Come configurare un nodo validatore su Elrond Testnet
Articolo scritto da: R. Machhamer e tradotto da: P. Stefan
- Introduzione — Cos’è ElrondNetwork eGLD e cosa ha di così speciale?
Oggi vorrei mostrarvi come configurare un nodo testnet Elrond Gold (eGLD) in pochi minuti. Tutto ciò di cui hai bisogno è un server con 2CPU, RAM 4GB e connessione di rete 100mBit / s.
Breve introduzione, la maggior parte delle persone oggi conosce Bitcoin, molti hanno anche sentito che il consumo energetico estremamente elevato (simile alla Svizzera) e i costi di transazione sono nel caso di Bitcoin e che la rete è in grado di elaborare solo circa 5 TPS (transazioni al secondo). Ma poiché Bitcoin è molto limitato, ce ne sono solo circa 21 milioni, quindi è una merce rara. Immagina che 8 miliardi di persone vogliano Bitcoin, cosa accadrà al prezzo.
Un’altra moneta molto conosciuta è ETH (Ethereum). Una delle sue caratteristiche principali è la sua applicabilità. Ethereum forma una rete, che è in grado di ospitare altri progetti Blockchain e consente l’implementazione di smart contract. Gli SC (Smart Contracts) sono molto interessanti perché molti casi d’uso economici possono essere realizzati automaticamente utilizzandoli. Le transazioni Ethereum sono leggermente più economiche e veloci di Bitcoin, ma con circa 15 TPS sono ancora troppo lente per poter mappare tutti i vari casi d’uso nell’Internet moderna.
È qui che entra in gioco l’eGold [eGLD] di Elrond! eGLD è stato progettato specificamente per mappare il carico di lavoro di Internet del 21 ° secolo. La rete è estremamente veloce a 5000 TPS per shard ed è anche scalabile linearmente. Scalabile significa che è possibile eseguire altri 5000 TPS aggiuntivi aggiungendo un altro shard, che può essere commutato in parallelo a un costo molto basso (o consumo di energia) e un tempo di elaborazione di poco meno di 10 secondi. Inoltre, simili a ETH, possono essere realizzati altri progetti e SC(smart contracts), in cui ogni utente può generare individualmente le proprie “monete” con le prestazioni di eGLD utilizzando il modello ESDT. Per mantenere stabile una rete di questo tipo, sono necessari computer in tutto il mondo, ed è esattamente ciò che stiamo configurando ora, o meglio la versione di prova di esso(testnet). Ora alcune persone potrebbero pensare, amico, non ho una simile macchina per uccidere, ma questa è anche una caratteristica speciale di Elrond Network. Nonostante le elevate prestazioni, le richieste sui server sono davvero molto basse, perché il sistema è ingegnosamente super ottimizzato per i suoi compiti. Puoi affittare un server Testnet per circa 10€ al mese.
Quindi, in breve, abbiamo una vera tecnologia del futuro qui, il cui adattamento può essere solo una questione di tempo, e penso che valga la pena sellarlo ora! Ci sono molti altri motivi per eGLD, informati su https://elrond.com, su innumerevoli canali di telegrammi o altri media. Ma ora basta lodi, vogliamo creare un nodo!
2. Configurare il tuo portafoglio Testnet
Prima di tutto, abbiamo bisogno di un “Elrond Testnet Wallet”, il portafoglio è già attivo anche per la Mainnet (https://wallet.elrond.com), qui puoi inviare eGLD in pochi secondi quasi gratuitamente a livello globale o puntarlo per fino al 29% di APY e, ancora meglio, presto potrai fare tutto questo con l’intuitiva app Maiar sul tuo smartphone. Ma andiamo avanti, dato che vogliamo creare un portafoglio testnet, visitiamo https://testnet-wallet.elrond.com e facciamo clic su “CREA PORTAFOGLIO”
Facendo clic su entrambe le caselle di controllo confermiamo di aver salvato le seguenti 24 parole in modo sicuro e premiamo “CONTINUA”
Per favore presta attenzione ora, queste parole sono la chiave del tuo account, salva queste parole esattamente in questa sequenza bene! Meglio offline e informati su “frase chiave”, “portafoglio freddo” o “chiave pubblica” e “chiave privata”! Questi sono argomenti importanti perché se perdi la password, puoi reimpostare la password con le 24 parole, quindi sono la chiave più potente per il tuo account! Sarebbe troppo per coprire tutto questo qui, ma solo così tanto, proteggi bene queste chiavi! Per questo motivo, devi confermare nuovamente con la casella di controllo di aver copiato le parole o di averle salvate in modo sicuro.
