Následující verze | Předchozí verze |
en_installation:installation_guide [2022/03/07 11:42] – vytvořeno kozak | en_installation:installation_guide [2025/01/10 14:00] (aktuální) – [Installation guide:] kozak |
---|
* The easiest way if you are currently logged in as a root: | * The easiest way if you are currently logged in as a root: |
* ''apt install sudo'' | * ''apt install sudo'' |
* ''adduser vasuser'' | * ''adduser youruser'' |
* ''adduser vasuser sudo'' | * ''adduser youruser sudo'' |
- **Re-log under the new user (directly on server console or remote via ssh)** | - **Re-log as a new user (directly on server console or remote via ssh)** |
* With default ssh port 22: | * With default ssh port 22: |
* "ssh user@yourIP" or "ssh user@blockchain.yourDomain" | * ''ssh youruser@yourIP" or "ssh youruser@blockchain.yourDomain'' |
* Different port: | * Different port: |
* "ssh user@yourIP -pYourPort" or "ssh user@blockchain.yourDomain -pYourPort" | * ''ssh youruser@yourIP -pYourPort" or "ssh youruser@blockchain.yourDomain -pYourPort'' |
* An example: | * An example: |
* ''ssh ela@blockchain.elachain.cz -p10222 '' | * ''ssh ela@blockchain.elachain.cz -p10222 '' |
- **Download installation .deb package.** | - **Downloading the installation .deb package ****(replace ''<ACCESS_TOKEN>'' with received token):** |
* Download directly via wget ''wget [[https://eu-de.git.cloud.ibm.com/vodsedalek/ela-preq-package-packaged/raw/master/elachain-preq.deb|https://eu-de.git.cloud.ibm.com/vodsedalek/ela-preq-package-packaged/raw/master/elachain-preq.deb]]'' | * <code>wget --header "PRIVATE-TOKEN: <ACCESS_TOKEN>" "https://eu-de.git.cloud.ibm.com/api/v4/projects/27078/repository/files/elachain-preq.deb/raw" -O ./elachain-preq.deb</code> |
- **Check package integrity with **''sha256sum elachain-preq.deb'' ** command. Hash of the current package is: **''ae201cff5f0e4ee374e5b3d4cdae615c3a5f0a9d2a3d563026f8984796beddd1'' | - **Check package integrity with **''sha256sum elachain-preq.deb'' ** command. Hash of the current package version is: **''69361ec77d08eca378c8af3f22cbe710b44fa62258e104683079cf17a67713d8'' |
- **Spustit instalační balíček pomocí **''sudo apt install ./elachain-preq.deb'' (ve složce kde se balíček nachází) | - **Run installation package **''sudo apt install ./elachain-preq.deb'' (you have to be in the directory where the package was downloaded) |
- **Po dokončení instalace spustit příkaz **''node_config'' (bez suda - v tomto případě je důležité pod kterým uživatelem se příkaz spouští) | - **Run **''node_config'' ** command after the installation is complete ** (without sudo - you have to run this command as a newly created user) |
- **Během procesu proběhne stažení Docker images a následně ****budete požádáni o dodání **''.install-env'' **souboru do složky **''/usr/local/NODE_CONTROL'' | - **A few y/n questions are followed.** |
- jedna z možností je například pomocí nějakého SCP klienta (WinSCP) | * The first question is about downloading docker images, select "y", then "y" again |
- nebo můžeme přímo příkazem ''scp .install-env vasuser@vaseIP:/usr/local/NODE_CONTROL'' | * You will then be asked to supply the ''.install-env'' file to the ''/usr/local/NODE_CONTROL'' folder |
- nebo si soubor .install-env otevřeme a jeho obsah zkopírujeme do nově vytvořeného souboru se stejným jménem na našem serveru, pak ho uložíme | * one option is to use an SCP client, for example WinSCP |
- **Následuje několik dotazů y/n. ** | * or you can use scp command ''scp .install-env youruser''''@yourIP:/usr/local/NODE_CONTROL'' |
* Nejprve pro vytvoření konfigurace apache. Ve většině případu je žádoucí volit "y". Volbu 'n' volte pokud máte dostatek zkušeností s konfigurací apache serveru a nutně vyžadujete specifickou konfiguraci. | * or open .install-env file and copy its content to a newly created file with the same name on your server, then save it |
* Potom je dotaz na vygenerování ssl certifikátu pro Vámi zvolenou doménu. Pokud chcete vygenerovat free ssl certifikát pomocí Let's Encrypt zvolte 'y'. Při generování cerifikátu postupujte dle výpisu nástroje Let's Encrypt. Pokud máte nebo chcete použít jiný ssl certifikát nakopírujte certifikáty dle výpisu konfiguračního scriptu. Pokud vlastníte certifikáty v jiném formátu, je na Vás upravit konfiguraci apache serveru. | * Next is a question about creating an Apache configuration. In most cases, it is desirable to choose "y". Choose the "n" option if you have enough experience with the Apache server configuration and you need a specific configuration. Learn more about Apache configuration [[:en_installation:apache|here]] |
