Запуск валидатора используя GCP
ПРИМЕЧАНИЕ
В этом руководстве предполагается, что вы уже настроили учетную запись GCP и создали новый проект для развертывания узла Aptos. Если вы не знакомы с GCP (Google Cloud Platform), ознакомьтесь с этим разделом «Предварительные требования» для настройки учетной записи GCP.
ВАЖНО
Установите следующие предварительные условия, если вы этого не сделали:
Terraform 1.1.7: https://www.terraform.io/downloads.html
Kubernetes CLI: https://kubernetes.io/docs/tasks/tools/
Google Cloud CLI: https://cloud.google.com/sdk/docs/install-sdk
Создайте рабочий каталог для вашей конфигурации.
Выберите имя рабочей области, например,
testnet
. Примечание: это определит имя рабочей области Terraform, которое, в свою очередь, будет использоваться для формирования имен ресурсов.
Создайте каталог для рабочей области
2. Создайте сегмент хранилища для хранения состояния Terraform в Google Cloud Storage. Используйте GCP UI или команду Google Cloud Storage, чтобы создать корзину. Имя корзины должно быть уникальным. См. документацию Google Cloud Storage здесь: https://cloud.google.com/storage/docs/creating-buckets#prereq-cli
3. Создайте в вашем рабочем каталоге файл Terraform под названием main.tf
:
4. Измените файл main.tf
для настройки Terraform, создайте полную ноду из модуля Terraform. Пример заполнения для main.tf
:
Полные параметры настройки см. в файле переменных здесь и в helm values.
5. Инициализируйте Terraform в том же каталоге, где и ваш файл main.tf
Это загрузит для вас все зависимости Terraform, в папку .terraform
в вашем текущем рабочем каталоге.
6. Создайте новую рабочую область Terraform, чтобы изолировать свои среды:
7. Примените конфигурацию
Это может занять некоторое время (10–20 минут), Terraform создаст все ресурсы в вашей облачной учетной записи.
8. После завершения применения Terraform вы можете проверить, созданы ли эти ресурсы:
gcloud container clusters get-credentials aptos-$WORKSPACE --zone <region/zone> --project <project>
, чтобы настроить доступ для кластера k8skubectl get pods
должен иметь haproxy, валидатора и полную ноду. С ожидающими проверки валидатором и полной нодой (требуются дальнейшие действия на более поздних этапах)pending
kubectl get svc
должен иметьvalidator-lb
иfullnode-lb
, с внешним IP-адресом, которым вы можете поделиться позже для подключения
9. Получите информацию об IP-адресе вашей ноды:
10. Сгенерируйте пары ключей (ключ владельца ноды, консенсус-ключ и сетевой ключ) в вашем рабочем каталоге.
Таким образом, будут созданы три файла private-keys.yaml
, validator-identity.yaml
, validator-full-node-identity.yaml
. ВАЖНО: сделайте резервную копию файлов ваших ключей в безопасном месте. Эти файлы важны для вас, чтобы установить право собственности на вашу ноду, вы также будете использовать эту информацию, чтобы позже получить свое вознаграждение, если будете соответствовать требованиям. Никогда не делитесь этими ключами с кем-либо еще.
11. Настройте информацию о валидаторе. Это вся информация, которая вам понадобится для регистрации на сайте нашего сообщества позже.
Это создаст YAML файл в вашем рабочем каталоге с вашим именем пользователя, например, aptosbot.yaml
. Это будет выглядеть как:
12. Создайте файл макета YAML, который определяет узел в validatorSet. Для тестового режима мы можем создать генезис блоб, содержащий только одну ноду. Примечание: этот шаг необходим только для запуска ноды в тестовом режиме, для дальнейшего использования он будет генерироваться Aptos Labs.
Добавьте корневой ключ, имя пользователя ноды и chain_id в файлеlayout.yaml
, например:
13. Загрузите байт-код AptosFramework Move в папку с именемframework
. Примечание: этот шаг необходим только для запуска ноды в тестовом режиме, для дальнейшего использования он будет генерироваться Aptos Labs.
ДЛЯ ИНФОРМАЦИИ
Загрузите Aptos Framework со страницы релиза: https://github.com/aptos-labs/aptos-core/releases/tag/aptos-framework-v0.1.0
Теперь у вас есть папка с именемframework
, которая содержит байт-код Move в формате .mv
.
14. Скомпилируйте генезис блоб и путевую точку. Примечание: этот шаг необходим только для запуска ноды в тестовом режиме, для дальнейшего использования он будет генерироваться Aptos Labs.
Это создаст в вашем рабочем каталоге два файлаgenesis.blob
and waypoint.txt
.
15. Итак, напомним, что в вашем рабочем каталоге должен быть список из следующих файлов:
private-keys.yaml
персональные ключи для владельца аккаунта, консенсуса и сетиvalidator-identity.yaml
персональные ключи для настройки идентификации валидатораvalidator-full-node-identity.yaml
персональные ключи для настройки идентификации валидатора полной ноды<username>.yaml
информация об обеих нодах валидирующей/полнойlayout.yaml
файл макета для определения корневого ключа, пользователя валидатора и ID цепиframework
папка, содержащая весь байт-код move для AptosFramework.waypoint.txt
путевая точка транзакции генезисаgenesis.blob
бинарный генезис файл, содержащий всю информацию о фреймворке, validatorSet и многом другом.
16. Вставьтеgenesis.blob
, waypoint.txt
и идентификационные файлы как секретные в кластер k8s.
ПРИМЕЧАНИЕ:
Суффикс -e1
относится к порядковому номеру эры. Если вы изменили порядковый номер эры, убедитесь, что он совпадает при создании секрета.
17. Проверьте все запущенные модули.
Вы успешно завершили настройку своей ноды в тестовом режиме. Теперь вы можете перейти на веб-сайт сообщества Aptos для регистрации.
Last updated