole, deve attendere un certo lasso temporale. Durante questo tempo, infatti, y potrebbe venire informato anche dal percorso che passa per x che il fingerprint di g è cambiato. In questo caso è possibile che il vecchio capostipite f sia morto ma il g-nodo g sia ancora del tutto connesso. Se invece dopo l'attesa i due percorsi verso g (quello diretto e quello che passa per x) riportano ancora gli stessi diversi fingerprint, allora si ha la certezza che il g-nodo g è diventato disconnesso.
Nota 2: Per questo è importante che un nodo sempre mantenga e trasmetta per ogni destinazione d almeno un percorso per ogni diverso fingerprint di d che gli viene segnalato attraverso gli ETP ricevuti.
Elementi memorizzati nella mappa
Riassumendo, per ogni g-nodo nella topologia gerarchica del nodo corrente, la mappa mantiene queste informazioni:
Livello (lvl) e identificativo all'interno di quel livello (pos : numero da 0 a gsize(lvl) - 1). Il modulo QSPN lo rappresenta con una istanza della classe HCoord.
Tutti i percorsi che il nodo sa di poter usare per raggiungere quel g-nodo. Il modulo li rappresenta con istanze della classe NodePath. Per ogni percorso vanno mantenute queste informazioni:
- l'arco verso il gateway;
- tutti i passi del percorso espressi come istanze di HCoord;
- tutti gli identificativi degli archi che collegano un passo al successivo, compreso l'identificativo dell'arco verso il gateway;
- il costo del percorso;
- il fingerprint del g-nodo destinazione come riportato da questo percorso;
- il numero di nodi stimati all'interno del g-nodo destinazione come riportato da questo percorso.
- Si consideri che due percorsi di cui il nodo viene a conoscenza sono dal nodo considerati distinti se e solo se non riportano le stesse sequenze di passi e di archi.
Netsukuku Address
Il Netsukuku address è l'indirizzo di una risorsa all'interno della rete, ad esempio un nodo o un g-nodo. Devono essere noti i parametri della topologia gerarchica della rete:
numero di livelli in cui la rete è suddivisa ( l );
per ogni livello i, numero di posizioni in quel livello ( gsize(i) ).
Dati questi parametri, un indirizzo di nodo è composto da un identificativo per ogni livello da l-1 a 0. Invece, un indirizzo di g-nodo di livello i è composto da un identificativo per ogni livello da l-1 a i.
Per convenienza, diciamo che i parametri della topologia fanno parte dell'indirizzo.
Per rappresentare gli indirizzi di nodi verrà definita la classe Naddr, che il modulo QSPN non conosce del tutto, ma solo la sua interfaccia IQspnNaddr, come verrà dettagliato sotto.
Il modulo QSPN in un nodo n conosce, per requisito, il suo indirizzo. Per il tramite di messaggi ETP, esso viene a conoscenza degli indirizzi dei suoi vicini e di altri g-nodi che può raggiungere, ma solo di g-nodi che hanno in comune il loro livello direttamente superiore con uno dei g-nodi di cui il nodo n è membro. Cioè, solo i g-nodi di livello i che appartengono allo stesso g-nodo di livello i+1 a cui appartiene il nodo n saranno individuati e memorizzati. Per questo per rappresentare gli indirizzi di g-nodi il modulo QSPN usa la classe HCoord (coordinate gerarchiche).
Migrazioni e indirizzi IP interni
Il problema dell'assegnazione degli indirizzi ai nodi non è di pertinenza del modulo QSPN. Non lo trattiamo in questo documento, ma diciamo che di certo è un problema che si risolve con un algoritmo distribuito e dinamico. Cioè è previsto che un nodo o un intero g-nodo (cioè tutti i singoli nodi di un g-nodo) cambi il suo indirizzo Netsukuku nel tempo. Chiamiamo questa operazione migrazione di un nodo o g-nodo.
Siccome dall'indirizzo Netsukuku di un nodo dipende anche il suo indirizzo IP, il fatto che un g-nodo grande possa migrare in blocco, comporta un cambio di indirizzo IP ad un notevole numero di nodi. Questo è un effetto collaterale sgradevole per i nodi interessati.
Però, l'utilizzatore del modulo QSPN può fare sì che ogni nodo in un g-nodo g di livello i, oltre all'indirizzo IP globale univoco rispetto a tutta la rete G, abbia anche un altro indirizzo IP interno a g, che sia univoco solo internamente a g e che non interferisca con l'indirizzo IP globale.
Le informazioni che il modulo Qspn reperisce in un nodo sono sufficienti a comporre le sue regole di routing sia per gli indirizzi globali che per quelli interni a qualsiasi livello i.
Se il nodo 𝛼 vuole stabilire una connessione con il nodo 𝛽 ed entrambi fanno parte del g-nodo g, allora il nodo 𝛼 userà gli indirizzi interni a g di 𝛼 e 𝛽. Qualora il g-nodo g o un suo g-nodo superiore per una migrazione cambiasse il proprio indirizzo, gli indirizzi interni a g di 𝛼 e 𝛽 non cambierebbero. Nemmeno le rotte cambierebbero, in quanto il percorso è sicuramente interno a g. Cioè la connessione aperta rimarrebbe valida e funzionante.
Questo accorgimento mitiga molto il disagio dovuto al cambio di indirizzo di un intero g-nodo di grandi dimensioni.
Un esempio dell'uso di indirizzi IP interni è illustrato in questo documento insieme ad alcune considerazioni sul routing di pacchetti con tali indirizzi.
Nodi virtuali
Abbiamo detto in precedenza che ogni g-nodo di livello i ha un identificativo che lo individua univocamente all'interno del suo g-nodo di livello i+1 e che tale identificativo è un numero intero da 0 a gsize(i) - 1.
In realtà possono esserci casi in cui si vuole temporaneamente includere in un g-nodo di livello i+1 un numero di g-nodi di livello i superiore a gsize(i). In questi casi si vuole dare ad uno specifico g-nodo di livello i un identificativo che è un numero maggiore di gsize(i) - 1.
Si noti che il g-nodo, o meglio i nodi al suo interno, comporranno ciascuno il proprio Netsukuku address mettendo in sequenza gli identificativi dei vari g-nodi a cui appartengono. Ma se la topologia della rete è stata costruita sulla base del numero di bit a disposizione per gli indirizzi univoci nella rete TCP/IP, come di norma succede, questi non potranno avere un corrispettivo indirizzo di rete univoco.
Spieghiamo i motivi che ci spingono ad ammettere questa situazione e le relative conseguenze assumendo i uguale a 0, per semplicità, ma vedremo poi che i ragionamenti si possono estendere ai vari livelli.
