NmpClient es el orquestador para los Nodos Agentes. Conecta tu aplicación de Node.js o edge a la Malla (Mesh) DHT de Kademlia, valida identidades criptográficas y despacha cargas de lógica WebAssembly directamente a los Nodos de Datos (Servidores) remotos.
A diferencia de los clientes REST tradicionales que solo hacen un <fetch> a endpoints JSON estáticos, un NmpClient literalmente empuja sus funciones de lógica a través de internet para ser ejecutadas de manera nativa en el servidor.
Inicialización y Configuración
Conectarse a la Malla requiere instanciar el cliente con metadatos de identificación y propiedades de seguridad.Opciones de Configuración
Al crear unNmpClient, el segundo argumento configura su presencia en la red:
capabilities.roots: Declara si este agente soporta estándares del protocolo (como notificaciones de cambios en la jerarquía).capabilities.quantumResistant: Obliga al cliente a forzar Handshakes Post-Cuánticos (Kyber768) y encriptación simétrica (AES-256-GCM) al despachar binarios WASM hacia los Nodos de Datos remotos, garantizando máxima seguridad contra algoritmos de descifrado cuántico.
Conexión a la Malla (Mesh)
A diferencia de MCP, que requiere una tubería stdio directa o una URL de SSE preconfigurada, NMP utiliza ruteo peer-to-peer descentralizado. Tú proporcionas un Peer ID (la identidad única Ed25519 del Servidor al que quieres llegar) y libp2p se encarga de atravesar NATs automáticamente.Llamando a una Capacidad del Servidor (Tool)
Una vez conectado, puedes invocar las capacidades expuestas por cualquier Nodo de Datos en el que confíes. Internamente, el SDK empaquetará tu intención en WASM y la inyectará sobre gRPC.Creando Watchdogs (Suscripciones Push)
El verdadero poder de la Lógica-en-Origen es la habilidad de generar Watchdogs. En lugar de consultar manualmenteclient.callTool() cada 5 segundos, cargas un módulo de monitoreo persistente.
Validación Criptográfica (El Escudo ZK)
Aunque la capa de red está cifrada usando AES-256-GCM simétrico, elNmpClient por diseño duda del origen de la ejecución.
Cuando callTool retorna desde el Nodo de Datos remoto, el payload podría contener un hash image_id o un recibo zk_receipt (si el servidor está corriendo dentro de un TEE). Para probar matemáticamente que el servidor ejecutó exactamente el binario WASM que tú enviaste originalmente (y no uno alterado), debes invocar el verificador criptográfico:
NmpMcpBridge ejecuta automáticamente esta validación de forma nativa en favor de clientes MCP legacy (como Claude o Cursor), interceptando cualquier JSON alucinado automáticamente.
Manejo de Errores y Rechazos Zero-Trust
Debido a que el Servidor impone un sandboxWASI estricto y utiliza el Guardian Cero-Tiempo para inspeccionar tu carga .wasm ANTES de la ejecución, tu cliente debe estar preparado para manejar rechazos del sandbox.