Dopo aver fatto di nuovo clic su “CREATE WALLET”, la schermata successiva richiede 3 parole casuali della tua frase chiave. Questo per assicurarti di aver salvato le parole nell’ordine corretto. Solo dopo aver inserito le parole richieste, puoi continuare con “Continue”.
Ora puoi scegliere la tua password. Ancora una volta, questo argomento non deve essere preso con le spalle al muro, basta scegliere una password sicura di almeno 9 caratteri con lettere maiuscole e minuscole, numeri e caratteri speciali. Preferisco una filastrocca modificata, con una lunghezza di 30 caratteri o più e condita con caratteri speciali, ma questa è roba per un altro tutorial.
Una volta confermata la nostra password, dopo aver cliccato su “Continue” riceveremo il file della chiave pubblica, il “File Keystore”, dal nome dell’indirizzo del wallet in formato json. Gestisci anche questo file con attenzione, non caricarlo da nessuna parte e usalo solo su computer protetti in reti protette. Mi piace rinominare il file in “1” o simile, salvarlo in un file .zip protetto da password sul desktop, se si desidera accedere spesso al portafoglio. Altri raccomandano portafogli hardware commerciali come Ledger o Trust Wallet. Elrond è compatibile con alcuni di loro, ma non voglio consigliarne uno qui perché non voglio pubblicizzarlo.
Se non riesci a trovare il “Keystore file”, puoi scaricarlo di nuovo qui, controlla se puoi accedere al tuo portafoglio facendo clic su “Access Wallet”. Quindi si accederà all’interfaccia di accesso al portafoglio, dove è possibile trascinare e rilasciare il file di chiavi nell’area di trascinamento con il bordo rosso o aprire il browser dei file facendo clic e cercando il file sul computer. Inserisci la tua password e quando fai di nuovo clic su “Access Wallet”, sei già nel tuo portafoglio Elrond Testnet.
Il pulsante “Recover Wallet” consente di reimpostare la password utilizzando le 24 parole che hai memorizzato in modo sicuro. I passaggi sopra descritti funzionano allo stesso modo in Mainnet, devi solo iniziare da https://wallet.elrond.com. Un altro suggerimento importante, ovviamente, non dovresti inviare alcun eGLD reale al portafoglio testnet, solo xEGLD, che è il “ eGLD” della testnet.
Ora dovresti vedere l’interfaccia del dashboard del portafoglio, carino, giusto? Per rendere più facile da vedere la differenza rispetto ai portafogli Mainnet, le maschere Testnet sono progettate in bianco e nero. In alto puoi vedere il tuo indirizzo, il tuo saldo attuale, quanto è disponibile il saldo, quanto hai delegato al 29% di interesse attuale, quanto hai attualmente puntato a circa il 7% di interesse sulla delega in attesa di coda e quanto hai investito come “Validator” con un interesse attualmente del 36%. Sul lato sinistro ci sono diverse voci di menu, tra cui il collegamento all’area “Convalida”. Avremo bisogno di questo collegamento in seguito per rendere il nostro nodo attivo come “Validator”. Al centro, puoi vedere l’andamento del tasso di cambio corrente e in basso, puoi vedere una panoramica delle transazioni eseguite.
3. Noleggia un server, ad esempio Hetzner
Alcuni potrebbero avere un server e la velocità dati necessaria a casa, per coloro che non lo hanno, ecco una breve introduzione al noleggio del server. Ci sono molti fornitori, lo userò Hetzner come esempio perché ho affittato lì e quindi ne so un po ‘. Inoltre, i provider più economici spesso non sono adatti per il funzionamento del nodo, perché le prestazioni disponibili spesso oscillano e quindi non sono sufficientemente costanti. Anche se Elrond Network non pone richieste estremamente elevate ai server, la stabilità della rete è ovviamente molto importante. Se si accede al sito di Hetzner con una password sicura e si imposta l’autenticazione a 2 fattori, è sufficiente affittare un server cloud CX21 per attualmente ca. 5.68 € al mese. Crea un nuovo progetto e aggiungi un server lì. Questo server non soddisfa tutti i requisiti ma per il momento va bene per la rete di prova. Scegli da
1)la location che fa per te,
2) come sistema operativo Ubuntu 18.04, non la versione più recente,
3) Standard, locale
4) CX21
e lascia il resto. Forse puoi cambiare il nome sotto 8). I dati di accesso ti saranno inviati per posta dopo aver cliccato su “Order”.
