Installation de Masternodes et de Nœuds de Service Ether-1

Cette page explique comment utiliser Redhat / CentOS / Fedora ou Debian / Ubuntu / Mint Linux pour exécuter les logiciels Ether-1 Masternode et Service Node.

Introduction

Si vous êtes débutant, il est recommandé d'aller au bas de cette page et de faire référence à certains des guides vidéo pour compléter les étapes de ce guide. L'utilisation des deux sources apportera plus de clarté aux étapes, ainsi qu'aux étapes entre les étapes, pour ainsi dire.

Section 1 - Types de nœuds (Vue d'ensemble des différents nœuds du réseau et de leurs exigences serveur / garantie.)

Le projet Ether-1 comprend trois types de nœuds: nœuds de passerelle, nœuds principaux et nœuds de service. L'objectif de ces nœuds est de fournir au réseau ethoFS des ressources de stockage et de calcul, afin de fournir une capacité et une redondance au contenu hébergé de manière décentralisée (sur de nombreux nœuds!) Sur le réseau. Ce guide se concentre sur la configuration des masternodes et des nœuds de service

Section 2 - Options du serveur (Résumé succinct des options pour l’exécution d’un noeud Ether-1.)

Il est possible d'héberger un nœud Ether-1 sur tout serveur répondant à la configuration minimale requise décrite ci-dessous. Soit sur un serveur dédié ou via un fournisseur VPS en ligne, tel que Vultr, Digital Ocean, OVH et bien d'autres. La plupart des gens optent pour l'option VPS, car il est généralement beaucoup plus facile à configurer et n'a pas le même coût qu'un serveur local.

Il est également important de répartir les nœuds sur une gamme de fournisseurs et de centres de données au sein de chaque fournisseur, en cas de panne de réseau d'un centre de données ou d'un fournisseur particulier. Plus la répartition géographique est grande, plus le réseau sera résilient.

La garantie requise pour héberger un masternode est de 15 000 ETHO et un nœud de service ne nécessite que 5 000 ETHO.

Les serveurs exécutant des nœuds Ether-1 doivent répondre aux exigences suivantes en matière de matériel et de réseau:

  • Avoir une adresse IPv4 publique statique

  • Les masternodes nécessitent 2 Go de RAM et les nœuds de service 1 Go de RAM

  • Autoriser l'accès au pare-feu via le port TCP 30305. (Pour le trafic de nœud)

  • Un temps de bon fonctionnement de 95% est requis pour les nœuds de service et les masternodes.

Les opérateurs de nœud Ether-1 sont fortement encouragés à utiliser uniquement des serveurs répondant à toutes les exigences matérielles. Le logiciel de nœud inclura des vérifications de la configuration matérielle pour assurer l’intégrité du réseau.

Section 3 - Exemple de configuration du SMV (Guide pas à pas sur la configuration d'un SMV via Vultr.)

Cette section du guide se concentrera sur la configuration d’un serveur VPS via Vultr. Comme mentionné précédemment, il est possible d'utiliser une gamme de fournisseurs différents ou votre propre matériel de niveau serveur. Juste DuckDuckGo pour les fournisseurs VPS et choisissez celui qui vous convient. Afin de démarrer avec Vultr, configurez et comptez et déposez des fonds.

  1. Emplacement du serveur: l’emplacement du serveur n’est pas particulièrement important, je vous suggère de choisir l’emplacement du serveur le plus proche de votre emplacement pour obtenir le temps de latence le plus faible lors de la connexion au SMV. (Bien qu'en réalité l'emplacement ne risque pas d'avoir un impact significatif sur la vitesse de connexion.)

  2. Type de serveur: C'est ici que vous sélectionnez le système d'exploitation pour le SMV. Il est possible d'exécuter des nœuds Ether-1 sur divers systèmes d'exploitation basés sur Linux, tels que Ubuntu, Debian et Fedora. Pour les besoins de ce guide, nous utiliserons un VPS basé sur Ubuntu. (Ubuntu version 16.04)

  3. Taille du serveur: Pour le nœud de service, le package 5 $ / mois est suffisant, tandis que pour le nœud principal le package 10 $ / mois est suffisant Le nœud de passerelle nécessitera le package 20 $ / mois.