Sia un nodo n border-nodo di un g-nodo g di livello 1 verso un altro g-nodo h. Supponiamo che n voglia migrare da g ad h. Sia j il più alto livello tale che g ed h non appartengono allo stesso g-nodo di livello j, con 0 < j < l. Sia U(g) il g-nodo di livello j a cui appartiene g. Sia U(h) il g-nodo di livello j a cui appartiene h. Il g-nodo g, o uno dei suoi g-nodi superiori fino a U(g) compreso, può risultare disconnesso (split) a causa della migrazione di n. Per evitare questo effetto collaterale, quando n migra dal g-nodo g al g-nodo h, oltre ad assumere un identificativo in h, mantiene temporaneamente un identificativo virtuale in g. Un identificativo virtuale all'interno di un g-nodo di livello i + 1 è un numero maggiore di gsize(i) - 1.
Avendo assunto tale identificativo virtuale, il nodo n ha reso libero il suo precedente identificativo reale in g: questo fatto era probabilmente il motivo della sua migrazione. Nello stesso tempo questo permette a g e ai suoi g-nodi superiori fino a U(g) di non violare il vincolo di connettività interna. Infatti il nodo n, come membro di g, continua a partecipare alle trasmissioni di ETP all'interno di U(g) ed è in grado di inoltrare correttamente pacchetti IP verso destinazioni interne a U(g).
Il nodo n, come membro di g, ha ora un indirizzo con la componente al livello 0 virtuale. Usiamo questo aggettivo anche per l'indirizzo, diciamo che ha un indirizzo virtuale al livello 0.
Si noti che il modulo QSPN al suo interno non ha alcuna difficoltà a gestire tuple n0·...·nl-1 i cui membri non rispettano il limite gsize(i).
Riguardo le mansioni svolte dal modulo QSPN, il nodo n adotta un comportamento lievemente differente come membro di g rispetto a quello che avrebbe normalmente e che adotta come membro di h. La differenza sta nel fatto che n come membro di g non mantiene nessun arco con nodi esterni al g-nodo U(g).
Diciamo che l'indirizzo che il nodo n detiene in g, oltre ad essere virtuale al livello 0, è anche di supporto alla connettività interna ai livelli da 1 a j, nel senso che supporta la connettività interna dei suoi g-nodi di livello tra 1 e j. Per brevità diciamo che è un indirizzo di connettività ai livelli da 1 a j.
Il nodo n ha ora anche un identificativo nella posizione 0 in h. Assumiamo che potrebbe essere anche esso temporaneamente un identificativo virtuale, cioè un numero maggiore di gsize(0) - 1. In questo caso anche l'indirizzo che il nodo n detiene in h sarebbe virtuale al livello 0. Però in questo caso il nodo n è autorizzato a mantenere archi con qualunque nodo appartenente a g-nodi esterni di qualunque livello.
Un'altra differenza tra l'indirizzo assunto in h e quello assunto in g è che l'indirizzo assunto in g è destinato a sparire. Questo avviene nel momento in cui la connettività interna di g e dei suoi g-nodi superiori fino a U(g), cioè ai livelli da 1 a j, risulta garantita da altri collegamenti. Invece l'indirizzo assunto in h è destinato a rimanere e, se era virtuale, ad assumere una componente reale al livello 0. Per questo diciamo che questo indirizzo è definitivo, come opposto a quello di connettività.
Alcune considerazioni sugli indirizzi definitivi e di connettività.
Un nodo ha in ogni momento uno e un solo indirizzo definitivo. Può avere, in un particolare momento, 0 o 1 o più indirizzi di connettività ai livelli da 1 a x.
Un indirizzo di connettività si crea solo a causa di una migrazione. Se si tratta della migrazione di un singolo nodo, allora è l'indirizzo di quel nodo che in precedenza era definitivo a trasformarsi in un indirizzo di connettività ai livelli da 1 a x. Se si tratta della migrazione di un g-nodo g, allora un singolo nodo n al suo interno potrebbe avere già un indirizzo in g che è di connettività a qualche livello. Sotto verrà dettagliato come questo indirizzo si trasforma.
Un indirizzo di connettività ai livelli da 1 a x è sempre anche virtuale poiché la sua componente a livello 0 è virtuale; mentre uno definitivo può essere virtuale o reale.
Il nodo n insieme ai due distinti indirizzi detiene due distinti fingerprint a livello 0, due distinti set di archi e due distinte mappe di percorsi. Diciamo che il nodo n, per quanto riguarda il modulo QSPN, ha due identità.
Chiamiamo addr(g), f0(g), map(g) e arcs(g) l'indirizzo di connettività, il fingerprint a livello 0, la mappa e il set di archi associati all'identità di n in g; chiamiamo addr(h) f0(h), map(h) e arcs(h) l'indirizzo definitivo, il fingerprint a livello 0, la mappa e il set di archi associati all'identità di n in h.
Il fingerprint f0(g) è quello che il nodo aveva in precedenza in g. Il fingerprint f0(h) è una nuova istanza. Esso è identico al primo per quanto riguarda i valori di anzianità di livello inferiore a i e quelli di livello superiore a j. Differisce per l'identificativo del nodo e i valori di anzianità dal livello i al livello j.
Il set arcs(g) è il set di archi che il nodo aveva in g. Il set arcs(h) è una nuova istanza.
Inizialmente il nodo duplica tutti gli archi di arcs(g) in arcs(h). Questa operazione di duplicazione degli archi è di competenza dell'utilizzatore del modulo. Del resto è esso stesso che prende l'iniziativa di istruire il modulo relativamente ai nuovi indirizzi. Il modulo QSPN si limita a ricevere un nuovo set di archi insieme agli altri dati necessari a gestire un indirizzo.
In realtà l'utilizzatore del modulo fa anche alcune operazioni sulle istanze di archi che sono in arcs(g). Ricordiamo che tali oggetti sono oscuri al modulo, se non per le operazioni che può farci tramite l'interfaccia a lui nota. Queste modifiche riguardano l'interfaccia di rete che li supporta. Infatti il nodo n, quando si aggiunge una nuova identità migrando da g in h, sopra ogni interfaccia di rete che gestisce in quel momento crea una pseudo-interfaccia di rete (virtuale) appositamente per la gestione di addr(g) e che quindi è temporanea. La pseudo-interfaccia avrà un indirizzo MAC e un indirizzo IP link-local distinti da quelli dell'interfaccia su cui si appoggia.
L'interfaccia di rete su cui viene costruita una pseudo-interfaccia è sempre una interfaccia reale, cioè quella con cui il nodo gestisce il suo indirizzo definitivo; anche se il precedente indirizzo del nodo in g poteva a sua volta essere un indirizzo di connettività ai livelli da i a j.
