Exécuter un nœud Avalanche avec Amazon Web Services (AWS)

Introduction

Ce tutoriel vous guidera tout au long de la configuration d'un nœud Avalanche sur Amazon Web Services (AWS). Les services cloud comme AWS sont un bon moyen de garantir que votre nœud est hautement sécurisé, disponible et accessible.

Pour commencer, vous aurez besoin de:

  • Un compte AWS

  • Un terminal avec lequel SSH dans votre machine AWS

  • Un endroit pour stocker et sauvegarder des fichiers en toute sécurité

Ce tutoriel suppose que votre machine locale a un terminal de style Unix. Si vous êtes sous Windows, vous devrez adapter certaines des commandes utilisées ici.

Connectez-vous à AWS

L'inscription à AWS n'entre pas dans le cadre de cet article, mais Amazon a des instructions ici.

Il est fortement recommandé de configurer l'authentification multifacteur sur votre compte d'utilisateur racine AWS pour le protéger. Amazon a une documentation à ce sujet ici.

Une fois votre compte configuré, vous devez créer une nouvelle instance EC2. Un EC2 est une instance de machine virtuelle dans le cloud d'AWS. Accédez à AWS Management Console et accédez au tableau de bord EC2.

Pour vous connecter à l'instance EC2, vous aurez besoin d'une clé sur votre machine locale qui autorise l'accès à l'instance. Tout d'abord, créez cette clé afin qu'elle puisse être affectée ultérieurement à l'instance EC2. Dans la barre sur le côté gauche, sous Network & Security, sélectionnez Key Pairs.

Sélectionnez Create key pair pour lancer l'assistant de création de paires de clés.

Nommez votre clé avalanche. Si votre machine locale a MacOS ou Linux, sélectionnez le format de fichier pem . S'il s'agit de Windows, utilisez le format de fichier ppk. Vous pouvez éventuellement ajouter des balises pour la paire de clés pour faciliter le suivi.

Cliquez sur Create key pair. Vous devriez voir un message de réussite et le fichier de clé doit être téléchargé sur votre ordinateur local. Sans ce fichier, vous ne pourrez pas accéder à votre instance EC2. Faites une copie de ce fichier et placez-le sur un support de stockage séparé tel qu'un disque dur externe. Gardez ce fichier secret; Ne pas partager avec d'autres personnes.

Créer un groupe de sécurité

Un groupe de sécurité AWS définit le trafic Internet qui peut entrer et sortir de votre instance EC2. Pensez-y comme un pare-feu. Créez un nouveau groupe de sécurité en sélectionnant Security Groups sous le menu déroulant Network & Security.

Cela ouvre le panneau Groupes de sécurité. Cliquez sur Create security group en haut à droite du panneau Groupes de sécurité.

Vous devrez spécifier le trafic entrant autorisé. Autorisez le trafic SSH à partir de votre adresse IP afin de pouvoir vous connecter à votre instance EC2. (Chaque fois que votre FAI change votre adresse IP, vous devrez modifier cette règle. Si votre FAI change régulièrement, vous pouvez autoriser le trafic SSH de n'importe où pour éviter d'avoir à modifier cette règle fréquemment.) Autoriser le trafic TCP sur le port 9651 afin que votre nœud peut communiquer avec d'autres nœuds du réseau. Autorisez le trafic TCP sur le port 9650 à partir de votre adresse IP afin de pouvoir effectuer des appels API vers votre nœud. Il est important que vous autorisiez uniquement le trafic sur ce port à partir de votre adresse IP. Si vous autorisez le trafic entrant de n'importe où, cela pourrait être utilisé comme un vecteur d'attaque par déni de service. Enfin, autorisez tout le trafic sortant..

Ajouter une balise au nouveau groupe de sécurité avec la clé Name et valueAvalanche Security Group. Cela nous permettra de savoir ce qu'est ce groupe de sécurité lorsque nous le verrons dans la liste des groupes de sécurité.

Cliquez sur Create security group. Vous devriez voir le nouveau groupe de sécurité dans la liste des groupes de sécurité.