  4. Il n'est pas nécessaire de sélectionner une option dans les options Fonctionnalités supplémentaires, Script de démarrage ou Clés SSH. Ceux-ci peuvent tous être laissés en blanc.

  5. Nom d'hôte et libellé du serveur: attribuez un nom approprié au serveur, tel que le nœud principal Ether-1 01. Vous pouvez donc en assurer le suivi si vous avez plusieurs instances.

  6. Appuyez sur le bouton Déployer maintenant. Il faudra quelques minutes pour que le VPS soit mis en place.

Section 4: SSH (Explication sur la façon de se connecter au serveur via SSH.)

Si vous n'aimez pas utiliser SSH, dans la plupart des cas, vous n'êtes pas obligé! La grande majorité des fournisseurs VPS vous fourniront un accès facile à la console en utilisant votre navigateur. Si vous avez un accès à la console, vous n'avez pas besoin d'ouvrir le port TCP 22 pour SSH. Vous pouvez passer à l'étape suivante si vous préférez utiliser la console. SSH est la méthode sécurisée que nous utilisons pour nous connecter au serveur afin de configurer le système d'exploitation et le nœud. Cela nécessite que le port TCP 22 soit ouvert, car c'est le port que le protocole SSH utilise par défaut pour communiquer avec le serveur.

SSH sous Windows

Sous Windows, vous devez télécharger un client SSH, tel que Putty.

Pour vous connecter au serveur via SSH, vous aurez besoin de l'adresse IP du serveur, ainsi que du nom d'utilisateur et du mot de passe root. Vous pouvez le trouver sur le site Web du fournisseur VPS ou dans votre boîte de réception. À l’aide de Putty, entrez votre adresse IP sur votre serveur / VPS afin d’établir une connexion SSH.

Lors de la connexion à l'aide de Putty, vous pouvez coller votre mot de passe en le copiant à partir de la source, puis en cliquant avec le bouton droit de la souris dans la fenêtre de mastic. Le clic droit agit comme une pâte, puis vous appuyez sur Entrée pour le soumettre.

Vous recevrez l'écran d'avertissement ci-dessous lorsque vous vous connecterez à votre VPS pour la première fois. Il suffit de sélectionner Oui pour enregistrer l'empreinte du serveur sur votre ordinateur personnel.

Si vous recevez à nouveau le même avertissement sur le même ordinateur, vous vous connectez peut-être à un serveur non autorisé.

SSH utilisant macOS ou Linux

SSH est intégré aux systèmes d’exploitation Mac OS et Linux du terminal. Aucun programme supplémentaire n’est donc nécessaire; vous tapez simplement ssh <username> @ <ip_address_of_server> (fourni par la société VPS) comme indiqué ci-dessous:

Lors de la première connexion SSH dans le VPS, utilisez root @ <ip_address_of_server>, puis basculez vers ether1node @ <ip_address_of_server> lorsque le guide vous invite à le faire en dessous. Comme avec Windows, les machines macOS et Linux vous demanderont de sauvegarder l’empreinte SSH du serveur lors de la première connexion.

Section 5: Vérification des ports VPS requis (Assurez-vous que les ports requis par le logiciel de noeud ne sont pas utilisés.)

Toutes les configurations VPS ne sont pas identiques. Parfois, un logiciel installé utilise le numéro de port de service requis pour le fonctionnement des masternodes et des nœuds de service Ether-1: port TCP 30305.

Il existe un moyen simple de s’assurer que tous les ports nécessaires sont inutilisés. Exécutez simplement les commandes ci-dessous et assurez-vous qu’elles ne renvoient aucune sortie. Si vous voyez une sortie, cela signifie que vous devez désactiver quelque chose pour pouvoir exécuter votre passerelle Ether-1.

sudo lsof -i tcp:30305 -s tcp:listen

Voici à quoi ressemble une bonne configuration:

Vous pouvez voir une sortie lorsque vous exécutez la commande ci-dessus. Si vous le faites, observez le nom du processus et désactivez-le. Le nom du processus est affiché à gauche.

