Techne Bronze Speedrun (CLI)
Requisitos
Las credenciales de bronce de Obol Techne requieren que los operadores de nodos ejecuten 50 validadores de red de prueba como un clúster de validación distribuido durante 3 semanas, donde Obol financiará el ETH de red de prueba necesario para activar los validadores.
Obol alienta a los operadores de DVT a contribuir con el 1 % de sus recompensas de staking a su programa de financiación retroactiva (RAF), que respalda la descentralización de Ethereum. Este flujo de CLI evita el mecanismo RAF, por lo que solo se debe utilizar este método si es realmente necesario.
Hardware (Holesky)
CPU: 4Ferretería núcleos
RAM: 16 GB
SSD: 350 GB
Sistema operativo: Ubuntu 24.04
Configurar contrato Splitter
Elija los miembros de su clúster y forme sus miembros creando un contrato Splitter que divida las recompensas de la capa de ejecución entre todos los operadores.
Splits | Financial infrastructure for onchain teams
Instalar dependencias
Instalar Docker.
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh
sudo groupadd docker
sudo usermod -aG docker $USER
Salir y volver a iniciar sesión.
exit
Genera tu ENR de Obol
cd
# Use docker to create an ENR. Backup the file `.charon/charon-enr-private-key`.
docker run --rm -v "$(pwd):/opt/charon" -u $(id -u):$(id -g) obolnetwork/charon:v1.1.0 create enr
Deberías esperar ver una salida de consola como esta:
Created ENR private key: .charon/charon-enr-private-key
enr:-JG4QGQpV4qYe32QFUAbY1UyGNtNcrVMip83cvJRhw1brMslPeyELIz3q6dsZ7GblVaCjL_8FKQhF6Syg-O_kIWztimGAYHY5EvPgmlkgnY0gmlwhH8AAAGJc2VjcDI1NmsxoQKzMe_GFPpSqtnYl-mJr8uZAUtmkqccsAx7ojGmFy-FY4N0Y3CCDhqDdWRwgg4u
Guarde en un archivo de texto el ENR public key
en su computadora portátil. Deberá usarlo en la siguiente sección.
El ENR public key
se denota como enr:-JG4QGQpV4qYe32QFUAbY1UyGNtNcrVMip83cvJRhw1brMslPeyELIz3q6dsZ7GblVaCjL_8FKQhF6Syg-O_kIWztimGAYHY5EvPgmlkgnY0gmlwhH8AAAGJc2VjcDI1NmsxoQKzMe_GFPpSqtnYl-mJr8uZAUtmkqccsAx7ojGmFy-FY4N0Y3CCDhqDdWRwgg4u
en el ejemplo de salida anterior.
Reiniciando desde cero
Si desea rehacer todo el proceso, elimine la carpeta charon-distributed-validator-node
existente antes de volver a ejecutar el conjunto de comandos anterior.
cd
sudo rm -r .charon
Crear el archivo de definición de clúster
Designe un líder de clúster dentro de su clúster.
El líder del clúster recopilará los datos de todos ENR public key
y ejecutará el siguiente comando.
Reemplazar en:
--name
con el nombre que elijas para tu cluster--fee-recipient-addresses
con el valor real de tu clusterSplitter contract address
--operator-enrs
con losENR public key
de los miembros tu cluster
cd
docker run --rm -v "$(pwd):/opt/charon" -u $(id -u):$(id -g) obolnetwork/charon:v1.1.0 create dkg \
--name="<Cluster_name>" --num-validators=50 \
--fee-recipient-addresses="<Splitter_contract_address>" \
--withdrawal-addresses="0x17E6F6270A101dc7687Cc9899889819EeAF8253f" \
--network="holesky" \
--operator-enrs=\
"enr:-HW4QO5ci0ykiIxKD9CPoK0DzqrtV85jaXRgHeUKJyX8KmAhOxe5lD5MBGTNf9vJClUIeLzqj9awJtXsxWGciTI8BgSAgmlkgnY0iXNlY3AyNTZrMaEDivyOXAZbkL8sqbSuCQ0NBa3qiGxgrU_3pda02C1A0HQ",\
"enr:-HW4QFOFj99TaauvirkSRmEphR1UkevkegYJYkBzzLK3b2kwLmEHxE_E8q_BTJY0pN1vIBPq4rZ2Kih-K11MOAC6VimAgmlkgnY0iXNlY3AyNTZrMaECV0SXHBiWDjucuAdRPbJA19ExP73EvDlYJGEwyr4fYZY",\
"enr:-HW4QFRRhXE1aBufxYYqXLp5_QTCpAmct6UsKt-MMqbaNNCcNpVMC-icRYwAwXalh0Y2cIIhVocLVRPcZSQrev8osJyAgmlkgnY0iXNlY3AyNTZrMaECerwvVkvu8ZM_vALT10Rtp0YiFth7R5JrqP-iTmXwzAk",\
"enr:-HW4QIq63_axsvYq3D24gcZSFTKjrSl0nWwXVeYc29mJV-avEzVMKUcaxjM9wYnz4GWIT4JQqASJfu6M-HK5RH-zE8aAgmlkgnY0iXNlY3AyNTZrMaEDafXZh594s4ft5El40JmGt1qVsOdW5gv2qzaVtC2LTLc"
Un archivo cluster-definition.json
se generará y se guardará en el directorio ~/.charon
.