Lancer une instance EC2

Vous êtes maintenant prêt à lancer une instance EC2. Accédez au tableau de bord EC2 et sélectionnez Launch instance.

Sélectionnez Ubuntu 20.04 LTS (HVM), SSD Volume Type pour le système d'exploitation.

Ensuite, choisissez votre type d'instance. Cela définit les spécifications matérielles de l'instance cloud. Dans ce tutoriel, nous avons mis en place un c5.large. Cela devrait être plus que suffisamment puissant car Avalanche est un protocole de consensus léger. Pour créer une instance c5.large, sélectionnez le Compute-optimized option dans le menu déroulant des filtres.

Cochez la case pour l'instance c5.large dans le tableau.

Clique le boutton Next: Configure Instance Details dans le coin en bas à droite.

Les détails de l'instance peuvent rester comme leurs valeurs par défaut.

Facultatif: utilisation d'instances Spot ou d'instances réservées

Par défaut, vous serez facturé toutes les heures pour l'exécution de votre instance EC2. Vous pouvez payer moins cher votre EC2 de deux manières.

La première consiste à lancer votre EC2 en tant que Spot Instance. Les instances Spot sont des instances dont il n'est pas garanti qu'elles soient toujours actives, mais qui coûtent moins cher en moyenne que les instances persistantes. Les instances ponctuelles utilisent une structure de prix de marché offre et demande. À mesure que la demande d'instances augmente, le prix d'une instance spot augmente. Vous pouvez définir un prix maximum que vous êtes prêt à payer pour l'instance spot. Vous pourrez peut-être économiser beaucoup d'argent, avec la mise en garde que votre instance EC2 peut s'arrêter si le prix augmente. Faites vos propres recherches avant de sélectionner cette option pour déterminer si la fréquence d'interruption à votre prix maximum justifie les économies de coûts. Si vous choisissez d'utiliser une instance ponctuelle, assurez-vous de définir le comportement d'interruption sur Stop, et non sur Terminate, et cochez l'option Persistent Request.

L'autre façon d'économiser de l'argent consiste à utiliser une Reserved Instance. Avec une instance réservée, vous payez d'avance pour une année entière d'utilisation d'EC2 et recevez un tarif horaire inférieur en échange de votre verrouillage. Si vous avez l'intention d'exécuter un nœud pendant une longue période et que vous ne voulez pas risquer d'interruptions de service , c'est une bonne option pour économiser de l'argent. Encore une fois, faites vos propres recherches avant de sélectionner cette option.

Ajouter du stockage, des balises et un groupe de sécurité

Cliquez sur le boutton Next: Add Storage dans le coin inférieur droit de l'écran.

Vous devez ajouter de l'espace sur le disque de votre instance. Nous utilisons 100 Go dans cet exemple. La base de données Avalanche augmentera continuellement jusqu'à ce que l'élagage soit mis en œuvre, il est donc plus sûr d'avoir une allocation de disque dur plus importante pour le moment.

Cliquez sur Next: Add Tagsdans le coin inférieur droit de l'écran pour ajouter des balises à l'instance. Les balises nous permettent d'associer des métadonnées à notre instance. Ajoutez une balise avec la clé Name et value My Avalanche Node. Cela indiquera clairement ce que cette instance est sur votre liste d'instances EC2.

Attribuez maintenant le groupe de sécurité créé précédemment à l'instance. Choisissez Select an existing security group et choisissez le groupe de sécurité créé précédemment.

Enfin, cliquez sur Review and Launch en bas à droite. Une page de révision affichera les détails de l'instance que vous êtes sur le point de lancer. Passez en revue ceux-ci, et si tout semble bon, cliquez sur le bouton bleu Launch dans le coin inférieur droit de l'écran.

Vous serez invité à sélectionner une paire de clés pour cette instance. Sélectionnez Choose an existing key pair puis sélectionnez la paire de clés avalanche ue vous avez créée précédemment dans le didacticiel. Cochez la case reconnaissant que vous avez accès au fichier .pem ou .ppk créé précédemment (assurez-vous de l'avoir sauvegardé!), Puis cliquez sur Launch Instances.