4. Connetti e configura “nonrootuser”
Dopo aver ricevuto i dati di accesso è possibile fare clic sul progetto e poi sul server. Nella vista seguente, puoi vedere i dati del tuo server, aprire un terminale o accendere e spegnere il server.
Apri il terminale, entra:
root
e confermare con il tasto Invio o Invio (in futuro terminare sempre le righe di codice o confermare con uno dei due tasti). Ti verrà richiesta la password dalla posta, inseriscila e conferma di nuovo, quindi ti dovrebbe essere chiesto di impostare una nuova password. Sceglilo con almeno 9 caratteri, come descritto sopra, conferma, inseriscilo un secondo, e dopo una seconda conferma dovresti essere loggato al tuo server.
Per motivi di sicurezza, alcune aree dell’immagine sopra sono annerite. Invece di 1: ~ #, root @ servername: ~ # dovrebbe essere nella parte inferiore dello schermo. Questo utente “root” predefinito rappresenta un grave rischio per la sicurezza di Linux, quindi creeremo un “utente non root” e bloccheremo l’accesso “root”. Puoi chiamare “nonrootuser” come preferisci, ma devi sempre ricordarti di usare il nome scelto invece di “nonrootuser” quando qui viene menzionato “nonrootuser”. Inserisci la riga seguente o copiala e incollala da qui e adattala alle tue esigenze.
useradd -s /bin/bash -d /home/nonrootuser -m -G sudo nonrootuser
Con questo hai impostato l’utente “nonrootuser”, ora impostiamo una password:
passwd nonrootuser
Ti verrà chiesto di inserire la stessa password due volte, non posso dirla abbastanza spesso, per favore usa password sicure! Per evitare di dover reinserire la password ogni volta, modifichiamo quanto segue:
sudo nano -f /etc/sudoers.d/myOverrides
(if text editor „nano“ is not installed: sudo apt install nano
)
Aggiungi la seguente riga al file di testo (forse il file è vuoto, quindi aggiungilo alla prima riga):
nonrootuser ALL=(ALL) NOPASSWD:ALL
Tieni premuto il tasto “Ctrl” sulla tastiera e premi “x” per salvare. Ti verrà chiesto se desideri salvare, che confermi con “y” (forse “y” e “z” vengono scambiati). Successivamente si prega di confermare il nome del file.
Esci ora utilizzando:
exit
o
logout
e prova ad accedere con “nonrootuser” e la tua password. Se funziona, possiamo disabilitare l’utente “root” e avere chiuso un grosso buco nella sicurezza di Linux.
5. Connettiti a MobaXterm, abilita SSH, disabilita root
Il modo più sicuro per accedere al tuo server è usare un client SSH. Puoi anche trovare molti tutorial più dettagliati su questo, qui sono solo gli elementi essenziali per configurare il nostro server. Uso MobaXterm (https://mobaxterm.mobatek.net/download-home-edition.html), perché semplifica le cose, soprattutto per i principianti. Questo è anche uno dei motivi per cui spiego tutto il resto usando il suo esempio. Dopo il download e l’installazione gratuiti, vedrai questa interfaccia.
Per garantire che i file siano archiviati e recuperati correttamente, definire la propria “directory home persistente” (directory “$ HOME”) utilizzando la voce di menu Impostazioni / scheda Configurazione Generale e attivare la casella di controllo “Usa agente SSH interno MobAgent” nella scheda SSH, se non stai già usando uno spettacolo esterno come PuTTy.