Gli archi in arcs(g) restano gli stessi di prima per quanto riguarda il loro identificativo di arco. Avevamo detto che l'identificativo dell'arco è un concetto interno al modulo QSPN, di cui l'utilizzatore non si deve occupare. Essi però diventano ora supportati dalla pseudo-interfaccia e tale cambiamento va reso noto anche al nodo all'altro lato di ogni arco. Invece gli archi in arcs(h), duplicati dall'utilizzatore del modulo, saranno supportati dalla stessa interfaccia di rete che prima li supportava in g. Una volta passati al modulo, essi otterranno un nuovo identificativo di arco.
La mappa map(g) è quella che il nodo aveva in g. La mappa map(h) è una nuova istanza.
La mappa map(g) è quella che era stata popolata con gli ETP ricevuti quando n era in g. Sebbene il nodo abbia cambiato il suo identificativo in g, tutti i percorsi che conosceva verso le destinazioni di tutti i livelli restano validi. Anche i percorsi che ha reso pubblici ai suoi vicini non hanno subito alcuna variazione, quindi non ha bisogno di inviare ETP correttivi per essi. Ci sono due informazioni soltanto che deve propagare:
Tramite un ETP trasmesso a tutti gli archi in arcs(g) deve segnalare che non è più possibile raggiungere tramite lui il suo vecchio identificativo in g.
Poi, tramite un ETP trasmesso a tutti gli archi in arcs(g) deve segnalare che è possibile raggiungere tramite lui il suo nuovo identificativo in g.
In entrambi i casi si tratta di una informazione che interesserà soltanto ai nodi che appartengono allo stesso g-nodo di livello i a cui appartiene n.
La mappa map(h) viene inizializzata vuota, in attesa di processare nuovi ETP sulla base del nuovo indirizzo definitivo. Le attività del nodo come detentore di questo nuovo indirizzo e della relativa mappa procedono come per qualsiasi indirizzo con cui un nodo entra in una rete esistente. Si vedrà nel documento di dettaglio esplorazione che questo significa iniziare la fase di bootstrap e richiedere ETP ai propri vicini.
In seguito il nodo rimuoverà da arcs(g) tutti gli archi con vicini che non appartengono al g-nodo U(g). Ma questo solo dopo che il nuovo indirizzo in h ha completato la fase di bootstrap e ha segnalato con un ETP la sua presenza e i suoi percorsi verso g a quei stessi vicini che ora si vedranno mancare un arco con il vecchio indirizzo in g.
Se l'identificativo assunto in h era virtuale, ad esempio in attesa del completamento delle operazioni di una migration path, abbiamo detto che è destinato a divenire reale. Quando questa transizione si rende possibile il nodo n dovrà produrre degli ETP. Per questo dovrà attendere anche di aver completato la fase di bootstrap con l'indirizzo virtuale temporaneo. In seguito dovrà:
Se ci sono percorsi in map(h) verso il nuovo identificativo reale in h (non dovrebbero esserci ovviamente) vanno rimossi e la loro rimozione segnalata all'utilizzatore del modulo.
Tramite un ETP trasmesso a tutti gli archi in arcs(h) deve segnalare che non è più possibile raggiungere tramite lui il suo vecchio identificativo virtuale in h.
Infine, tramite un ETP trasmesso a tutti gli archi in arcs(h) deve segnalare che è possibile raggiungere tramite lui il suo nuovo identificativo reale in h.
Per quanto riguarda la produzione e la processazione di messaggi ETP, il modulo gestisce allo stesso modo l'indirizzo definitivo insieme alla sua mappa e tutti gli indirizzi di connettività assieme alla loro mappa. Non fa alcuna differenza a questo proposito che un indirizzo sia virtuale o reale.
Per quanto riguarda i percorsi che il nodo conosce, acquisiti in precedenza o in seguito, come vengono esposti all'utilizzatore del modulo? Ogni identità che il nodo n ha assunto ottiene come sempre percorsi da tutti i vicini con cui ha un arco. Ogni identità di n li elabora sulla base dell'indirizzo che ha associato a sé e li mette nella sua mappa. Il modulo QSPN espone al suo utilizzatore ogni percorso nella mappa di ogni identità assunta, indicando anche quale sia l'identità che lo gestisce.
L'utilizzatore del modulo QSPN deve saper trattare queste informazioni per istruire in modo appropriato le tabelle di routing del sistema. Il modo più semplice di farlo è quello di virtualizzare l'intero stack di gestione del networking per ogni identità assunta dal nodo. In un sistema Linux questo si può fare con i network namespace.
Su un sistema operativo che non offre questa possibilità, probabilmente la stessa cosa può essere orchestrata, ponendo particolare attenzione a queste criticità:
- Per gestire gli indirizzi IP globali:
In base al livello k delle destinazioni dei percorsi:
Se k > j, allora le destinazioni dovrebbero coincidere in map(g) e map(h). Si possono utilizzare nelle tabelle di routing tutti i percorsi.
Se k = j, avremo:
In map(g) percorsi che hanno per destinazione U(h). Questi non vanno utilizzati nelle tabelle di routing, perché ora n è membro di U(h).
In map(h) percorsi che hanno per destinazione U(g). Questi non vanno utilizzati nelle tabelle di routing, perché n è ancora membro di U(g).
Le destinazioni diverse da quelle viste sopra dovrebbero essere presenti in percorsi in map(g) e map(h). Si possono utilizzare nelle tabelle di routing tutti i percorsi.
Se i ≤ k < j, le destinazioni dei percorsi in map(g) e map(h) sono distinte. Si devono utilizzare nelle tabelle di routing tutti i percorsi.
Se k < i, le destinazioni sono interne al g-nodo che ha migrato. I percorsi, anch'essi interni, sono identici e vanno utilizzati nelle tabelle di routing solo una volta, prendiamo quelli di map(h).
Per gestire gli indirizzi IP interni al proprio g-nodo di livello tra i e j:
Siccome il nodo n appartiene con le sue identità a diversi g-nodi (ad esempio g0 con la sua identità definitiva e g1 con la sua identità di connettività), quando riceve un pacchetto IP che ha per destinazione un indirizzo IP interno ad un g-nodo di livello tra i e j deve capire a quale g-nodo esso fa riferimento sulla base dell'interfaccia di rete da cui il pacchetto è stato ricevuto e instradarlo correttamente. Per questo:
Occorre avere diverse tabelle di routing, una per ogni pseudo-interfaccia che è stata creata per gestire un indirizzo di connettività. Per ogni pseudo-interfaccia inoltre occorre istruire le policy di routing del sistema per usare la relativa tabella quando si riceve un pacchetto IP da quella interfaccia. Ad esempio con iptables e ip-rule.
