SANA テスト ネットワーク v0.0.2 展開チュートリアル

SANA テスト ネットワーク v0.0.2 展開チュートリアル

SANAとは

SANA (Storage Area Network Anywhere) は、Swarm ネットワークをベースにしたプライバシーベースのコンピューティング プロジェクトです。その最大の特徴は、データストレージとプライバシーコンピューティングの統合です。 SANA は、コアプライバシー暗号化テクノロジー TEE (Trusted Execution Environment) を通じてデータのプライバシーとセキュリティを確保しながら、分散データの効率的な使用を保証し、Swarm ネットワークの需要を大幅に増加させます。

SANA は、現在の Swarm における情報の不透明性、セキュリティの低さ、高コスト、個別の経済システムの問題を解決することを目的としたプロジェクトです。スケーラブルな分散型インターネットベースレイヤーインフラストラクチャを推進および構築し、データ資産に対して完全に自律的でオープンな分散型基本サービスを提供します。 SANA のビジョンは、ピアツーピアのストレージと通信を通じてブロックチェーンを拡張し、クラウド コンピューティングの分散化を実現し、コンピューターのオペレーティング システムとアプリケーションの展開および運用環境を提供することです。

SANA テストネットワーク Ant

公式の技術文書によると、SANA は Goerli ネットワーク上で実行される SANA テストネット v0.0.2 をリリースしました。このアップデートでは、ダッシュボード「Ant Dashboard」も追加されます。

Antダッシュボード

Ant Dashboard は、ユーザーが Ant ノードを設定するのに役立つ Web アプリケーションです。ローカルで実行されているノードに接続し、さまざまな API エンドポイントのステータスを確認し、トラブルシューティングを提供できます。 (ダッシュボードのリンク: https://www.npmjs.com/package/ant-dashboard)

SANA テスト ネットワーク Ant ノードの展開チュートリアル

ステップ1: TEEを有効にする

アムド

A. ホストがSEVをサポートしているかどうかを確認する

libvirt >= 6.5.0 の場合、virt-host-validate コマンドを使用してホストが SEV をサポートしているかどうかを確認するか、以下の手順に従って SEV がサポートされているかどうかを手動で確認できます。

grep -w sev /proc/cpuinfo を実行して、ホストが SEV 機能をサポートしているかどうかを確認します。

grub を変更して、mem_encrypt=on kvm_amd.sev=1 を確保します。kvm_amd.sev=1 は modprobe 経由でも構成できます。

$ cat /etc/default/grub

...

GRUB_CMDLINE_LINUX="... mem_encrypt=on kvm_amd.sev=1"

$ grub2-mkconfig -o /boot/efi/EFI/<ディストリビューション>/grub.cfg

/etc/modprobe.d/sev.conf を編集する

オプション kvm_amd 重大度=1

* cat /sys/module/kvm_amd/parameters/sev を確認します。値が 1 の場合、SEV 機能が有効になります。

インター

B. チップがTEEをサポートしているかどうかを確認する

1. マシンのチップモデルを確認する

2. クエリインターフェースを開いてTEEがサポートされているかどうかを確認します

https://www.intel.com/content/www/us/en/products/overview.html

図に示すように、「セキュリティと信頼性 - Intel® SGX」列には「Intel® ME で対応」と表示されており、チップが TEE をサポートしていることを意味します。

BIOSに入る

1. Google を使用して、コンピューターの BIOS に入るためのキーを見つけます。

2. コンピューターを再起動し、見つかったボタンをすばやくクリックして BIOS に入ります。

3. BIOSに正常に入ったら、次の設定を行います。

a. [セキュリティ (セキュリティ オプション)] - [セキュア ブート (セキュア ブート)] を見つけて、[無効 (オフ)] を選択します。

b.ブート(ブート オプション)を見つけて、ブート モードで UEFI を起動します。

紀元前SGX オプションを見つけて、まず「有効」を選択します。そうでない場合は、「ソフトウェア制御」を選択します。ソフトウェア制御を選択した場合は、システムに入った後に次のコマンドを入力してドライバーを起動します。

https://github.com/ethsana/sgx-tools/releases/download/0.1/sgx_enable を実行します。

sudo chmod +x sgx_enable

sudo ./sgx_enable

知らせ

Ubuntu ターミナルを開く方法: デスクトップを右クリック → ターミナルで開く → 実行:

ant-linux-amd64 ティー

SEV機能が使用可能かどうかを検出できます。現在はUbuntu 18.04 / 20.04のみサポートしています。

ステップ2 Linuxに必要な環境をインストールする

以下のコマンドを順番に入力してください

sudo apt-getアップデート

sudo apt-get インストール wget

*インストール中にインストールするかどうかを尋ねられたら、「y」と入力して Enter キーを押します。辛抱強く待って、一つずつ実行してください。

ステップ3 sana作業フォルダを作成する

以下のコマンドを順番に入力してください

ムクディルサナ

Cd ./サナ

ステップ4 SANAネットワークノードをインストールする

ant-linux-amd64 パッケージをダウンロード

wget

https://github.com/ethsana/sana/releases/download/v0.0.2/ant-linux-amd64

* https://github.com/ethsana/sana/releases では、ant-linux-amd64 パッケージの最新バージョンを表示およびダウンロードできます。