Non sorprenderti se non vedi ancora una chiave nel campo inferiore, questo è opzionale, puoi caricare le chiavi lì all’inizio del programma. Continua ad aprire una finestra bash sotto la voce di menu Session / Shell
e crea un SSH-ID. Per prima cosa crea una cartella (.ssh) in cui le tue chiavi verranno memorizzate nella directory “$HOME” sul tuo computer locale (not the server ) con
mkdir -p $HOME/.ssh
e genera la tua coppia di chiavi pubblica e privata con:
ssh-keygen -t ed25519 -o -a 100 -C “My SSH key”
Le virgolette contengono il testo che vedi quando una finestra di dialogo richiede la passphrase (password aggiuntiva), queste informazioni aggiuntive possono essere utili se utilizzi più ID. Ti verrà chiesto il percorso in cui vuoi creare le chiavi, se solo confermi verranno scelti la cartella di default “.ssh” e il nome del file “id_ed25519”. Dopodiché, dovresti inserire la passphrase due volte per maggiore sicurezza. Se tutto è andato bene riceverai un’impronta digitale e un’immagine artistica casuale come conferma, quindi non darli nelle mani sbagliate.
Per il passaggio successivo, controllare se i file si trovano nella cartella corretta (.ssh) sul computer locale (non sul server). In caso contrario, cerca e sposta i due file nella cartella .ssh. Quindi puoi aggiungere il tuo ID generato a ssh-agent, prima seleziona l’agente:
eval `ssh-agent -s`
Quindi aggiungi la chiave appena generata:
ssh-add $HOME/.ssh/id_ed25519
Ti verrà chiesta la tua passphrase, se inserita correttamente riceverai il messaggio “Identità aggiunta:…”. Ora puoi aggiungere il tuo SSH-ID nella scheda Impostazioni / Configurazione SSH, come mostrato sopra, quindi ti verrà richiesta la passphrase all’avvio del programma, ma non è necessario.
L’ID è ora memorizzato nell’agente MobaXterm locale. È ora possibile inviare l’ID al server inserendo il proprio indirizzo IP dal server dopo @:
ssh-copy-id nonrootuser@your.ip.add.ress
Se non trovi immediatamente l’IP
hostname –I
dovrebbe mostrare l’indirizzo IP quando viene eseguito sul tuo server (apri la console se necessario), oppure puoi anche trovarlo nella pagina della panoramica del tuo server. Successivamente, puoi accedere con
ssh ‘nonrootuser@your.ip.add.ress’
in modo sicuro al tuo server dalla finestra bash locale. Potrebbe essere necessario inserire la password per “nonrootuser” qui.
Ora disattiviamo l’utente “root” e cambiamo la porta SSH (che è impostata a 22 di default, creando così un altro buco di sicurezza Linux) con:
sudo nano /etc/ssh/sshd_config
qui puoi modificare il file di configurazione SSH. Fai attenzione, puoi chiuderti fuori se fai qualcosa di sbagliato nei passaggi successivi. Ma anche in questo caso dovresti comunque essere in grado di accedere tramite la finestra del terminale del tuo provider di server e il tuo “nonrootuser”.
Si prega di impostare (attenzione, il “#” all’inizio di una riga significa che questa riga non verrà eseguita)
#Port 22
per
Port your-ssh-port
scegli “your-ssh-port” tra 49152 e 65535 e. g .:
Port 49152
(senza #)
e cambiare
PermitRootLogin yes
per
PermitRootLogin no
(vieta l’accesso dell’utente root, attenzione, possono esserci più voci per questo)
Si prega di inserire la seguente riga di seguito
AllowUsers nonrootuser
(questo consente al tuo utente non root creato di accedere)
e cambiare
#PasswordAuthentication yes
per
PasswordAuthentication no
(senza #)
Le tue voci dovrebbero apparire simili, ma ho cancellato le righe commentate (quelle con # all’inizio, che vengono ignorate dal sistema) per rendere lo screenshot più chiaro. Non sorprenderti se devi scorrere alcune schermate sul file per trovare tutte le voci.
Per salvare, tenere nuovamente premuto il tasto “Ctrl” sulla tastiera e premere “x”. Conferma la domanda se vuoi salvare con “y” (da MobaXterm “y” e “z” non dovrebbero più essere confusi). Dopodiché, conferma il nome del file con il tasto Invio.
