Size: 5269
Comment:
|
← Revision 3 as of 2016-07-27 10:29:58 ⇥
Size: 111
Comment:
|
Deletions are marked like this. | Additions are marked like this. |
Line 1: | Line 1: |
= Modulo QSPN - Esempio di uso degli indirizzi virtuali = == Passo 8 == In questo passo assegnamo alle nuove identità in 𝜑~-,,N,,-~, un indirizzo ''definitivo'' nel g-nodo ''N''. Per l'esattezza gli assegnamo l'indirizzo ''virtuale'' [2, 0]. Nel disegno seguente gli archi che collegano nodi che ora fanno parte della rete non sono più tratteggiati. {{drawing:grafo10.adraw}} Poiché i nuovi indirizzi ''definitivi'' sono ''virtuali'' al livello 1, la loro assegnazione non comporta un comando di assegnazione di indirizzo IP globale nella rete per i nodi in 𝜑~-,,N,,-~, né di un indirizzo ''interno'' al livello 2. I nodi in 𝜑~-,,N,,-~ avevano già assegnato un indirizzo ''interno'' al livello 1. Ora ogni border-nodo in 𝜑~-,,N,,-~ chiede un ETP completo ai vicini che non appartengono a 𝜑~-,,N,,-~ tramite i suoi archi e li processa con questo nuovo indirizzo. Grazie ad essi: * Il nodo 𝜀~-,,N,,-~ sa di poter raggiungere il g-nodo [1, 0] passando per l'arco 𝜀~-,,N,,-~-𝛽~-,,B,,-~. * Il nodo 𝜀~-,,N,,-~ sa di poter raggiungere il g-nodo [1] passando per l'arco 𝜀~-,,N,,-~-𝛽~-,,B,,-~. Il percorso sarebbe 𝜀~-,,N,,-~-𝛽~-,,B,,-~-𝛾~-,,i(2,2),,-~. Si tratta di un percorso che rimarrà valido per poco tempo in quanto l'arco 𝛽~-,,B,,-~-𝛾~-,,i(2,2),,-~ sparirà presto. Ma a quel punto potrà avvalersi di un altro percorso, 𝜀~-,,N,,-~-𝛽~-,,i(1,2),N,,-~-𝛾~-,,N,,-~-𝛿 che verrà scoperto a breve. * Il nodo 𝛾~-,,N,,-~ sa di poter raggiungere il g-nodo [1, 0] passando per l'arco 𝛾~-,,N,,-~-𝛽~-,,B,,-~. * Il nodo 𝛾~-,,N,,-~ sa di poter raggiungere il g-nodo [1] passando per l'arco 𝛾~-,,N,,-~-𝛿. Quindi diamo questi comandi: * nodo 𝜀 . {{{ ip route add 10.0.0.2/31 via 169.254.96.141 dev eth1 ip route add 10.0.0.4/30 via 169.254.96.141 dev eth1 }}} * nodo 𝛾 . {{{ ip route add 10.0.0.2/31 via 169.254.96.141 dev eth1 ip route add 10.0.0.4/30 via 169.254.253.216 dev eth1 }}} I border-nodi in 𝜑~-,,N,,-~ potrebbero anche chiedere un ETP ai vicini che appartengono a 𝜑~-,,N,,-~, ma effettivamente non lo otterrebbero perché questi non hanno completato il loro bootstrap. Invece bisogna notare che i nodi in 𝜑~-,,N,,-~ che non sono border-nodi, sebbene chiedano un ETP completo a tutti i loro vicini e non ne ricevono nessuno, non devono considerare fallito il loro ingresso nella rete. Tra l'altro essi hanno ricevuto dalla loro precedente identità alcuni percorsi verso g-nodi di livello inferiore a 1 (il livello