Vous devriez voir une nouvelle fenêtre contextuelle confirmant le lancement de l'instance!

Attribuer une adresse IP élastique

Par défaut, votre instance n'aura pas d'adresse IP fixe. Donnons-lui une adresse IP fixe via le service IP Elastic d'AWS. Revenez au tableau de bord EC2. Sous Network & Security, selectionnez Elastic IPs.

Selectionnez Allocate Elastic IP address.

Sélectionnez la région dans laquelle votre instance s'exécute et choisissez d'utiliser le pool d'adresses IPv4 d'Amazon. Cliquez sur Allocate.

Sélectionnez l'adresse IP Elastic que vous venez de créer à partir du gestionnaire d'adresses IP Elastic. Du menu déroulant Actions choisisez Associate Elastic IP address.

Sélectionnez l'instance que vous venez de créer. Cela associera la nouvelle adresse IP Elastic à l'instance et lui donnera une adresse IP publique qui ne changera pas.

Configurer AvalancheGo

Revenez au tableau de bord EC2 et sélectionnez Running Instances.

Sélectionnez l'instance EC2 nouvellement créée. Cela ouvre un panneau de détails avec des informations sur l'instance.

Copiez le champ à utiliser plus tardIPv4 Public IP field to use later.A partir de maintenant, nous appelons cette valeur PUBLICIP.

N'oubliez pas: les commandes de terminal ci-dessous supposent que vous exécutez Linux. Les commandes peuvent différer pour MacOS ou d'autres systèmes d'exploitation. Lors du copier-coller d'une commande à partir d'un bloc de code, copiez et collez l'intégralité du texte dans le bloc.

Connectez-vous à l'instance AWS depuis votre machine locale. Ouvrez un terminal (essayez le raccourci CTRL + ALT + T) et accédez au répertoire contenant le fichier .pem que vous avez téléchargé plus tôt

Bougez le fichier .pem vers $HOME/.ssh (où .pem est généralement localisé) avec:

mv avalanche.pem ~/.ssh

Ajoutez-le à l'agent SSH afin que nous puissions l'utiliser pour SSH dans votre instance EC2 et marquez-le comme lecture seule.

ssh-add ~/.ssh/avalanche.pem; chmod 400 ~/.ssh/avalanche.pem

SSH dans l'instance. (N'oubliez pas de remplacer PUBLICIP par le champ IP public antérieur.)

ssh ubuntu@PUBLICIP

Si les autorisations ne sont pas définies correctement, vous verrez l'erreur suivante.

Vous êtes maintenant connecté à l'instance EC2.

Si vous ne l'avez pas déjà fait, mettez à jour l'instance pour vous assurer qu'elle dispose du dernier système d'exploitation et des dernières mises à jour de sécurité:

sudo apt update; sudo apt upgrade -y; sudo reboot

Cela redémarre également l'instance. Attendez 5 minutes, puis reconnectez-vous en exécutant cette commande sur votre machine locale:

ssh ubuntu@PUBLICIP

Vous êtes à nouveau connecté à l'instance EC2. Nous devons maintenant configurer notre nœud Avalanche. Pour ce faire, suivez le didacticiel Configurer le nœud d'avalanche avec le programme d'installation qui automatise le processus d'installation. Vous aurez besoin du PUBLICIP que nous avons mis en place plus tôt.

Votre nœud AvalancheGo devrait maintenant être en cours d'exécution et en cours de démarrage, ce qui peut prendre quelques heures. Pour vérifier si c'est fait, vous pouvez émettre un appel API en utilisant curl. Si vous faites la demande à partir de l'instance EC2, la demande est:

curl -X POST --data '{
    "jsonrpc":"2.0",
    "id"     :1,
    "method" :"info.isBootstrapped",
    "params": {
        "chain":"X"
    }
}' -H 'content-type:application/json;' 127.0.0.1:9650/ext/info

Une fois que le nœud a terminé le boostrap, la réponse sera:

{
    "jsonrpc": "2.0",
    "result": {
        "isBootstrapped": true
    },
    "id": 1
}

Vous pouvez continuer, même si AvalancheGo n'a pas terminé le bootstrap.