Se il nodo riceve un pacchetto IP che ha per destinazione un indirizzo IP interno tramite una pseudo-interfaccia (quindi la destinazione è interna a g1), se il sistema ha assegnato a se lo stesso indirizzo IP interno (naturalmente in g0), occorre evitare che il sistema si consideri lui il destinatario. Ad esempio assegnando una maggiore priorità alla ip-rule designata per la pseudo-interfaccia rispetto alla ip-rule che designa la tabella di routing local.
Se il nodo riceve un pacchetto IP che ha per mittente un indirizzo IP interno tramite una pseudo-interfaccia, se il sistema ha assegnato a se lo stesso indirizzo IP interno, occorre evitare che il sistema consideri il pacchetto un tentativo di IP hijacking e che quindi lo lasci cadere. (Come si fa?)
Ovviamente l'utilizzatore dovrà far attenzione a non utilizzare le destinazioni che hanno una componente virtuale nel popolamento delle rotte nelle tabelle di routing del kernel.
Ritorniamo sul discorso della connettività interna dei g-nodi. Esaminiamo i nodi in U(g) che sono diretti vicini di n:
Avevano un arco verso il vecchio identificativo reale di n in U(g). Potevano usarlo per raggiungere U(h), e anche per raggiungere altri nodi in U(g). Potenzialmente, potevano usarlo anche per raggiungere altri g-nodi.
Hanno ora un arco verso il nuovo identificativo virtuale di n in U(g). Possono usarlo, sulla base degli ETP che ora esso trasmette, per raggiungere altri nodi in U(g), ma non per raggiungere U(h) o altri g-nodi.
Hanno ora un arco verso U(h). Potenzialmente, possono usarlo, sulla base degli ETP che ora esso trasmette, anche per raggiungere altri g-nodi.
Esaminiamo i nodi in U(h) che sono diretti vicini di n:
Avevano un arco verso U(g). Potenzialmente, potevano usarlo anche per raggiungere altri g-nodi.
Hanno ora un arco verso il nuovo identificativo di n in U(h). Possono usarlo, sulla base degli ETP che ora esso trasmette, per raggiungere U(g) e, potenzialmente, anche altri g-nodi.
Esaminiamo i nodi in w, con w ≠ U(g) e w ≠ U(h), che sono diretti vicini di n:
Avevano un arco verso U(g). Potevano usarlo per raggiungere U(h) e, potenzialmente, anche altri g-nodi.
Hanno ora un arco verso U(h). Possono usarlo, sulla base degli ETP che ora esso trasmette, per raggiungere U(g) e, potenzialmente, anche altri g-nodi.
Come abbiamo detto sopra, questi concetti valgono anche per un livello i maggiore di 0.
Sia un g-nodo n’ di livello i border-nodo di un g-nodo g’ di livello i + 1. Supponiamo che n’ voglia migrare da g’ ad un diverso g-nodo h’, sempre di livello i + 1. Sia j il più alto livello tale che g’ ed h’ non appartengono allo stesso g-nodo di livello j, con i < j < l. Sia U(g’) il g-nodo di livello j a cui appartiene g’. Sia U(h’) il g-nodo di livello j a cui appartiene h’.
Riguardo la migrazione di n’, diciamo che essa può essere considerata come una operazione atomica, sebbene avvenga per forza di cose in modo graduale. Si considera atomica nel senso che quando un singolo nodo al suo interno concretizza la sua migrazione si comporta come se sapesse per certo che tutti gli altri singoli nodi lo stanno facendo nello stesso istante. Possiamo farlo perché all'interno di n’ il grafo dei nodi e g-nodi che lo costituiscono non cambia.
Consideriamo ogni singolo nodo n all'interno di n’.
Il nodo n trasforma il suo precedente indirizzo che aveva in g’ (che poteva essere reale o virtuale ad un livello diverso da i) in un indirizzo virtuale al livello i.
Da questo si deduce che un indirizzo virtuale può avere uno o più componenti (identificativi) virtuali.
L'indirizzo precedente, inoltre, poteva essere definitivo o di connettività ai livelli da k1 a k2; se era definitivo diventa di connettività ai livelli da i + 1 a j, se era di connettività diventa ora di connettività ai livelli da 𝜇1 a 𝜇2, con 𝜇1 = min(k1,i+1) e 𝜇2 = max(k2,j).
Ad eccezione della componente al livello i tutte le altre componenti restano invariate.
Il nodo n assume anche un nuovo indirizzo in h’. Le componenti ai livelli superiori a i sono ovviamente quelle di h’. La componente al livello i è quella scelta dal g-nodo per la migrazione, che può essere reale o temporaneamente virtuale. Le componenti ai livelli inferiori sono le stesse che il nodo aveva in g’.
Inoltre, l'indirizzo precedente di n in g’ poteva essere definitivo o di connettività ai livelli da k1 a k2; se era definitivo allora questo nuovo indirizzo in h’ sarà definitivo, se era di connettività allora questo nuovo indirizzo in h’ sarà di connettività ai livelli da k1 a k2.
Infine il nodo n insieme ai due distinti indirizzi detiene due distinti fingerprint a livello 0, due distinti set di archi e due distinte mappe di percorsi. Valgono tutte le osservazioni viste prima a tal riguardo. Rimane da precisare per la mappa map(h’) che tutti i percorsi che hanno per destinazione un livello inferiore a i, cioè un g-nodo interno a n’, rimangono validi, quindi il nodo n li copia da map(g’) in map(h’). In seguito il nodo n con il suo nuovo indirizzo in h’ inizia la fase di bootstrap e richiede ETP ai suoi vicini. Saranno dapprima i border-nodi di n’ ad ottenere le informazioni relative a destinazioni esterne allo stesso n’, ma il fatto che i nodi più interni le riceveranno più tardi non rappresenta un problema.
Si osservi che la migrazione di un g-nodo di livello alto coinvolge un numero elevato di nodi, ma allo stesso tempo permette il mantenimento delle informazioni già reperite per un elevato numero di destinazioni (quelle interne). Queste informazioni vengono messe a frutto grazie all'utilizzo di indirizzi IP interni, come spiegato sopra.
Un esempio dell'uso di indirizzi virtuali e di connettività è illustrato in questo allegato.
