Prysm BN

Descargar Prysm

Descargue la última versión Prysm ( beacon-chain) y ejecute el proceso de verificación del checksum para asegurarse de que el archivo descargado no haya sido manipulado.

cd
curl -LO https://github.com/prysmaticlabs/prysm/releases/download/v5.0.3/beacon-chain-v5.0.3-linux-amd64
curl -LO https://github.com/prysmaticlabs/prysm/releases/download/v5.0.3/beacon-chain-v5.0.3-linux-amd64.sha256

Ejecute el proceso de verificación del checksum.

sha256sum --check beacon-chain-v5.0.3-linux-amd64.sha256

Cada archivo descargable viene con su propio checksum. Reemplace el checksum real y la URL de descarga en el código anterior.

Asegúrate de elegir la versión AMD64. Haga clic derecho en el texto vinculado y seleccione "copiar dirección del enlace" para obtener la URL del enlace de descarga curl.

Resultado esperado: verificar el resultado checksum.

beacon-chain-v5.0.3-linux-amd64: OK

Si se verifica el checksum, extraiga los archivos y muévalos al directorio (/usr/local/bin) para mayor claridad y mejores prácticas. Luego, limpie las copias duplicadas.

mv beacon-chain-v5.0.3-linux-amd64 prysmbeacon #rename the binary file for easy reference
chmod +x prysmbeacon
sudo cp prysmbeacon /usr/local/bin
rm -r prysmbeacon beacon-chain-v5.0.3-linux-amd64.sha256

Configurar el cliente de consenso de Prysm

Ejecutaremos el cliente de consenso y el cliente de validación de Prysm como servicios separados para que haya más flexibilidad para configurar un nodo de failover para obtener el máximo tiempo de actividad cuando usted decida que es necesario.

Cree una cuenta ( prysmbeacon) sin acceso al servidor para que Prysm y el cliente validator se ejecute como un servicio en segundo plano. Este tipo de cuenta de usuario no tendrá acceso de root, por lo que restringe a los atacantes potenciales únicamente a los servicios Prysm y del validator en el improbable caso de que logren infiltrarse a través de una actualización de cliente comprometida.

sudo useradd --no-create-home --shell /bin/false prysmbeacon

Cree un directorio para que Prysm almacene la blockchain y los datos del validador de la capa de Consenso. Mueva el directorio validator_keys a esta carpeta. Luego configure el propietario de este directorio el usuario prysmbeaconpara que pueda leer y escribir en el directorio.

sudo mkdir -p /var/lib/prysm_beacon
sudo chown -R prysmbeacon:prysmbeacon /var/lib/prysm_beacon
sudo chmod 700 /var/lib/prysm_beacon

Si no hay errores, cree un archivo de configuración systemd para que Prysm se ejecute en segundo plano.

sudo nano /etc/systemd/system/prysmbeacon.service

Pegue los siguientes parámetros de configuración en el archivo:

[Unit]
Description=Prysm Beacon Node (Holesky)
Wants=network-online.target
After=network-online.target

[Service]
User=prysmbeacon
Group=prysmbeacon
Type=simple
Restart=always
RestartSec=5
ExecStart=/usr/local/bin/prysmbeacon \
  --accept-terms-of-use \
  --holesky \
  --datadir=/var/lib/prysm_beacon \
  --execution-endpoint=http://127.0.0.1:8551 \
  --jwt-secret=/var/lib/jwtsecret/jwt.hex \
  --checkpoint-sync-url=https://holesky.beaconstate.ethstaker.cc/ \
  --monitoring-port 8009 \
  --p2p-tcp-port 13000 \
  --p2p-udp-port 12000 \
  --rpc-port 4000 \
  --rpc-host <Internal_IP_address> \
  --grpc-gateway-port 5051 \
  --grpc-gateway-host <Internal_IP_address> \
  --http-mev-relay=http://127.0.0.1:18550 

[Install]
WantedBy=multi-user.target

Una vez que haya terminado, guarde con Ctrl+Oy Enter, luego salga con Ctrl+X. Comprenda y revise el resumen de configuración que aparece a continuación y modifíquelo si es necesario.

Resumen de configuración de Prysm Consensus Client:

  1. --accept-terms-of-use: Acepta los términos y condiciones.

  2. --holesky: Ejecute el servicio del cliente de consenso en la red de prueba ETH Holesky

  3. --datadir: Especifique el directorio para que Prysm almacene datos relacionados con el cliente de consenso

  4. --execution-endpoint: URL para conectarse al cliente de la capa de ejecución

  5. --jwt-secret: Ruta del archivo para localizar el JWT que generamos anteriormente

  6. --checkpoint-sync-url: Permite la sincronización casi instantánea del Cliente de consenso apuntando a una de las URL del checkpoint de sincronización. Lista aquí: https://eth-clients.github.io/checkpoint-sync-endpoints/

  7. --monitoring-port: Puerto para conectarse al servidor de métricas. Utilizado por Prometheus y Grafana para monitoreo.

  8. --p2p-tcp-port/--p2p-udp-port: establece el puerto para la comunicación peer-to-peer. Los valores predeterminados son 13000 y 12000 respectivamente.

  9. --rpc-port: Puerto RPC expuesto por el cliente Prysm (predeterminado: 4000) que será utilizado por el validador y los clientes DVT.

  10. --rpc-host: Host en el que debe escuchar el servidor RPC (predeterminado: "127.0.0.1") que será utilizado por el validador y los clientes DVT.

  11. --grpc-gateway-port: establece el puerto para conectarse al cliente de consenso

  12. --grpc-gateway-host: establece la dirección IP para conectarse a la API REST del cliente de consenso que utilizarán el validador y los clientes DVT. Utilice aquí la dirección IP interna de su dispositivo (verifique ejecutando ip a), por ejemplo 192.168.x.x. De lo contrario, el valor predeterminado es 127.0.0.1

  13. --http-mev-relay: URL para conectarse a constructores externos (por ejemplo, relays MEV)

Inicie el cliente de consenso de Prysm

Recargar el systemd para registrar los cambios realizados, inicie Prysm y verifique su estado para asegurarse de que se esté ejecutando.

sudo systemctl daemon-reload
sudo systemctl start prysmbeacon.service
sudo systemctl status prysmbeacon.service

Resultado esperado: El resultado debería decir que Prysm Consensus Client está “active (running)”. Presione CTRL-Cpara salir y Prysm continuará ejecutándose. Prysm debería tardar sólo unos minutos en sincronizarse con Holesky.

Utilice el siguiente comando para verificar los logs del proceso de sincronización de Prysm. Esté atento a cualquier advertencia o error.

sudo journalctl -fu prysmbeacon -o cat | ccze -A

Resultado esperado:

Presione Ctrl+Cpara salir del monitoreo.

Si el servicio del cliente de consenso Prysm funciona sin problemas, ahora podemos permitir que se inicie automáticamente al reiniciar el sistema.

sudo systemctl enable prysmbeacon.service

Verificar las raíces del estado inicial (Checkpoint Sync)

  1. Vaya a https://holesky.beaconcha.in/ en su navegador y busque el número de slot ( slot).

  2. Verifique Block Rooty State Root con su salidajournalctl

  3. Salida journalctl

Recursos

Last updated