Prysm BN
Descargar Prysm
Descargue la última versión Prysm ( beacon-chain
) y ejecute el proceso de verificación del checksum para asegurarse de que el archivo descargado no haya sido manipulado.
cd
curl -LO https://github.com/prysmaticlabs/prysm/releases/download/v5.0.3/beacon-chain-v5.0.3-linux-amd64
curl -LO https://github.com/prysmaticlabs/prysm/releases/download/v5.0.3/beacon-chain-v5.0.3-linux-amd64.sha256
Ejecute el proceso de verificación del checksum.
sha256sum --check beacon-chain-v5.0.3-linux-amd64.sha256
Resultado esperado: verificar el resultado checksum.
beacon-chain-v5.0.3-linux-amd64: OK
Si se verifica el checksum, extraiga los archivos y muévalos al directorio (/usr/local/bin)
para mayor claridad y mejores prácticas. Luego, limpie las copias duplicadas.
mv beacon-chain-v5.0.3-linux-amd64 prysmbeacon #rename the binary file for easy reference
chmod +x prysmbeacon
sudo cp prysmbeacon /usr/local/bin
rm -r prysmbeacon beacon-chain-v5.0.3-linux-amd64.sha256
Configurar el cliente de consenso de Prysm
Cree una cuenta ( prysmbeacon
) sin acceso al servidor para que Prysm y el cliente validator se ejecute como un servicio en segundo plano. Este tipo de cuenta de usuario no tendrá acceso de root, por lo que restringe a los atacantes potenciales únicamente a los servicios Prysm y del validator en el improbable caso de que logren infiltrarse a través de una actualización de cliente comprometida.
sudo useradd --no-create-home --shell /bin/false prysmbeacon
Cree un directorio para que Prysm almacene la blockchain y los datos del validador de la capa de Consenso. Mueva el directorio validator_keys
a esta carpeta. Luego configure el propietario de este directorio el usuario prysmbeacon
para que pueda leer y escribir en el directorio.
sudo mkdir -p /var/lib/prysm_beacon
sudo chown -R prysmbeacon:prysmbeacon /var/lib/prysm_beacon
sudo chmod 700 /var/lib/prysm_beacon
Si no hay errores, cree un archivo de configuración systemd para que Prysm se ejecute en segundo plano.
sudo nano /etc/systemd/system/prysmbeacon.service
Pegue los siguientes parámetros de configuración en el archivo:
[Unit]
Description=Prysm Beacon Node (Holesky)
Wants=network-online.target
After=network-online.target
[Service]
User=prysmbeacon
Group=prysmbeacon
Type=simple
Restart=always
RestartSec=5
ExecStart=/usr/local/bin/prysmbeacon \
--accept-terms-of-use \
--holesky \
--datadir=/var/lib/prysm_beacon \
--execution-endpoint=http://127.0.0.1:8551 \
--jwt-secret=/var/lib/jwtsecret/jwt.hex \
--checkpoint-sync-url=https://holesky.beaconstate.ethstaker.cc/ \
--monitoring-port 8009 \
--p2p-tcp-port 13000 \
--p2p-udp-port 12000 \
--rpc-port 4000 \
--rpc-host <Internal_IP_address> \
--grpc-gateway-port 5051 \
--grpc-gateway-host <Internal_IP_address> \
--http-mev-relay=http://127.0.0.1:18550
[Install]
WantedBy=multi-user.target
Una vez que haya terminado, guarde con Ctrl+O
y Enter
, luego salga con Ctrl+X
. Comprenda y revise el resumen de configuración que aparece a continuación y modifíquelo si es necesario.
Resumen de configuración de Prysm Consensus Client:
--accept-terms-of-use
: Acepta los términos y condiciones.--holesky
: Ejecute el servicio del cliente de consenso en la red de prueba ETH Holesky--datadir
: Especifique el directorio para que Prysm almacene datos relacionados con el cliente de consenso--execution-endpoint
: URL para conectarse al cliente de la capa de ejecución--jwt-secret
: Ruta del archivo para localizar el JWT que generamos anteriormente--checkpoint-sync-url
: Permite la sincronización casi instantánea del Cliente de consenso apuntando a una de las URL del checkpoint de sincronización. Lista aquí: https://eth-clients.github.io/checkpoint-sync-endpoints/--monitoring-port
: Puerto para conectarse al servidor de métricas. Utilizado por Prometheus y Grafana para monitoreo.--p2p-tcp-port/--p2p-udp-port
: establece el puerto para la comunicación peer-to-peer. Los valores predeterminados son 13000 y 12000 respectivamente.--rpc-port
: Puerto RPC expuesto por el cliente Prysm (predeterminado: 4000) que será utilizado por el validador y los clientes DVT.--rpc-host
: Host en el que debe escuchar el servidor RPC (predeterminado: "127.0.0.1") que será utilizado por el validador y los clientes DVT.--grpc-gateway-port
: establece el puerto para conectarse al cliente de consenso--grpc-gateway-host
: establece la dirección IP para conectarse a la API REST del cliente de consenso que utilizarán el validador y los clientes DVT. Utilice aquí la dirección IP interna de su dispositivo (verifique ejecutandoip a
), por ejemplo192.168.x.x
. De lo contrario, el valor predeterminado es127.0.0.1
--http-mev-relay
: URL para conectarse a constructores externos (por ejemplo, relays MEV)
Inicie el cliente de consenso de Prysm
Recargar el systemd para registrar los cambios realizados, inicie Prysm y verifique su estado para asegurarse de que se esté ejecutando.
sudo systemctl daemon-reload
sudo systemctl start prysmbeacon.service
sudo systemctl status prysmbeacon.service
Resultado esperado: El resultado debería decir que Prysm Consensus Client está “active (running)”. Presione CTRL-C
para salir y Prysm continuará ejecutándose. Prysm debería tardar sólo unos minutos en sincronizarse con Holesky.

Utilice el siguiente comando para verificar los logs del proceso de sincronización de Prysm. Esté atento a cualquier advertencia o error.
sudo journalctl -fu prysmbeacon -o cat | ccze -A
Resultado esperado:

Presione Ctrl+C
para salir del monitoreo.
Si el servicio del cliente de consenso Prysm funciona sin problemas, ahora podemos permitir que se inicie automáticamente al reiniciar el sistema.
sudo systemctl enable prysmbeacon.service
Verificar las raíces del estado inicial (Checkpoint Sync)
Vaya a https://holesky.beaconcha.in/ en su navegador y busque el número de slot (
slot
).Verifique
Block Root
yState Root
con su salidajournalctl
Salida
journalctl

Recursos
Lanzamientos: https://github.com/prysmaticlabs/prysm/releases
Documentación: https://docs.prylabs.network/docs/getting-started
Discord: https://discord.gg/prysmaticlabs
Last updated