Exécutez simplement les 2 commandes ci-dessous pour désactiver le service bloquant votre port. Relancez ensuite la première commande pour vous assurer que le port a été libéré. Remplacez le nom du service par ce que vous voyez indiqué à gauche (en rouge)

sudo systemctl stop apache2
sudo systemctl disable apache2
sudo lsof -i tcp:80 -s tcp:listen =
apache2 utilisant le port 80

Section 6: Configuration du serveur Debian / Ubuntu (Guide sur la configuration d’un serveur Ubuntu / Debian.)

Cette section du guide est conçue pour les serveurs Debian / Ubuntu. Veuillez consulter la section suivante du guide si votre serveur fonctionne sous CentOS, Fedora ou Redhat.

Une fois connecté au serveur en tant que root, il est préférable d'effectuer des mises à jour générales. Copiez et collez les commandes suivantes une à une dans la fenêtre SSH pour vous assurer que le système d’exploitation est mis à jour. Nous allons également configurer un utilisateur pour exécuter le logiciel de nœud sous, car il n'est pas conseillé d'exécuter le nœud sous l'utilisateur root.

apt-get update
apt-get dist-upgrade -y
mkdir /var/run/fail2ban
apt-get install sudo ufw fail2ban nano -y
adduser ether1node
adduser ether1node sudo
adduser ether1node systemd-journal

Cette section du guide est conçue pour les serveurs Debian / Ubuntu. Veuillez consulter la section suivante du guide si votre serveur fonctionne sous CentOS, Fedora ou Redhat. Une fois connecté au serveur en tant que root, il est préférable d'effectuer des mises à jour générales. Copiez et collez les commandes suivantes une à une dans la fenêtre SSH pour vous assurer que le système d’exploitation est mis à jour. Nous allons également configurer un utilisateur pour exécuter le logiciel de nœud sous, car il n'est pas conseillé d'exécuter le nœud sous l'utilisateur root.

ufw reset
ufw allow 22/tcp
ufw allow 30305/tcp
ufw enable

Une dernière tâche à exécuter en tant que root est la configuration de fail2ban, qui liste en noir les adresses IP qui tentent de deviner votre mot de passe root ou ether1node.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
systemctl restart fail2ban
fail2ban-client status

La dernière commande vérifie que fail2ban fonctionne correctement. Assurez-vous d'avoir 1 prison active comme vu ci-dessous

Après avoir exécuté les commandes ci-dessus et créé l'utilisateur ether1node, déconnectez-vous du serveur en fermant la fenêtre Putty ou par type exit dans la même fenêtre. Puis reconnectez-vous au serveur en utilisant la même adresse IP qu'auparavant, mais en utilisant l’utilisateur ‘ether1node’ que vous venez de configurer.

La fenêtre de terminal suivante vous sera présentée si vous vous êtes connecté correctement au nouveau compte d'utilisateur. Il est très important de vous assurer que vous êtes connecté en tant que ether1node et non en tant qu'utilisateur root.

Maintenant que vous êtes connecté au serveur en tant qu'utilisateur correct, exécutez les commandes suivantes pour télécharger et exécuter le logiciel de noeud.

mkdir -p /tmp/ether1 && cd /tmp/ether1
rm -rf install.sh && wget -N https://ether1.org/scripts/debian/install.sh
chmod +x install.sh
./install.sh
sudo systemctl restart ether1node

Il vous sera demandé de saisir le mot de passe pour ether1node avant l'exécution de la troisième commande.

Si vous recevez une erreur à la troisième étape ci-dessus (voir figure 1), ne vous inquiétez pas, la toute prochaine étape redémarre le service en utilisant sudo pour s'assurer qu'il fonctionne correctement. L'échec est lié à la sécurité.