Consideriamo un nodo n che vuole fare ingresso in una rete G. In generale questo significa che il nodo n non ha ancora un indirizzo in G e vuole creare un nuovo g-nodo n’ (al limite di livello 0) all'interno di un g-nodo g esistente in G, avendo n almeno un arco verso un altro nodo m che appartiene a g. Consideriamo il momento in cui il nodo n ha appena rilevato l'esistenza della rete G di cui ancora esso non fa parte. Il nodo n rileva un numero di vicini che appartengono a G, tra i quali il nodo m. Ci chiediamo: se il nodo m ha una identità definitiva e una o più identità di connettività, come vengono valutate queste dal nodo n nella strategia di individuazione del g-nodo g in cui fare ingresso? E una volta deciso il g-nodo g in cui fare ingresso, con quali identità di m il nodo n costituisce degli archi?
Diciamo che il nodo m ha la sua identità definitiva m0 e una identità m1 che è di connettività ai livelli da i a j. Quindi gk(m0) e gk(m1) possono essere distinti per ogni valore di k tra i e j compresi, sono equivalenti per i valori di k superiori a j, sono analoghi per i valori di k inferiori a i.
Consideriamo il caso in cui la strategia di ingresso porti il nodo n a cercare di entrare in un g-nodo di livello k, con k maggiore di j, formando un nuovo g-nodo di livello k-1. In questo caso il nodo n può sfruttare il suo arco con il g-nodo gk-1(m0) per vedere se può entrare nel g-nodo gk(m0) (che è equivalente al g-nodo gk(m1)). Se poi il nodo n forma un nuovo g-nodo di livello k-1 nel g-nodo gk(m0), allora costituisce un arco con la sola identità m0. Se invece entra, grazie ad altri suoi vicini, in un diverso g-nodo di livello k, anche in questo caso costituisce un arco con la sola identità m0.
Consideriamo il caso in cui la strategia di ingresso porti il nodo n a cercare di entrare in un g-nodo di livello k, con k tra i e j compresi, formando un nuovo g-nodo di livello k-1. In questo caso il nodo n può sfruttare il suo arco con il g-nodo gk-1(m0) per vedere se può entrare nel g-nodo gk(m0), o può sfruttare il suo arco con il g-nodo gk-1(m1) per vedere se può entrare nel g-nodo gk(m1). Se poi il nodo n forma un nuovo g-nodo di livello k-1 nel g-nodo gk(m0), allora costituisce un arco con la sola identità m0. Se invece entra nel g-nodo gk(m1), allora costituisce un arco con l'identità m1 e anche con la m0. Se invece entra, grazie ad altri suoi vicini, in un diverso g-nodo di livello k, anche in questo caso costituisce un arco con la sola identità m0.
Consideriamo infine il caso in cui la strategia di ingresso porti il nodo n a cercare di entrare in un g-nodo di livello k, con k minore di i, formando un nuovo g-nodo di livello k-1. In questo caso il nodo n può sfruttare il suo arco con il g-nodo gk-1(m0) per vedere se può entrare nel g-nodo gk(m0) (che è analogo al g-nodo gk(m1)). Se poi il nodo n forma un nuovo g-nodo di livello k-1 nel g-nodo gk(m0), allora il nodo n dovrà assumere una identità definitiva n0 e una di connettività n1. Con la n0 costituisce un arco con la sola identità m0; con la n1 costituisce un arco con la sola m1. Se invece entra, grazie ad altri suoi vicini, in un diverso g-nodo di livello k, in questo caso assume una sola identità e costituisce un arco con la sola identità m0.
Consideriamo un nodo n che appartiene (come border-nodo) ad un g-nodo g di livello k che migra da A in B di livello k + 𝜀. Per ogni vicino m che non appartiene a g e che detiene almeno una identità di connettività a un livello minore di k + 𝜀, il nodo n deve valutare se aggiungere/mantenere/rimuovere un arco con quella identità.
Si valuta secondo la regola vista in questo paragrafo: se l'identità m1 di m è di connettività ai livelli da i a j essa non mantiene archi con nodi che non appartengono al suo g-nodo di livello j.
Consideriamo un nodo n che forma un nuovo arco, cioè rileva un vicino m che prima non era a distanza di rilevamento. Entrambi hanno una identità definitiva e possono avere una identità di connettività. La decisione su quali archi formare va valutata come detto prima.
Rimozione dell'indirizzo di connettività di un g-nodo dopo la sua migrazione
Abbiamo visto come la migrazione di un g-nodo g di livello i (con 0 ≤ i < l - 1) porta alla creazione di una identità g1 che gestisce un indirizzo di connettività ai livelli da i + 1 a j, con i < j < l.
Sia n un singolo nodo appartenente a g. Quindi n ha una identità n1 in g1. Il nodo n1 vuole valutare se sia possibile rimuovere l'indirizzo di connettività ai livelli da i + 1 a j che gi(n1) detiene in gi+1(n1). Quindi n1 vuole stabilire se la rimozione di gi(n1) provoca o non provoca lo split di uno dei g-nodi da gi+1(n1) a gj(n1). Non servirà mai verificare in gl(n1), vale a dire sapere se provoca uno split di tutta la rete, perché la rimozione è fatta per migrare ad un altro g-nodo pur rimanendo nella stessa rete.
Mentre valuta la risposta con le modalità che illustreremo sotto, deve assicurarsi che un altro g-nodo dentro i g-nodi interessati non faccia le stesse considerazioni. Cioè, prima di iniziare deve acquisire un lock su tutti i g-nodi a cui ora appartiene di livello da i+1 a j.
Questa possibilità gli è fornita dal suo utilizzatore. Come questo avviene non è di competenza del modulo QSPN. Il modulo QSPN riceve una istanza di IQspnGNodeLock a tale scopo.
Dopo aver completato, se la valutazione ammette la rimozione del g-nodo, deve richiedere ai vari g-nodi interessati di attendere alcuni istanti e poi rimuovere il lock. Intanto, il nodo provvede a realizzare la rimozione del vecchio indirizzo del suo g-nodo. L'attesa serve a far sì che, quando il lock sarà rimosso, le trasmissioni di ETP avranno portato tutti i nodi nei g-nodi interessati a conoscere che il vecchio indirizzo è ora libero (oppure allocato di nuovo, ma altrove nel grafo).
Se invece la valutazione non ammette la rimozione del g-nodo, allora n può richiedere ai vari g-nodi interessati di rimuovere immediatamente il lock.
Il lock suddetto deve comunque avere un suo tempo di vita massimo, di modo che se il nodo che ha impostato il lock non ottempera alla sua rimozione, comunque il g-nodo non resta bloccato per sempre.
Implementazione
Se il g-nodo gi(n1) non ha alcun vicino in gi+1(n1), cioè gi+1(n1) contiene solo gi(n1), allora la domanda da porre è direttamente se la rimozione di gi+1(n1) provoca o non provoca lo split di uno dei g-nodi da gi+2(n1) a gj(n1).