* V případě neúspěšného vygenerování SSL cerifikátu se nepodaří spustit apache server. Certifikát je možné zkusit znovu vygenerovat pomocí následujících příkazů: | * Then you need to fill in an email to generate an SSL certificate via Let's Encrypt. If you want to use your own SSL certificate, you will need to add its path to ''/etc/apache2/sites-available/blockchain.yourDomain.conf'' after the installation is complete - more [[:en_installation:apache|here]] |
* ''sudo certbot certonly <nowiki>--</nowiki>standalone -d blockchain.vaseDomena'' | * The last question concerns the installation of the logging service, which allows us to access script logs remotely. To confirm this, enter "y" again |
* Následně je ještě třeba provést restart apache serveru pomocí ''sudo systemctl restart apache2'' | * Installation of the logging service is also possible later by calling ''install_ibm_logs'' |
* Následující dotaz se týká instalace logDNA služby, která nám úmožný vzdálený přístup k logům. Tu potvrdíte znovu zadáním "y". | - **After completing **''node_config'' **, it is advisable to restart the computer or relogin the user.** |
* Instalace logdna služby je možná i později samostatně zavoláním ''setLogDNA'' | * Remotely: ''sudo reboot'' |
* Poslední dotaz se týká povolení ''collectD'' služby. Jejím povolením nám umožníte sledovat využití systémových prostředků a sledování množství metrik HFC. Tyto data nám mohou pomoci s případnou diagnostikou i při zlepšování naší služby. Oceníme tedy její povolení. | - **After the reboot, run the **''install-ela-node'' ** command, **which will download the necessary items from our git repositories and download the basic docker images. |
- **Po dokončení **''node_config'' ** je vhodné počítač restartovat nebo alepsoň provést relogin uživatele.** | - **Creating node cryptography **- in this step you will generate the necessary certificates for node operation |
* Vzdáleně: ''sudo reboot'' | * You must first run the required certification authorities using the command ''manage-ela-cas start'' |
- **Po restartu pustíte příkaz **''install-ela-node'', který provede stažení potřebných věcí z našich git repository a zároveň stáhne základní docker images. | * The certificate generation is performed by the ''manage-ela-cas generate'' command, which by default generates certificates for 2 peers. The command can be modified to generate a specific number of peers ''manage-ela-cas generate -p NumberOfPeers'', however, we recommend generating certificates for 2 peers and then turning one off |
- **Generování cryptografie uzlu **- v tomto kroku si vygenerujete potřebné certifikáty pro provoz nodu | * Subsequently, it is necessary to create a directory structure from the generated certificates suitable for further use. You do this with the command ''manage-ela-cas createCryptoConfig'' |
* Nejprve je nutné spusti potřebné certifikační autority pomocí příkazu ''manage-ela-cas start'' | * We need part of these certificates to deploy your node to the network (only the root certificates of the certification authorities, so we do not gain any control over your certification authorities). You can easily generate an archive containing only the necessary certificates using the command ''manage-ela-cas createOrgMSPArchive'' |
* Samotné vygenerování certifikátu se provede příkazem ''manage-ela-cas generate'', který nám defaultně vygeneruje certifikáty pro 2 peery. Příkaz je možné upravit pro generování specifického počtu peerů ''manage-ela-cas generate -p NumberOfPeers'', doporučujeme ale vygenerovat certifikáty pro 2 peery a případně pak jednoho vypnout | * The generated ''blockchain.yourDomainMSP.tar.gz'' archive is located in ''/var/elachain/ca'' directory. You must provide us with this archive so that we can deploy your node to the network. |
* Následné je nutné z vygenerovaných certifikátu vytvořit adresářovou strukturu vhodnou pro další použití. To provedete příkazem ''manage-ela-cas createCryptoConfig'' | * You must turn off certification authorities to continue the installation: ''manage-ela-cas down'' |
* Část těchto certifikátu potřebujeme pro zavedení vašeho nodu do sítě (pouze root certifikáty certifikačních autorit, čímž nezískáváme žádnou kontrolu nad vašimi certifikačními autoritami). Archiv obsahující pouze potřebné certifikáty můžete vygenerovat jednoduše pomocí příkazu ''manage-ela-cas createOrgMSPArchive'' | * **After our response that the deployment of the node to the network was successful, it is possible to continue the installation.** |
