Prysm VC
Descargar Prysm
Descargue la última versión del cliente validador Prysm.
cd
curl -LO https://github.com/prysmaticlabs/prysm/releases/download/v5.0.3/validator-v5.0.3-linux-amd64
curl -LO https://github.com/prysmaticlabs/prysm/releases/download/v5.0.3/validator-v5.0.3-linux-amd64.sha256Ejecute el proceso de verificación del checksum.
sha256sum --check validator-v5.0.3-linux-amd64.sha256Resultado esperado: verificar el resultado de la verificación de la suma de control.
validator-v5.0.3-linux-amd64: OKSi se verifica el checksum, extraiga los archivos y muévalos al directorio (/usr/local/bin) para mayor claridad y mejores prácticas. Luego, limpie las copias duplicadas.
mv validator-v5.0.3-linux-amd64 prysmvalidator #rename the binary file for easy reference
chmod +x prysmvalidator
sudo cp prysmvalidator /usr/local/bin
rm -r prysmvalidator validator-v5.0.3-linux-amd64.sha256Crear una nueva cuenta de usuario
sudo useradd --no-create-home --shell /bin/false prysmvalidatorPrepare el directorio de datos del validador.
1) Cree nuevas carpetas para almacenar los datos del cliente del validador, el keystore del validador y la contraseña keystore.
sudo mkdir -p /var/lib/prysm_validator2) Ejecute el proceso de importación de la clave del validador.
sudo /usr/local/bin/prysmvalidator accounts import --keys-dir=$HOME/validator_keys --wallet-dir=/var/lib/prysm_validator --holeskyNota: Se le pedirá que acepte los términos de uso, cree una nueva contraseña para la billetera Prysm e ingrese la contraseña de su keystore de validación.
Resultado esperado:

3) Cree un archivo de texto con la contraseña para la billetera Prysm
sudo nano /var/lib/prysm_validator/password.txtIngrese la contraseña que estableció durante el proceso de importación del keystore del validador. Luego, guarde y salga con CTRL+O, ENTER, CTRL+C.
4) Cambie el propietario de esta nueva carpeta al usuario prysmvalidator.
5) Restringir los permisos en esta nueva carpeta de modo que solo el propietario pueda leer, escribir y ejecutar archivos en esta carpeta.
sudo chown -R prysmvalidator:prysmvalidator /var/lib/prysm_validator
sudo chmod 700 /var/lib/prysm_validatorConfigurar el servicio de cliente del validador
Cree un archivo de configuración systemd para que el servicio Lighthouse Validator Client se ejecute en segundo plano.
sudo nano /etc/systemd/system/prysmvalidator.servicePegue los siguientes parámetros de configuración en el archivo:
[Unit]
Description=Prysm Validator Client (Holesky)
Wants=network-online.target
After=network-online.target
[Service]
User=prysmvalidator
Group=prysmvalidator
Type=simple
Restart=always
RestartSec=5
ExecStart=/usr/local/bin/prysmvalidator \
--accept-terms-of-use \
--holesky \
--datadir=/var/lib/prysm_validator \
--enable-builder \
--beacon-rpc-provider=<Internal_IP_address>:4000 \
--beacon-rpc-gateway-provider=<Internal_IP_address>:5051 \
--wallet-dir=/var/lib/prysm_validator \
--wallet-password-file=/var/lib/prysm_validator/password.txt \
--monitoring-port=8108 \
--suggested-fee-recipient=<your_designated_ETH_wallet address> \
--graffiti="<your_graffiti>" \
--enable-doppelganger
[Install]
WantedBy=multi-user.targetUna vez que haya terminado, guarde con Ctrl+Oy Enter, luego salga con Ctrl+X. Comprenda y revise el resumen de configuración que aparece a continuación y modifíquelo si es necesario.
Resumen de configuración del cliente Lighthouse Validator:
--accept-terms-of-use: Acepta los términos y condiciones.--holesky: Ejecute el cliente validador en la red de prueba Holesky--datadir: Especifique el directorio para que Lighthouse almacene la información del validador.--enable-builder: Requerido cuando se utilizan constructores externos para construir bloques (por ejemplo, relés MEV)--beacon-rpc-provider/beacon-rpc-gateway-provider: URL para conectarse a los clientes de consenso principal de Prysm y de respaldo si los hubiera. Debe ser la misma dirección IP configurada en su cliente de consenso Prysm . Vuelve aquí si no lo recuerdas. Utilice aquí varios endpoints separados por comas para configurar nodos de baliza de respaldo para su validador.--wallet-dir: Ruta a un directorio de billetera en disco para cuentas de validador de Prysm--wallet-password-file: Ruta a un archivo .txt que contiene la contraseña de su billetera--monitoring-port: establece el puerto para obtener las métricas--suggested-fee-recipient: Dirección de billetera ETH para recibir recompensas de propuestas de bloque y sobornos MEV--graffiti: Texto opcional para mostrar en cadena cuando su validador propone un bloque--enable-doppelganger: Ayuda a evitar la penalización debido a la doble firma al verificar si las claves de validación ya están activas en la red. No es una solución infalible.
Iniciar el servicio de cliente de Prysm Validator
Recargue el systemd para registrar los cambios realizados, inicie Prysm Validator Client y verifique su estado para asegurarse de que se esté ejecutando.
sudo systemctl daemon-reload
sudo systemctl start prysmvalidator.service
sudo systemctl status prysmvalidator.serviceEl resultado debería decir que Prysm Validator Client está “active (running)”. Presione CTRL-C para salir y Prysm Validator Client continuará ejecutándose.
Utilice el siguiente comando para comprobar los registros en busca de advertencias o errores:
sudo journalctl -fu prysmvalidator -o cat | ccze -AResultado esperado:

Presione CTRL-Cpara salir.
Si el servicio Prysm Validator Client funciona sin problemas, ahora podemos permitir que se inicie automáticamente al reiniciar el sistema.
sudo systemctl enable prysmvalidatorResultado esperado:
Created symlink /etc/systemd/system/multi-user.target.wants/prysmvalidator.service → /etc/systemd/system/prysmvalidator.service.Eliminar keystores duplicados del validador
Para evitar errores de configuración que conduzcan a una doble firma en el futuro, elimine las copias duplicadas de los almacenes de claves de firma del validador una vez que todo esté funcionando sin problemas.
sudo rm -r ~/validator_keysRecursos
Documentación: https://docs.prylabs.network/docs/getting-started
Discord: https://discord.gg/prysmaticlabs
Last updated