Bisogna analizzare solo i casi in cui il g-nodo gi(n1) ha uno o più vicini in gi+1(n1).
La rimozione di gi(n1) non provoca lo split di uno dei g-nodi da gi+1(n1) a gj(n1) se:
Per ogni g-nodo x di livello da i a j - 1 che vedo nella mappa di n1, cioè x ∈ gi+1(n1) ∪ ... ∪ gj(n1):
Per ogni g-nodo y di livello i vicino di gi(n1) e che vedo nella mappa di n1, cioè y ∈ 𝛤i(gi(n1)), y ∈ gi+1(n1):
Se x ≠ y:
Esiste un percorso nella mappa di n che ha per destinazione x e passa per y.
Sicuramente, se y ha nella sua mappa dei percorsi per x che non passano per gi(n1), allora li ha comunicati a gi(n1). Però n1 potrebbe non averli inclusi nella sua mappa perché aveva raggiunto il limite max_paths o perché non erano sufficientemente disgiunti da altri.
Però abbiamo detto all'inizio che ogni nodo si pone anche l'obiettivo di mantenere per ogni destinazione d, per ogni livello i da 0 a d.lvl, per ogni g-nodo p di livello i diretto vicino del mio g-nodo di livello i, almeno 1 percorso, se esiste, per d che passa per p.
Grazie a questo vincolo, se la condizione detta sopra non è soddisfatta, questo è sufficiente ad affermare che la rimozione di gi(n1) provoca lo split di uno dei g-nodi da gi+1(n1) a gj(n1).
Requisiti
TODO: da rivedere.
Numero massimo di percorsi per destinazione da memorizzare in ogni mappa (quella relativa all'indirizzo definitivo e quelle relative agli indirizzi di connettività).
Massimo rapporto di passi comuni nella verifica di disgiunzione (vedi documento percorsi disgiunti).
- Tempo di rilevamento degli archi.
- Archi che esistono tra il nodo e i suoi vicini.
- Durante le sue operazioni, il modulo viene informato alla costituzione di un nuovo arco; alla rimozione di un arco; al cambio di costo di un arco.
- Oggetto per calcolare il lasso temporale di tolleranza prima di segnalare il rilevamento di split di un g-nodo.
- Factory per creare uno "stub" per invocare metodi remoti nei vicini.
Indirizzo Netsukuku assunto come indirizzo definitivo dal nodo.
Il fingerprint a livello 0 relativo all'indirizzo definitivo assunto dal nodo (una istanza di IQspnFingerprint).
Deliverables
- Emette un segnale per:
- fallito hook nella rete.
il modulo ha completato il bootstrap, cioè è uscito dalla fase di bootstrap. La definizione di tale fase è spiegata nel documento esplorazione.
- rimosso un arco, perché non funzionava.
- nuovo g-nodo nella mappa, rimosso g-nodo dalla mappa.
- nuovo percorso, percorso cambiato o percorso rimosso per un certo g-nodo.
- cambio nel fingerprint di uno dei miei g-nodi.
- cambio nel numero di nodi interni ad uno dei miei g-nodi.
- rilevamento di un g-nodo splittato.
- Fornisce metodi per:
- Chiedere se il nodo ha completato il bootstrap nella rete. Restituisce un booleano.
Ottenere l'elenco dei g-nodi presenti nella mappa. Restituisce una lista di HCoord. Se il nodo non ha ancora completato il bootstrap lancia eccezione QspnBootstrapInProgressError.
Relativamente ad un g-nodo a cui il nodo non appartiene, vale a dire dato un HCoord, ottenere tutti i percorsi a disposizione per raggiungerlo, ordinati per costo crescente e per primi quelli disgiunti. Metodo List<IQspnNodePath> get_paths_to. Restituisce una lista di IQspnNodePath. Se il nodo non ha ancora completato il bootstrap lancia eccezione QspnBootstrapInProgressError.
Relativamente ad uno dei g-nodi a cui appartiene il nodo, vale a dire dato un livello da 0 a l compresi, ottenere:
il fingerprint del g-nodo. Restituisce un IQspnFingerprint. Se il nodo non ha ancora completato il bootstrap lancia eccezione QspnBootstrapInProgressError.
una stima del numero di nodi al suo interno. Restituisce un intero. Se il nodo non ha ancora completato il bootstrap lancia eccezione QspnBootstrapInProgressError.
Classi e interfacce
L'oggetto che rappresenta gli indirizzi dei nodi non è del tutto noto a questo modulo, che conosce alcune sue interfacce a seconda dell'uso che può farne.
Per il proprio indirizzo il nodo conosce l'interfaccia IQspnMyNaddr, per gli indirizzi di altri nodi conosce l'interfaccia IQspnNaddr.
Questi i metodi delle interfacce note al modulo:
- IQspnNaddr
leggere i parametri della topologia della rete, cioè l e gsize(i) con i da 0 a l-1;
leggere pos(i) di questo indirizzo, con i da 0 a l-1.
- IQspnMyNaddr (che richiede IQspnNaddr)
- dato un IQspnNaddr (indirizzo di un nodo) ottenere il HCoord riferito al massimo distinto g-nodo che lo contiene, distinto rispetto al nostro nodo.
La classe HCoord è una classe comune nota a questo modulo. E' una classe serializzabile, cioè le cui istanze sono adatte al passaggio di dati a metodi remoti (vedi framework ZCD). Una sua istanza contiene le coordinate gerarchiche di un g-nodo nella mappa del nodo: livello e identificativo nel livello.
I passi che costituiscono un percorso noto verso una destinazione sono rappresentati da una doppia sequenza di k elementi:
hops : sequenza di k istanze di HCoord.
arcs : sequenza di k identificativi di arco, dove arcs[0] indica l'arco che congiunge il nodo corrente a hops[0], e arcs[j], con j > 0, indica l'arco che congiunge hops[j-1] a hops[j].
E' inclusa in testa la coordinata che rappresenta il vicino che usiamo come gateway (o meglio il suo massimo distinto g-nodo rispetto a noi) e in coda la coordinata che rappresenta la destinazione.
La sequenza hops è sempre in termini di g-nodi che hanno il g-nodo superiore in comune con il nodo corrente.
Non viene definita una classe per contenere questa informazione: si usa una lista di HCoord e una lista di int.
I passi che costituiscono il percorso fatto da un ETP sono rappresentati da una singola sequenza di istanze di HCoord.
Per questa informazione si usa una lista di HCoord.