Ora regola il firewall, prima spegnilo:
sudo ufw reset
(If not available: sudo apt install ufw)
usa l’editor di testo
sudo nano /etc/default/ufw
per cambiare
IPv6=yes
per
IPv6=no
poiché non è necessario IPv6, possiamo disattivarlo. Dopo aver salvato, rilascia la porta che hai scelto nella finestra bash:
sudo ufw allow your-ssh-port
(quello precedentemente selezionato tra 49152 e 65535)
e abilita nuovamente il firewall:
sudo ufw enable
adesso, molto importante reimpostare l’SSH:
sudo service ssh restart
Ora dovresti essere in grado di accedere alla singola porta tramite SSH con il tuo ID, prova questo in una nuova sessione di MobaXterm aprendo una nuova finestra selezionando Session / Shell Bash:
ssh -p your-ssh-port -i $HOME/.ssh/id_ed25519
Se questo non funziona, passa alla sessione precedente e controlla gli ultimi passaggi! Se riesci ad accedere hai fatto tutto correttamente e ora puoi creare una “sessione utente” in MabaXterm. Seleziona semplicemente Session / SSH e inserisci quanto segue:
- l’IP del tuo server come “Remote host”
- l’utente nonrootuser in “Specifica nome utente” (attiva la casella di controllo)
- e inserisci la porta selezionata sopra
- in “Impostazioni SSH avanzate”, collega l’id_ed25519 nella directory .ssh e attiva la casella di controllo “Usa chiave privata”.
Dovrebbe apparire una voce nell’area di sinistra “User sessions”, un doppio clic dovrebbe collegarti al tuo server.
Controlla anche se puoi ancora accedere come utente root dalla console del provider del server. A volte il login di root viene configurato più volte in file diversi, quindi è meglio impostare la password di root su “scaduta”, questo dovrebbe essere applicato a livello globale:
sudo passwd -l root
Prova ad accedere di nuovo per assicurarti che l’utente root non abbia più accesso.
Quindi prima disconnettiti con:
exit
o
logout
e poi prova ad accedere di nuovo con Login “root” e la tua vecchia password. Questo non dovrebbe più funzionare ora.
Esistono altre misure come l’autenticazione a 2 fattori o fail2ban per proteggere il tuo server, ma qui dovrebbe essere sufficiente per ora. Mille grazie ad Alwin di Viastake, che ha gettato le basi per questa parte del manuale con il seguente articolo, che conduce attraverso passaggi aggiuntivi per proteggere il tuo server:
6. Aggiornamento e impostazioni di base di Ubuntu
Dopo aver avviato e protetto il server, ora possiamo finalmente preparare l’installazione. Per alcune persone, questo potrebbe arrivare un po ‘in ritardo, ma la sicurezza di una rete del genere, e anche del proprio server, gioca un ruolo essenziale secondo me. Pertanto gli aggiornamenti e le impostazioni non dovrebbero essere rimandati. Pertanto, ora ci assicureremo che tutti i programmi necessari siano aggiornati. Prima l’aggiornamento del sistema:
sudo apt update
aggiorna:
sudo apt upgrade
imposta l’ora UTC:
sudo dpkg-reconfigure tzdata
scegli “nessuno”, quindi “UTC”.
Ora installiamo alcuni programmi, git per ottenere l’ultima versione
sudo apt install git-all
Zip e Unzip, ci servirà in seguito per memorizzare le chiavi correttamente per gli aggiornamenti automatici:
sudo apt-get install zip unzip
Riavvia di nuovo il server:
sudo reboot
e possiamo finalmente installare il nostro nodo nella prossima sezione.
7. Configurazione del nodo con chiavi
Se nel frattempo sono state apportate modifiche, puoi trovarle nella pagina dei documenti di Elrond:
https://docs.elrond.com/validators/testnet-node.
Se hai avviato la sessione MobaXterm per connetterti al tuo server, devi clonare lo script Elrond Go nella directory principale
cd ~
e clonare il repository git
git clone https://github.com/ElrondNetwork/elrond-go-scripts-testnet
set the variables, first we have to find our name using:
whoami
Questo dovrebbe restituire il tuo utente non root. Modifica il file variables.cfg nella cartella / elrond-go-scripts-testnet / config:
cd ~/elrond-go-scripts-testnet/config
nano variables.cfg
Inserisci l’output whoami nelle due linee contrassegnate in blu invece di <yourusername>:
Salva di nuovo con Ctrl + x e conferma con y.