Distribuya este archivo cluster-definition.json
a cada miembro del clúster para que lo coloquen en sus propios directorios ~/.charon
.
Realizar la ceremonia DKG
cd
docker run --rm -v "$(pwd):/opt/charon" -u $(id -u):$(id -g) obolnetwork/charon:v1.1.0 dkg --publish
Una vez finalizada la ceremonia DKG, haga una copia de seguridad de la carpeta .charon
que contiene los siguientes archivos importantes:
charon-enr-private-key
cluster-lock.json
cluster-definition.yml
validator_keys/
deposit-data.json
A continuación, configure los siguientes permisos.
sudo chmod +x ~/.charon
sudo chmod 666 ~/.charon
sudo chmod 644 ~/.charon/charon-enr-private-key
Configurar ETH Docker
Cada miembro del clúster debe crear un nodo validador "vainilla".
ETH DockerCambios a realizar:
Establezca el
Reward Address
al contrato Splitter de su clúster.
Editar el archivo de configuración
Edite el archivo .env
en la carpeta eth-docker
.
cd
nano ~/eth-docker/.env
Añadir:
lido-obol.yml
en la lineaCOMPOSE_FILE
.
Ejemplo:

Cambie la línea
CL_NODE
a http://charon:3600 (de http://consensus:5052)
Ejemplo:

CTRL+O
, ENTER
, CTRL+X
para guardar y salir.
Inicie su nodo validador habilitado para Obol
Migre el contenido de .charon a ETHDocker.
cd
sudo cp -r .charon/* eth-docker/.eth
Iniciar ETH Docker.
ethd up
Monitoreo de Charon
Imprima los logs de Charon de Obol.
ethd logs charon -f --tail 20
Otros comandos de monitoreo en la sección “Ver registros” de la página general de Docker ETH.
ETH DockerPaneles de control de Grafana
Abra una página web del navegador e ingrese la siguiente URL.
http://<VM_external_IP>:3000
Introduzca “admin” tanto como nombre de usuario como contraseña.
Vaya a
Dashboards
. Los 2 paneles de control más comunes al ejecutar Obol DVT sonCharon Log Dashboard
yCharon Overview
Registre su clúster para obtener financiación
El líder del grupo deberá completar el formulario de registro de credenciales de Obol Techne aquí .
Copie y pegue los archivos cluster-lock.json
y deposit-data.json
desde su nodo a un editor de texto en su computadora portátil para que pueda cargarlos fácilmente en el formulario.
sudo cat ~/.charon/cluster-lock.json
sudo cat ~/.charon/deposit-data.json
Cómo proteger su dispositivo
Reglas del firewall
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp # for SSH
sudo ufw allow 30303 # for the EL
sudo ufw allow 9000 # for the CL
sudo ufw allow 3000 # for the native Grafana
sudo ufw enable
Otros procedimientos operativos estándar de seguridad
Redes y seguridadConfiguración de seguridad a nivel del dispositivoSoporte
Stakesaurus Node Operator Academy
Donaciones
Si esto le resultó útil, ¡considere apoyar a Stakesaurus de una de las maneras aquí !
Last updated