della migrazione). Poi i border-nodi in 𝜑~-,,N,,-~ avendo completato la fase di bootstrap ritrasmettono un ETP completo ai vicini. In questo modo le conoscenze riprendono a propagarsi sia ai nodi interni a 𝜑~-,,N,,-~ che al di fuori. Riassumiamo queste nuove conoscenze: * Il nodo 𝛽~-,,B,,-~ sa di poter raggiungere il g-nodo [2, 0] passando per l'arco 𝛽~-,,B,,-~-𝜀~-,,N,,-~. * Il nodo 𝛽~-,,B,,-~ sa di poter raggiungere il g-nodo [2, 0] passando per l'arco 𝛽~-,,B,,-~-𝛾~-,,N,,-~. Supponiamo che preferisca il precedente arco 𝛽~-,,B,,-~-𝜀~-,,N,,-~. . Per ora, siccome l'indirizzo di destinazione è ''virtuale'', questo non comporta alcun comando. * Il nodo 𝛽~-,,B,,-~ sa di poter raggiungere il g-nodo [1] passando per l'arco 𝛽~-,,B,,-~-𝛾~-,,N,,-~. Già sapeva di poterlo fare passando per l'arco 𝛽~-,,B,,-~-𝛾~-,,i(2,2),,-~. Per ora non cambia la rotta che già aveva impostata. * Il nodo 𝛼 sa di poter raggiungere il g-nodo [2, 0] passando per l'arco 𝛼-𝛽~-,,B,,-~. . Per ora, siccome l'indirizzo di destinazione è ''virtuale'', questo non comporta alcun comando. * Il nodo 𝛿 sa di poter raggiungere il g-nodo [0] passando per l'arco 𝛿-𝛾~-,,N,,-~. Già sapeva di poterlo fare passando per l'arco 𝛿-𝛾~-,,i(2,2),,-~. Per ora non cambia la rotta che già aveva impostata. * Il nodo 𝛽~-,,i(1,2),N,,-~ sa di poter raggiungere il g-nodo [1, 0] passando per l'arco 𝛽~-,,i(1,2),N,,-~-𝜀~-,,N,,-~. * Il nodo 𝛽~-,,i(1,2),N,,-~ sa di poter raggiungere il g-nodo [1, 0] passando per l'arco 𝛽~-,,i(1,2),N,,-~-𝛾~-,,N,,-~. Supponiamo che preferisca il precedente arco 𝛽~-,,i(1,2),N,,-~-𝜀~-,,N,,-~. * Il nodo 𝛽~-,,i(1,2),N,,-~ sa di poter raggiungere il g-nodo [1] passando per l'arco 𝛽~-,,i(1,2),N,,-~-𝛾~-,,N,,-~. * Il nodo 𝛽~-,,i(1,2),N,,-~ sa di poter raggiungere il g-nodo [1] passando per l'arco 𝛽~-,,i(1,2),N,,-~-𝜀~-,,N,,-~. Il percorso sarebbe 𝛽~-,,i(1,2),N,,-~-𝜀~-,,N,,-~-𝛽~-,,B,,-~-𝛾~-,,i(2,2),,-~. Supponiamo che preferisca il precedente arco 𝛽~-,,i(1,2),N,,-~-𝛾~-,,N,,-~. Quindi diamo questi comandi: '''TODO''' Riassumiamo l'elenco di tutti gli archi ora esistenti coi relativi indirizzi IP link-local: * 𝛼-𝛽~-,,B,,-~ . 169.254.69.30-169.254.96.141 * 𝛼-𝛽~-,,i(1,2),,-~ . 169.254.69.30-169.254.27.218 * 𝛾-𝛽~-,,B,,-~ . 169.254.94.223-169.254.96.141 * 𝛾-𝛽~-,,i(1,2),,-~ . 169.254.94.223-169.254.27.218 * 𝜀-𝛽~-,,B,,-~ . 169.254.163.36-169.254.96.141 * 𝜀-𝛽~-,,i(1,2),,-~ . 169.254.163.36-169.254.27.218 * 𝛾-𝛿 . 169.254.94.223-169.254.253.216 * 𝛿-𝜇 . 169.254.253.216-169.254.119.176 |
[[https://github.com/lukisi/documentation/blob/master/ita/ModuloQspn/UsoIndirizziVirtuali/Step8.md|Redirect]] |