Maintenant, le script de noeud s'exécute sur le serveur! Afin de vérifier que le nœud est en cours d'exécution, vous pouvez utiliser l'une de ces commandes.

sudo systemctl status ether1node
sudo journalctl -f -u ether1node

Vous devriez voir la sortie de terminal suivante après avoir exécuté la première commande si tout fonctionne correctement. (Faites attention à l'état actif dans la sortie du terminal)

Section 7: Configuration du serveur CentOS / Fedora / Redhat (Guide sur la configuration d’un serveur CentOS / Fedora / Redhat.)

Cette section du guide est conçue pour les serveurs CentOS, Fedora et Redhat. Veuillez consulter la section précédente du guide si votre serveur exécute un système d'exploitation basé sur Debian ou Ubuntu. Une fois connecté au serveur en tant que root, il est préférable d'effectuer des mises à jour générales. Copiez et collez les commandes suivantes dans la fenêtre SSH pour vous assurer que le système d'exploitation est mis à jour. Nous allons également configurer un utilisateur pour exécuter le logiciel de nœud sous, car il n'est pas conseillé d'exécuter le nœud sous l'utilisateur root.

yum update -y
yum install wget nano systemd firewalld epel-release -y
yum install fail2ban -y
adduser ether1node && passwd ether1node
usermod -aG wheel ether1node

Tout en restant connecté en tant qu'utilisateur root, assurez-vous que votre pare-feu est configuré en autorisant les ports TCP 22 et 30305 pour l'administration du serveur et les communications du nœud Ether-1.

firewall-cmd --zone=public --add-port=22/tcp --permanent
firewall-cmd --zone=public --add-port=30305/tcp --permanent
firewall-cmd --reload
systemctl start firewalld
systemctl enable firewalld

Une dernière tâche à exécuter en tant que root est la configuration de fail2ban, qui liste en noir les adresses IP qui tentent de deviner votre mot de passe root ou ether1node.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Sur les systèmes basés sur RPM, fail2ban n'est pas activé par défaut. Vous devez éditer le fichier jail.local pour l'activer

nano /etc/fail2ban/jail.local

Il suffit de distancer les hashtags et de sauvegarder le fichier en appuyant sur Ctrl + X puis sur Y pour confirmer. Maintenant, démarrez le service fail2ban et assurez-vous que vous avez 1 prison active.

systemctl start fail2ban
systemctl enable fail2ban
fail2ban-client status

Après avoir exécuté les commandes ci-dessus, déconnectez-vous du serveur en fermant la fenêtre Putty. Puis reconnectez-vous au serveur en utilisant la même adresse IP qu'auparavant, mais en utilisant l'utilisateur ether1node que vous venez de configurer. Il est très important d'utiliser l'utilisateur ether1node pour exécuter le script ci-dessous.

mkdir -p /tmp/ether1 && cd /tmp/ether1
rm -rf install.sh && wget -N https://ether1.org/scripts/rpm/install.sh
chmod +x install.sh
./install.sh
sudo systemctl restart ether1node

Il vous sera demandé de saisir le mot de passe pour ether1node avant l'exécution de la troisième commande.

Maintenant, le script de noeud s'exécute sur le serveur! Pour vérifier que le nœud est en cours d'exécution, vous pouvez utiliser l'une des commandes suivantes:

sudo systemctl status ether1node
sudo journalctl -f -u ether1node

Vous devriez voir la sortie de terminal suivante après avoir exécuté la première commande si tout fonctionne correctement. (Faites attention à l'état actif dans la sortie du terminal)

Section 8: Processus de vérification du tableau de bord du nœud (Explication de la finalisation du nœud, configurez le processus sur le site Web Ether-1.)

Après avoir configuré le logiciel du nœud Ether-1 sur votre serveur, vous devez vérifier le nœud et le connecter à votre compte sur le site Web Ether-1. Cela vous permet de contrôler la garantie utilisée pour le nœud et de fournir des informations telles que le type de nœud et l'adresse IP au réseau Ether-1.

  • Allez sur le site Ether-1 pour continuer

  • À partir de là, sélectionnez le tableau de bord du nœud et créez un compte en utilisant votre adresse e-mail et votre mot de passe.