ant-linux-amd64 の実行権限を設定する

chmod +x ./ant-linux-amd64

ステップ5: ノードを起動する

ant-linux-amd64 start コマンドを実行してノードを起動します。

./ant-linux-amd64 スタート\

--verbosity 5 \ --full-node

--swap-endpoint https://goerli.infura.io/v3/xxxxxxxxx \

--debug-api-enable

注: https://goerli.infura.io/v3/xxxxxxxxx では、rpc インターフェイスを登録するには以下の手順に従う必要があります。

1. ウェブサイト https://infura.io/ を開き、アカウントを登録します。

2. アカウントにログインし、「新しいプロジェクトを作成」ボタンをクリックします。

3. ENDPOINTS で Görli を選択してリンクを取得します。

4. 上記の「Start Node」コードにリンクを貼り付け、コードを実行して次の手順に進みます。

起動に成功したらパスワードを設定する

パスワードを設定し、再度パスワードを確認して、SANAテストネットワークのAntノードアドレスを取得します。

ステップ6 テストコインを取得する

SANA ノードを実行するには、テスト ネットワークと適切にやり取りするために gSANA と ETH (ガス料金) が必要です。ユーザーは、ノードの Ethereum アドレス (取得したノード アドレスの前に「0x」を追加) を使用して #faucet にアクセスし、gSANA および ETH テスト トークンを取得できます。

#蛇口

SANA テストネット認定フォーセット

https://faucet.ethsana.org

Goerli イーサリアム フォーセット

https://faucet.goerli.mudit.blog

SANA メディアとコミュニティ

Webサイト

https://ethsana.org/

ツイッター

https://twitter.com/ethereumsana

中くらい

https://ethereumsana.medium.com/

不和

https://discord.gg/c72mpR7Erf

電報

https://t.me/ethereumsana
https://t.me/SANA_Announcement

GitHub

https://github.com/ethsana

<<:  徐静蕾がアバターとして使用したAnimetas NFTとは何ですか? 1559年のアップグレードの夜に渋滞を引き起こした

>>:  ビットコインの現在の上昇は以前のものとは異なり、極端なレバレッジが目立って欠けている

推薦する

中国初のブロックチェーンベースの偽造防止プラットフォームが立ち上げられ、数百万の資金調達を完了した。

Baozou コメント: ブロックチェーンのアプリケーションについて説明するときに、中国にはどんな...

知らせ!中央銀行が大きな動きを見せた!紙幣は消えてしまうのでしょうか?

米国の選挙が落ち着いた後、人民元は継続的に下落し始めた。誰もが資産の減少を避ける方法を心配しているま...

率先して行動しましょう!資産運用大手2社が暗号通貨ファンドを立ち上げる計画

CoinDeskは、このファンドはJPモルガンのプライベート・ウェルス部門の顧客が利用できると伝えた...

デジタル資産のパブリックチェーンを構築、AcchainグローバルICOが同時に開始

2017年5月9日、資産デジタル化プラットフォームAsset Chain(Acchain)のグローバ...

カナンは、温度、騒音、オーバークロックを低減する世界初の浸漬液冷マイニングマシンをリリースしました

最近、Canaan は世界初の浸漬液体冷却ソリューションとマイニング モジュールをリリースしました。...

オペレーション・プロウリは4万台以上のマシンを操作して暗号通貨のマイニングを行った

最近の発表によると、GuardiCore セキュリティ チームは悪意のあるトラフィック操作グループと...

イーサリアムマイナーがハードフォークの最終決定に達し、ブロックチェーンの歴史エピソードは終了すると予想される

イーサリアムマイナーの約60%がイーサリアムの歴史的なハードフォークをサポートするためにアップグレー...

EUはパリ攻撃を受けてビットコインと匿名決済手段の取り締まりを計画

11月20日、ロイター通信によると、先週フランスのパリで発生したテロ攻撃を受けて、EUの内務大臣と法...

インドのブロックチェーン政策を掘り下げる:暗号通貨の解禁とブロックチェーン国家政策発表の背景

3月4日、インドの最高裁判所は、インド準備銀行の銀行業務禁止について、仮想通貨取引所やプロジェクト関...

OpenSea MetaMask から Deribit まで、暗号通貨業界にはあなたが知らない「独占企業」が他に何がありますか?

最近、イーサリアム開発者の@0xTomoyoは、現在の暗号通貨業界でほぼ「独占的」であると考えられる...

マッキンゼーレポート:ブロックチェーン技術はニッチから主流まで4つの段階を経る

企業経営コンサルティング会社マッキンゼーは最近、「誇大宣伝を超えて:資本市場におけるブロックチェーン...

オーストラリア郵便、選挙管理委員会にブロックチェーン投票システム申請書を提出

オーストラリア郵便は政府が所有しています。ブロックチェーンは、オーストラリア郵便公社の選挙事業参入計...

マスターカード幹部:ビットコインは気にしない、ブロックチェーン技術だけを気にする

ロブ・リーグ氏は、国際決済大手マスターカードの業務および技術担当ゼネラルマネージャーです。同氏は、マ...

中国人民銀行はブロックチェーン応用技術の研究と探究に重要な力を入れている

クレイジーな解説:周総裁がこれほど長い記事でデジタル通貨とブロックチェーン技術について公に論じたのは...

一般人が自宅でイーサリアム 2.0 ノードを実行する方法

元のタイトル: ガイド: Eth2 テストネットのバリデーターになる方法出典: Bankless、ラ...