Il fingerprint di un g-nodo è un oggetto che il modulo non istanzia da solo; gli viene passato il suo fingerprint di nodo (a livello 0) e il modulo ne conosce l'interfaccia IQspnFingerprint. Il modulo inoltre assume che sia un oggetto serializzabile.
L'interfaccia IQspnFingerprint consente di:
- Leggere il livello del g-nodo a cui si riferisce (metodo 'i_qspn_get_level').
Confrontare due fingerprint che si riferiscono a due distinti g-nodi di livello i-1 appartenenti al mio stesso g-nodo di livello i, con 1 ≤ i ≤ l, dove l è il numero di livelli. Decidere quale sia più anziano all'interno del mio g-nodo.
- In effetti questo metodo non è esposto dall'interfaccia, ma solo usato internamente alla classe per implementare il metodo 'i_qspn_construct' descritto sotto.
Confrontare due fingerprint che si riferiscono ad un unico g-nodo di livello i-1 appartenente al mio stesso g-nodo di livello i, con 1 ≤ i ≤ l, dove l è il numero di livelli, i quali fingerprint sono stati portati a conoscenza del mio nodo attraverso distinti percorsi. Stabilire se sono identici (metodo 'i_qspn_equals').
Confrontare due fingerprint che si riferiscono ad un unico g-nodo di livello i-1 appartenente al mio stesso g-nodo di livello i, con 2 ≤ i ≤ l, dove l è il numero di livelli, i quali fingerprint sono stati portati a conoscenza del mio nodo attraverso distinti percorsi e non sono identici. Stabilire a quale dei due sia stato assegnato l'identificativo dal g-nodo di livello i-2 più anziano (metodo 'i_qspn_elder_seed').
In questo caso il minimo valore di i è 2, in quanto non ha senso confrontare due fingerprint dello stesso singolo nodo (g-nodo di livello 0) che certamente non può subire uno split.
Partendo dal fingerprint del proprio g-nodo g di livello i-1, dati i fingerprint di tutti gli altri g-nodi conosciuti di livello i-1 dentro il mio g-nodo h di livello i, con 1 ≤ i ≤ l, dove l è il numero di livelli, ottenere l'istanza di fingerprint del g-nodo h (metodo 'i_qspn_construct').
Il costo di un arco e il costo di un percorso sono rappresentati da istanze di una classe non del tutto nota a questo modulo. La sua interfaccia nota al modulo (IQspnCost) gli consente di:
- Sommare il costo di un percorso a quello di un arco (metodo 'i_qspn_add_segment').
- Comparare il costo di due percorsi (metodo 'i_qspn_compare_to').
Il funzionamento di questo comparatore è il seguente. Un oggetto IQspnCost indica una misura del costo di un percorso. Quindi dato il costo a e il costo b si dice che a > b se inviare un messaggio per il tramite di a è più "oneroso" che inviarlo per il tramite di b. Si traduce questa formula con a.i_qspn_compare_to(b) > 0 . Analogamente per gli altri operatori di confronto ( = , < , ≤ , ≥ , ≠ ).
- Confrontare due costi (riferiti allo stesso percorso) per valutare se c'è stata una variazione significativa (metodo 'i_qspn_important_variation').
Il costo di un percorso, che viene pubblicizzato al modulo QSPN da un vicino, può essere un costo fittizio per indicare una certa situazione – come null per indicare che la destinazione è proprio il vicino, o dead per indicare che il percorso non è più funzionante. Invece il costo di un arco, che viene passato al modulo QSPN dal suo utilizzatore, è sempre un valore frutto di una reale misurazione. Infatti non ha alcun significato un arco verso me stesso, e un arco non funzionante viene semplicemente rimosso.
Quindi l'interfaccia IQspnCost consente anche di:
Vedere se il valore è null (metodo 'i_qspn_is_null').
Vedere se il valore è dead (metodo 'i_qspn_is_dead').
Un'altra caratteristica importante di questi due costi fittizzi (null e dead) è che essi rappresentano il minimo assoluto e il massimo assoluto. Come tali, essi possono essere sommati o confrontati con qualsiasi altro costo indipendentemente dalla metrica a cui si riferisce (latenza, larghezza di banda, ecc.). Infatti, sia cn la costante costo null, sia cd la costante costo dead e sia w un costo che rappresenta una effettiva misurazione di una qualsiasi metrica. Abbiamo queste proprietà:
cn = cn
cn < w
cn < cd
w < cd
cd = cd
cn + cn = cn
cn + w = w
cn + cd = cd
cd + w = cd
cd + cd = cd
Un arco è un oggetto il cui contenuto non è del tutto noto al modulo QSPN. L'interfaccia di questo oggetto nota al modulo (IQspnArc) gli consente di:
- Verificare se due archi sono identici (metodo 'i_qspn_equals').
- Leggere l'indirizzo Netsukuku del vicino (metodo 'i_qspn_get_naddr').
- Leggere il costo associato all'arco (metodo 'i_qspn_get_cost').
Data una istanza di CallerInfo, passata all'inizio dell'esecuzione di un metodo remoto (vedi framework ZCD), verificare se la chiamata del metodo è stata ricevuta tramite questo arco (metodo 'i_qspn_comes_from').
Un ETP è una istanza della classe EtpMessage che è interna al modulo. Essa è serializzabile. Un ETP contiene:
L'indirizzo del nodo n che produce l'ETP. E' una istanza di IQspnNaddr. Il modulo assume che sia anche un oggetto serializzabile. La classe EtpMessage è interna al modulo, quindi la istanzia il modulo; quale istanza di IQspnNaddr vi mette dentro? L'utilizzatore deve provvedere a che sia serializable. Proprietà IQspnNaddr node_address.
La lista di fingerprint per i g-nodi di n ai livelli da 0 a l-1. E' una lista di istanze di IQspnFingerprint. Il modulo assume che ognuna sia anche un oggetto serializzabile. Proprietà List<IQspnFingerprint> fingerprints.
La lista del numero approssimativo di nodi all'interno dei g-nodi di n ai livelli da 0 a l-1. E' una lista di interi. Proprietà List<int> nodes_inside.
La lista dei g-nodi attraversati da questo ETP. Proprietà List<HCoord> hops.
La lista P dei percorsi. Ogni percorso p ∈ P è una istanza di EtpPath, descritta sotto. Proprietà List<EtpPath> p_list.
Un percorso p scritto nella lista P di un ETP è una istanza della classe EtpPath che è interna al modulo. Essa è serializzabile. Contiene:
La lista dei g-nodi e relativi archi che costituiscono il percorso p fino al g-nodo destinazione d. Quando si riceve un ETP questa lista non comprende il nostro vicino, cioè il nodo n che ha prodotto l'ETP; ma dopo aver eseguito la Grouping Rule (descritta nel documento esplorazione) conterrà anche n e in tale stato verrà memorizzato nella mappa dentro un oggetto NodePath. Si compone delle due proprietà List<HCoord> hops e List<int> arcs.