Pour faire de votre nœud un validateur, vous aurez besoin de son ID de nœud. Pour l'obtenir, exécutez:

curl -X POST --data '{
    "jsonrpc":"2.0",
    "id"     :1,
    "method" :"info.getNodeID"
}' -H 'content-type:application/json;' 127.0.0.1:9650/ext/info

La réponse contient l'ID du nœud.

{"jsonrpc":"2.0","result":{"nodeID":"NodeID-DznHmm3o7RkmpLkWMn9NqafH66mqunXbM"},"id":1}

Dans l'exemple ci-dessus, l'ID de nœud estNodeID-DznHmm3o7RkmpLkWMn9NqafH66mqunXbM. CCopiez votre ID de nœud pour plus tard. Votre identifiant de nœud n'est pas un secret, vous pouvez donc simplement le coller dans un éditeur de texte.

AvalancheGo a d'autres API, telles que Health API, qui peut être utilisé pour interagir avec le nœud. Certaines API sont désactivées par défaut. Pour activer ces API, modifiez la section ExecStart de /etc/systemd/system/avalanchego.service (créé pendant le processus d'installation) pour inclure des indicateurs qui activent ces points de terminaison. N'activez manuellement aucune API sauf si vous avez une raison de le faire.

Sauvegardez la clé de mise en jeu et le certificat du nœud au cas où l'instance EC2 serait corrompue ou indisponible. L'ID du nœud est dérivé de sa clé d'implantation et de son certificat. Si vous perdez votre clé de mise en jeu ou votre certificat, votre nœud recevra un nouvel ID de nœud, ce qui pourrait vous empêcher de bénéficier d'une récompense de mise en jeu si votre nœud est un validateur. Il est très fortement conseillé de copier la clé de mise en jeu et le certificat de votre nœud. La première fois que vous exécutez un nœud, il génère une nouvelle paire clé de mise en jeu / certificat et les stocke dans le répertoire /home/ubuntu/.avalanchego/staking.

Quittez l'instance SSH en exécutant:

exit

Vous n'êtes plus connecté à l'instance EC2; vous êtes de retour sur votre machine locale.

Pour copier la clé et le certificat d'implantation sur votre ordinateur, exécutez la commande suivante. Comme toujours, remplacezPUBLICIP.

scp -r ubuntu@PUBLICIP:/home/ubuntu/.avalanchego/staking ~/aws_avalanche_backup

Now your staking key and certificate are in directory ~/aws_avalanche_backup . The contents of this directory are secret. You should hold this directory on storage not connected to the internet (like an external hard drive.)

Maintenant, votre clé de mise en jeu et votre certificat se trouvent dans le répertoire ~/aws_avalanche_backup. Le contenu de ce répertoire est secret. Vous devez conserver ce répertoire sur un stockage non connecté à Internet (comme un disque dur externe.)

Mettre à niveau votre nœud

AvalancheGo est un projet en cours et il y a des mises à niveau de version régulières. La plupart des mises à niveau sont recommandées mais non obligatoires. Un préavis sera donné pour les mises à niveau qui ne sont pas rétrocompatibles. Pour mettre à jour votre nœud vers la dernière version, effectuez une connexion SSH dans votre instance AWS comme auparavant et exécutez à nouveau le script du programme d'installation.

./avalanchego-installer.sh

Votre machine exécute maintenant la dernière version d'AvalancheGo. Pour voir l'état du service AvalancheGo, exécutez sudo systemctl status avalanchego.

Récapitulatif

C'est tout! Vous disposez désormais d'un nœud AvalancheGo en cours d'exécution sur une instance AWS EC2. Nous vous recommandons de configurer la surveillance des nœuds pour votre nœud AvalancheGo. Nous vous recommandons également de configurer des alertes de facturation AWS pour ne pas être surpris lorsque la facture arrive. Si vous avez des commentaires sur ce tutoriel, ou autre chose, envoyez-nous un message sur Telegram.

Dernière mise à jour