* Vygenerovaný archiv ''blockchain.vaseDomenaMSP.tar.gz'' se nachází v adresáří ''/var/elachain/ca'' . Tento archiv nám musíte dodat, abychom mohli závést váš node do sítě. | - **Update certificates for connection to the ordering service** - after deploying the node to the network, you can update the available certificates for connecting to the ordering service using the command ''update-ela-node gitOnly'' |
* Pro pokračování v instalaci je třeba vypnout certifikační autority: ''manage-ela-cas down'' | - ***OPTIONAL* At this point we can choose which peers will connect to the network and use of the Telegraf monitoring service. **Use the ''bootstrap-ela-network configure'' command to bring up a menu where you can select specific peers. |
* **Po naší odpovědi o úspěšném zavedení nodu sítě, je možné pokračovat v instalaci.** | * We recommend leaving both active (if one fails, the node will still work), but if you have low-end HW, you can only select peer0. If you decide to run peer1 in the future, you will need to manually connect it to the channels. |
- **Aktualizace certifikátů pro připojení k ordering service** - po zavedení nodu do sítě si můžete aktualizovat dostupné certifikáty pro přípojení k ordering service pomocí příkazu ''update-ela-node gitOnly'' | * After completing the selection, "y/n" statement for enabling or disabling the Telegraf will appear. By enabling it, you allow us to monitor system resource usage and track a number of HFC metrics. This data can help us with possible diagnostics and in improving our service. So we appreciate the permission. |
- ***VOLITELNÉ* V tomto bodě můžeme zvolit, jaké peery se budou připojovat do sítě.** Příkazem ''bootstrap-ela-network configure'' vyvoláme menu, kde můžeme zaškrtnout konkrétní peery. Doporučujeme zde nechat oba dva (pokud jeden vypade, node bude stále funkční), pokud ale máte slabší HW, můžete zvolit pouze peer0. Pokud byste se v budoucnu rozhodli spustit i peer1, bude pak potřeba ho ručně připojit do kanálů. Pokud tento krok přeskočíte, defaultně se připojí oba dva peery. | * If you skip this whole step, both peers will be connected by default and Telegraf enabled. |
- **Následně je již možné pustit script pro první spuštění nodu **''bootstrap-ela-network init'' | - **Now, it is already possible to run the script for the first run of the node **''bootstrap-ela-network init'' |
- **Aplikaci a gateway spustíte pomocí **''manage-ela-app start''. Pří prvotním spouštění se provádí také bootstraping aplikace, který potřebuje běžící gateway | - **If node is running correctly we can bootstrap applications and gateway by running **''manage-ela-app start'' **command.** |
- **Tím je proces dokončen**. Při výpisu docker containers pomocí ''docker ps'', by měly být vidět následující kontejnery: | * When the gateway bootstrap you will be asked for the number of proxy servers due to the correct functionality of the endpoint limiter. If there are no proxy servers in front of the server, choose N. Otherwise, fill in their number + 1 (EBS setup adds one by itself). |
> gateway.blockchain.vaseDomena couchdb-gateway.blockchain.vaseDomena apps-notarius apps-admin apps-admin-mongo ebs-peer0.blockchain.vaseDomena-notarius_cc-"version" ebs-peer0.blockchain.vaseDomena-admin_cc-"version" ebs-peer1.blockchain.vaseDomena-notarius_cc-"version" ebs-peer1.blockchain.vaseDomena-admin_cc-"version" cli peer0.blockchain.vaseDomena peer1.blockchain.vaseDomena gtw-ca.blockchain.vaseDomena couchdb0 couchdb1 | - **Installation is now finished. When listing docker containers using **''docker ps'' **, the following containers should be visible:** |
| <code> |
| gateway.blockchain.yourDomain |
| couchdb-gateway.blockchain.yourDomain |
| apps-notarius |
| apps-admin |
| apps-admin-mongo |
| ebs-peer0.blockchain.yourDomain-notarius_cc-"version" |
| ebs-peer0.blockchain.yourDomain-admin_cc-"version" |
| ebs-peer1.blockchain.yourDomain-notarius_cc-"version" |
| ebs-peer1.blockchain.yourDomain-admin_cc-"version" |
| cli |
| peer0.blockchain.yourDomain |
| peer1.blockchain.yourDomain |
| gtw-ca.blockchain.yourDomain |
| couchdb0 |
| couchdb1 |
| monitoring-telegraf |
| |
Pokud zároveň běží správně i apache server, dostanete se na adrese "blockchain.vaseDomena" na aplikaci běžící na Vašem nodu. \\ Admin aplikaci potom naleznete pod adresou "https://blockchain.vaseDomena/admin".// | |
| </code> |
| * If the apache server is running correctly at the same time, you can open Notarius application running on your node at the address [[https://blockchain.yourDomain|https://blockchain.yourDomain]] |
| * The Admin application can then be found under [[https://blockchain.yourDomain/admin|https://blockchain.yourDomain/admin]] |
| |
| |