Il costo di p da n a d. E' una istanza dell'interfaccia IQspnCost. Il modulo assume che sia anche un oggetto serializzabile. Proprietà IQspnCost cost.
Il fingerprint del g-nodo d come riportato da questo percorso. E' una istanza dell'interfaccia IQspnFingerprint. Il modulo assume che sia anche un oggetto serializzabile. Proprietà IQspnFingerprint fingerprint.
Il numero di nodi nel g-nodo d come riportato da questo percorso. Proprietà int nodes_inside.
Una lista di l booleani il cui elemento i-esimo (da 0 a l-1) dice se va ignorato questo percorso dai nodi che non appartengono al g-nodo di livello i del nodo n che ha prodotto l'ETP. In realtà per i = 0 il valore è sempre false ma per semplicità teniamo anche questo valore. Proprietà List<bool> ignore_outside.
La classe NodePath è interna al modulo. Una sua istanza rappresenta un percorso da questo nodo alla destinazione comprensivo dell'arco dal nodo al vicino che ha pubblicizzato il percorso. Contiene:
L'arco da usare per raggiungere il vicino gateway. Proprietà IQspnArc arc .
Il percorso come è stato pubblicizzato dal vicino attraverso questo arco. Proprietà EtpPath path .
Il percorso fornito dal metodo pubblico get_paths_to del modulo non ha le stesse informazioni usate internamente al modulo e presenti nella classe NodePath. Si usa un'altra classe, RetPath. Anche questa è una classe interna al modulo. La sua interfaccia nota all'esterno del modulo (IQspnNodePath) consente di:
- Leggere l'arco come IQspnArc.
- Leggere i passi successivi, fino alla destinazione compresa, come IQspnHop (vedi sotto).
- Leggere il costo come IQspnCost.
- Leggere il numero di nodi stimati all'interno del g-nodo destinazione.
- Verificare, data un'altra istanza, se rappresenta lo stesso percorso.
L'oggetto che rappresenta un passo dentro un IQspnNodePath è una istanza della della classe RetHop. Tale classe è interna al modulo. La sua interfaccia nota all'esterno del modulo (IQspnHop) consente di:
- Leggere l'identificativo dell'arco (un intero) che permette di raggiungere questo passo.
- Leggere l'indirizzo del passo come HCoord (da correlare al proprio indirizzo Netsukuku).
Se per un g-nodo g vengono rilevati due percorsi (istanze di IQspnNodePath) che differiscono per il loro fingerprint e se questa situazione si mantiene per un certo lasso di tempo, questo è sintomo dello split del g-nodo g.
Per valutare quanto deve attendere prima di segnalare lo split del g-nodo, al modulo viene fornito un oggetto dal suo utilizzatore, che implementa l'interfaccia IQspnThresholdCalculator. Tramite essa il modulo può:
- Calcolare, passando un paio di istanze di IQspnNodePath che rappresentano i percorsi discordi, il tempo di tolleranza in millisecondi che deve passare da quando si verifica il disallineamento per poter segnalare lo split del g-nodo (metodo 'i_qspn_calculate_threshold').
Per ottenere un lock su uno o più dei suoi g-nodi di appartenenza, al modulo viene fornito un oggetto dal suo utilizzatore, che implementa l'interfaccia IQspnGNodeLock. Tramite essa il modulo può:
Ottenere, se possibile, un nuovo lock con un nome s su tutti i suoi g-nodi di livello da i a j. In caso di insuccesso il metodo lancia una eccezione. In caso di successo il metodo restituisce un timer per la validità del lock. (metodo 'i_qspn_set_lock').
Forzare il refresh di un lock già acquisito con un nome s su tutti i suoi g-nodi di livello da i a j. Il metodo va usato solo dopo aver ottenuto un lock, se il tempo di vita del lock sta scadendo e le operazioni non sono state ancora completate. In caso di insuccesso il metodo lancia una eccezione. In caso di successo il metodo restituisce un nuovo timer per la validità del lock. (metodo 'i_qspn_reset_lock').
Liberare un lock con un nome s su tutti i suoi g-nodi di livello da i a j. Il metodo non prevede insuccesso e non restituisce nulla. (metodo 'i_qspn_free_lock').
La stub factory è un oggetto di cui il modulo conosce l'interfaccia IQspnStubFactory. Tramite essa il modulo può:
- Creare uno stub per chiamare un metodo in broadcast su tutti i propri vicini. Il modulo può opzionalmente indicare un arco per ottenere uno stub che invia un messaggio destinato a tutti tranne che al nodo collegato tramite quell'arco.
Le chiamate a metodi remoti fatte con questo stub procedono in modo asincrono: l'invio del messaggio procederà in una nuova tasklet, mentre il metodo non fornirà alcuna risposta al chiamante. Il modulo può fornire un oggetto (istanza di IQspnMissingArcHandler, descritta sotto) in cui un determinato metodo (callback) verrà richiamato dopo un certo tempo se per qualcuno degli archi noti al modulo non si avrà ricevuto un messaggio di ACK dal vicino collegato. Questo controllo viene fatto sugli archi che sono esistenti al momento dell'invio e sono ancora presenti alla scadenza del timeout. Il metodo callback viene chiamato una volta per ogni arco che fallisce e avrà quell'arco come argomento, così che il chiamante possa prendere un provvedimento, ad esempio tentando un messaggio con protocollo reliable.
- Creare uno stub per chiamare un metodo in modo reliable su un vicino tramite un dato arco.
Le chiamate a metodi remoti fatte con questo stub procedono in modo sincrono: l'invio del messaggio avviene nella stessa tasklet, e il metodo fornirà una risposta al chiamante, che può segnalare la corretta ricezione del messaggio o un errore. Il modulo ha la possibilità di dichiarare di voler attendere la processazione del messaggio o soltanto la sua ricezione. In ogni caso se non riceve una eccezione StubError il modulo è certo che il messaggio è stato ricevuto. In caso contrario il modulo considera l'arco non funzionante; di norma gestisce questa eventualità rimuovendo l'arco dalla sua lista e emettendo il relativo segnale.
Il gestore per gli archi che non segnalano la ricezione di un messaggio in broadcast è una istanza di una classe interna al modulo, che implementa l'interfaccia IQspnMissingArcHandler. Tramite essa:
- Al modulo viene segnalato un arco da cui non si è ricevuta la notifica di ricezione del messaggio (metodo 'i_qspn_missing').