  • Après avoir créé un compte et vous être connecté au tableau de bord du noeud, l'écran suivant apparaît:

  • Cet écran affiche des informations utiles, telles qu'une carte indiquant l'emplacement géographique de vos nœuds. Le tableau indique vos nœuds, leurs identifiants uniques et leurs adresses IP. La section la plus importante ici est Node Uptime. Comme un nœud ayant un temps de disponibilité supérieur à 95% sera éligible pour des paiements, il est donc important de surveiller l'état de vos nœuds pour vous assurer que tout fonctionne correctement!

  • Pour ajouter le nœud à votre compte, cliquez sur le bouton Ajouter un nœud. Cela vous mènera à la page suivante

  • Cette page nécessite que vous sélectionniez le type de noeud, noeud de service ou noeud principal, ainsi que l'adresse IP du VPS sur lequel le logiciel de noeud est exécuté. (N'oubliez pas que cela se trouve sur la page du serveur Vultr détaillée plus haut dans le guide.)

  • L'adresse du portefeuille ETHO doit être la même que celle qui contient la garantie pour le nœud. Pour un nœud principal, il s'agit de 15 000 pièces, alors qu'un nœud de service nécessite seulement 5 000 pièces. Le solde de l'adresse peut dépasser l'exigence de garantie, mais vous devez conserver le solde minimal pour pouvoir prétendre à des paiements.

  • Vous pouvez obtenir l'adresse depuis le portefeuille Windows en utilisant le bouton Copier l'adresse.

  • Après avoir soumis ces informations, vous devrez envoyer une petite transaction de vérification de 0,01 ETHO, afin de vérifier le solde de l’adresse du portefeuille et de confirmer que vous en êtes le propriétaire en effectuant une transaction. (À ce stade, l'ETH0 0.01 n'est pas récupérable.)

  • Le nœud devrait maintenant être présent dans le tableau de bord, mais le nœud n'est pas vérifié. Cela signifie que le nœud n'est pas éligible pour des paiements. Pour vérifier le noeud, cliquez sur le bouton de détails à la fin du tableau.

  • L'adresse de vérification (surlignée en bleu) est l'adresse à laquelle le 0.01 ETHO doit être envoyé pour vérifier le nœud.

  • Il est important de ne PAS envoyer la garantie à cette adresse, mais uniquement au montant de vérification 0,01 ETHO, car les fonds envoyés à l'adresse de vérification ne sont pas récupérables à l'heure actuelle.

  • Après l'envoi de la transaction, celle-ci apparaîtra dans le portefeuille de Windows. Une fois la transaction confirmée par le réseau, copiez l'ID de transaction du portefeuille Windows vers la page de vérification du nœud sur le site Web Ether-1.

  • Vous pouvez trouver l'ID de transaction en cliquant sur la transaction dans le portefeuille Windows:

  • Après avoir collé ce lien dans la page du nœud, cliquez sur le bouton Ajouter. Cela prendra quelques secondes pour vérifier, puis vous serez renvoyé au tableau de bord du noeud.

Section 9: Ressources supplémentaires (Suppléments vidéo de YouTube et BitTube)

Si vous vous perdez en cours de route ou si vous avez besoin d'un exemple visuel pour certaines de ces étapes, la meilleure méthode consiste à utiliser l'une des superbes vidéos d'installation de nœud Ether-1 ci-dessous.

https://www.youtube.com/watch?v=nUWh4xg74fQ (Guide vidéo de Masternode Mining)

https://www.youtube.com/watch?v=7O_aliiA5ws (Guide vidéo de Fallen Gravity)

https://youtu.be/MZop_Q_vDp4 (Guide vidéo de Rizkit4dBizkit)

Contenu original fourni par un membre de la communauté Ether-1 Discord @ Joseph # 2037. La correction de correction a été fournie par @ Ulufulu # 0498 et @ BobZilla # 8096. traduction fournie par Cplus2 | Ether-1 #6567 )

Last updated