Ora installa il nodo, assicurandoti di non essere nella cartella sbagliata, passa alla directory principale (non $ HOME o / home $) usando
cd ~
ed esegui lo script per installare:
~/elrond-go-scripts-testnet/script.sh
Nel menu di selezione che appare scegliere
- selezionare “installa”, quindi immettere il nome desiderato del nodo nella query e
12) Selezionare “esci”. (I numeri (1–12) possono variare, si prega di regolare in base alla funzione)
Quindi creare la cartella per le chiavi di convalida nella directory principale
cd ~
mkdir -p ~/VALIDATOR_KEYS
e creare chiavi
./elrond-utils/keygenerator
impacchetta le chiavi create (file validatorKey.pem) nel file node-0.zip
zip node-0.zip validatorKey.pem
dopo spostalo nella cartella creata:
mv node-0.zip $HOME/VALIDATOR_KEYS/
Ora sposta il file di chiavi nella cartella config sul server
mv validatorKey.pem $HOME/elrond-nodes/node-0/config/
Successivamente, controlla se il file zippato node-0.zip si trova realmente nella cartella VALIDATOR_KEYS.
ls
visualizza il contenuto della directory, dovrebbe essere visualizzata la cartella VALIDATOR_KEYS
cd VALIDATOR_KEYS
passa alla directory VALIDATOR_KEYS, digitando di nuovo
ls
dovrebbe quindi visualizzare il file node-0.zip.
Questa struttura di file è importante in modo che il sistema possa eseguire automaticamente gli aggiornamenti. Anche per queste chiavi, tienile al sicuro! Poiché in seguito abbiamo bisogno del file validatorKey.pem, lo carichiamo sul desktop della macchina locale e lo memorizziamo in modo sicuro. Ok, nel testnet non è così selvaggio, ma il testnet dovrebbe aiutare a praticare le attività nella mainnet, quindi è meglio praticare la gestione sicura dei file di chiavi!
Ora, avvia di nuovo lo script, quindi torna alla directory principale:
cd ~
execute
~/elrond-go-scripts-testnet/script.sh
ancora una volta. Scegliere
7) “start” (il numero può variare)nel menu di selezione.
Ora puoi osservare il tuo nodo mentre lavori come Observer, prima configuralo:
$HOME/elrond-utils/termui -address localhost:8080
Dopo start:
./elrond-utils/termui
Il display dovrebbe essere simile al tuo, poiché il mio termui mostra già un validatore, le informazioni potrebbero differire, ad es. il verde “sincronizzato” molto probabilmente non verrà visualizzato in modo permanente.
Per sicurezza, controlla se ci sono aggiornamenti, ma normalmente dovresti aver ricevuto l’ultima versione durante la clonazione, di nuovo:
~/elrond-go-scripts-testnet/script.sh
Nel menu di selezione (i numeri possono variare) scegliere
9) „github pull“
7) „stop“
3) „upgrade“
6) „start“
11) „quit“
Ora il tuo Observer è in esecuzione! Nell’ultimo passaggio lo promuoviamo a un validatore picchettando 2500 xEGLD.
8. Staking, Setup Telegram e monitoraggio di base
Per promuovere da osservatore a validatore devi puntare 2500 xEGLD. xEGLD è la variante testnet di eGLD e puoi ottenerlo più facilmente nella chat di Validator di Elrond su Telegram. Quindi devi prima installare Telegram. Sfortunatamente, le impostazioni di base di Telegram sono un po ‘scam e spam. Se qualcuno ti scrive e ti promette una fortuna, non ne ho ancora una, ma invece non ho avuto altro che guai, quindi chiudiamo subito il rubinetto! Per fare ciò, fare clic sul “pulsante Burger” in alto a sinistra, quindi selezionare “Impostazioni”.
Numero di telefono: Chi può vedere il mio numero di telefono: Nessuno o I miei contatti Chi può trovarmi tramite il mio numero: Nessuno o I miei contatti
Gruppi e canali: nessuno o i miei contatti
Qui sembra questo:
L’impostazione Gruppi e canali è molto importante, altrimenti sarai costantemente invitato dai bot spam a gruppi che molto probabilmente non vorrai visitare. Tuttavia, può essere utile impostare l’impostazione su “Contatti” in modo che gli amici possano invitarti a un gruppo.
Quindi unisciti al gruppo Validator inserendo https://t.me/ElrondValidators nell’angolo in alto a sinistra della finestra di ricerca, fai clic sul gruppo e fai clic su “UNISCITI AL GRUPPO” in basso.
Ci sono molti gruppi e amministratori di Elrond, ma nessuno di loro fa Airdrop e altri regali, e nessuno di loro ti scriverà mai! Questo è il primo segno per riconoscere i truffatori, segnalare immediatamente tali persone (l’opzione “Blocca” viene visualizzata in alto, dopo aver cliccato che c’è l’opzione “Segnala”).
Nel gruppo Validator, puoi chiedere 2510 xEGLD, 2500 xEGLD da puntare e 10 da testare, otterrai i tuoi primi “Test-Rewards”! Crea un secondo testwallet e controlla quanto tempo ci vuole per trasferire 1 xEGLD dal primo al secondo. Se hai domande sul nodo o su altre cose, puoi chiedere anche a loro. Nel peggiore dei casi verrai indirizzato al gruppo giusto. Ma per favore non avviare alcuna discussione sui prezzi, a questo scopo c’è Elrond Trader Channel https://t.me/elrondTRADER.
Di solito i 2510 xeGLD vengono inviati al tuo portafoglio in pochi minuti. Accedi come descritto sopra e se vengono visualizzati più di 2500 eGLD, seleziona il link “Convalida” in basso a sinistra nella dashboard. Quindi fare clic sul pulsante “Stake now” nell’angolo in alto a destra, trascinare il file validatorKey.pem salvato in precedenza nella finestra di dialogo e premere “Continua”.
Successivamente devi solo confermare la transazione con “Conferma”
Nell’area centrale “Le mie chiavi di convalida” puoi vedere lo stato del tuo picchettamento, se dice “IN CODA” sei in coda e devi aspettare che gli altri nodi siano disconnessi, se sposti il puntatore del mouse su “IN CODA” puoi vedere quanti sono in coda prima di te.
Quando lo stato cambia in “STAKED”, sei finalmente Validator nella testnet. Dovrai aspettare altre 2–3 epoche (4 ore ciascuna) finché non sarai effettivamente attratto per contribuire attivamente al funzionamento della testnet in uno dei frammenti, ovvero per convalidare. Puoi trovare maggiori dettagli sul sorteggio in Elrond Docs o sul sito web.
Ora di solito vuoi fare anche un po ‘di monitoraggio, ci sono strumenti molto potenti, qui vogliamo solo introdurre tre metodi molto semplici, ma già abbastanza efficaci:
Testnet-explorer:
Visita https://testnet-explorer.elrond.com/validators/nodes per monitorare il tuo nodo in Testnet-explorer. Puoi trovarlo più velocemente inserendo il nome del nodo che hai scelto, nel campo di ricerca in alto a destra.
Se fai clic sulla chiave pubblica otterrai informazioni più interessanti, oppure puoi copiarle dalla barra di ricerca del tuo browser per il successivo metodo di monitoraggio.
Elrond Testnet Monitor https://t.me/ElrondTestnetBot:
Basta aprire la chat di Telegram, inserire “/ start” e aggiungere la tua chiave pubblica (+ Aggiungi). Cliccando su Stato puoi vedere lo stato attuale del tuo nodo e cliccando su Dettagli puoi trovare maggiori informazioni.
Log del server:
Inoltre è possibile creare file di registro sul server nel menu script.sh utilizzando l’opzione:
11) “get logs”
e analizzarli.
Quindi ci sono già alcune strutture di monitoraggio oltre all’interfaccia Termui senza troppi sforzi. Per coloro che vogliono sapere esattamente cosa sta succedendo, ci sono strumenti molto più potenti, ad es. da Netdata, ma forse ne parleremo un’altra volta.
Grazie a:
WolfgangRueckerl@IstariVision
Alwin@Viastake
Daniel@DisruptiveDigital
Elrond Warriors (DE)
@ElrondNetwork