Ceci est une traduction automatique. L’original en anglais est ici: Safe Network Dev Update - December 17, 2020
Testnet
Jusqu’à ces dernières minutes aujourd’hui, nous avons rassemblé toutes les parties dans le but de gérer un réseau de test public hébergé. Ce n’est pas disponible pour tout le monde pour le moment, mais il est opérationnel (et se brise: wink :). Nous avions espéré publier des détails pour rejoindre notre réseau ce soir au moins en tant que réseau de nœuds uniquement (pas de clients), mais nous nous sommes retirés à la dernière minute pour résoudre certains problèmes que nous avons trouvés. Nous travaillons toujours là-dessus pour offrir ce cadeau de Noël à tout le monde. Gardez les yeux ouverts au cours des prochains jours pour voir comment nous allons. Il est probable que nous obtenions suffisamment de stabilité pour héberger un réseau public et ouvrir les vannes pour que vous nous aidiez à résoudre d’autres problèmes.
Bien que nous résolvions les problèmes que nous avons trouvés, si quelqu’un souhaite lancer son propre réseau local, ou même un réseau partagé avec des amis, le code est entièrement public, nous vous invitons donc à le faire. Vous rencontrerez sans aucun doute certains problèmes que nous avons ce soir, mais vous aurez un aperçu de certains progrès passionnants tels que les fractionnements de section, les paiements de jetons AT2 et l’acceptation de nouveaux nœuds lorsque des ressources sont nécessaires.
Comment lancer un testnet local sur ma machine?
Vous pourrez créer un coffre-fort sur ce réseau, vous connecter, télécharger des données, créer des clés et des portefeuilles, et toutes les autres commandes décrites dans le Guide de l’utilisateur CLI. Ce guide vous guidera tout au long du démarrage d’une section locale, mais bien sûr, il peut être appliqué au démarrage / à la connexion à n’importe quelle section partagée, hébergée par n’importe qui, avec quelques ajustements selon le guide de l’utilisateur mentionné ci-dessus.
Tout d’abord, téléchargez le dernier binaire CLI via notre script d’installation.
Ensuite, vous devez mettre à jour votre démon et votre nœud Authenticator vers les dernières versions d’aujourd’hui. Vous pouvez faire comme suit:
coquille $ safe auth install ''
coquille
$ installation du nœud sécurisé
‹ ›
Nous pouvons maintenant lancer un réseau en utilisant:
shell =
$ safe node run-baby-fleming
‹ ›
Cela lancera 8 nœuds sur votre machine: 5 adultes et 3 anciens.
Nous pouvons également ajouter d’autres nœuds au réseau, ceci est réalisé en utilisant la `` jointure de nœud sûre ‹ › comme suit.
_Notez que vous devrez peut-être définir la variable d’environnement RUST_LOG avant de démarrer votre nœud pour éviter que les journaux ne soient trop détaillés.
`` coquille
pour Linux et Mac OS
$ export RUST_LOG = safe = trace
Windows (invite de commande)
$ set RUST_LOG = trace
Windows (PowerShell)
$ $ env: RUST_LOG = « sûr = trace »
‹ ›
Et puis démarrez le nœud avec:
`` coquille
$ jointure de nœud sûr
Stockage des données générées par les nœuds dans /Users/maidsafe/.safe/node/local-node
Démarrage d’un nœud pour rejoindre un réseau sécurisé …
Lancement avec l’exécutable du nœud depuis: /Users/maidsafe/.safe/node/sn_node
Nœud démarré avec un ou plusieurs contacts codés en dur: [« 127.0.0.1:12000 »]
Nœud de lancement …
Les journaux des nœuds sont stockés dans: /Users/maidsafe/.safe/node/local-node/sn_node.log
‹ ›
Votre nœud va maintenant démarrer et tenter de se connecter à votre réseau local. Vous pouvez garder un œil sur sa progression via ses logs, qui peuvent être trouvés dans ~ / .safe / node / local-node / sn_node.log
.
Avant de parcourir le reste des commandes CLI, n’oubliez pas de authentifier et créez votre coffre-fort.
Profitez d’une pièce de théâtre et, comme toujours, faites-nous savoir comment vous vous en sortez. Plus de détails et un aperçu des innovations incluses dans les dernières versions seront présentés une fois que nous pensons qu’il est suffisamment stable pour que nous puissions l’héberger et vous inviter à le rejoindre pour un réseau de test beaucoup plus grand que celui qui pourrait être hébergé localement.
Problème connu
Il existe un problème connu dans cette version sur lequel nous travaillons toujours à la résolution. La première fois que vous autorisez l’application CLI avec authd
, en utilisant la commande $ safe auth unlock --self-auth
(veuillez voir cette section du Guide de l’utilisateur pour plus d’informations sur cette commande), vous pouvez obtenir une erreur lorsque vous essayez de télécharger un fichier ou d’écrire des données sur le réseau, par exemple ceci une erreur peut être renvoyée:
‹ ›
[2020-12-17T20: 21: 06Z ERROR safe] Erreur sn_cli: [Erreur] NetDataError - Impossible de stocker les données de séquence publique: Erreur de données -> Erreur inattendue: impossible d’obtenir l’historique de la clé PublicKey :: Ed25519 (d802d5 …) - ClientError :: DataError -> Unexpected (« Impossible d’obtenir l’historique de la clé PublicKey :: Ed25519 (d802d5 …) »)
‹ ›
Dans un tel scénario, veuillez simplement continuer et exécuter à nouveau la même commande, pour déverrouiller un ‹ Safe › comme auparavant, puis réessayer en écrivant des données sur le réseau.
Safe Client, Nodes et qp2p
Plan de projet des transferts sécurisés sur le réseau
Plan de projet Safe Client
Plan de projet du nœud de réseau sécurisé
Beaucoup de travail a été mis en tying augmenter le flux de récompenses, l’essentiel étant l’acteur distribué (portefeuille de section) géré par les anciens. Les répliques de portefeuille de section sont maintenant dans une autre section.
De plus, une étape de lancement différente a été ajoutée pour l’acteur distribué, qui converge avec le flux AT2 normal. Cela permet aux réplicas d’accumuler les signatures des partages d’acteurs, et de les renvoyer aux acteurs, avant qu’ils ne se reconnectent au flux AT2 avec l’envoi de la validation de transfert. Ceci est sur le point d’être achevé.
Nous avons également mis à jour les dépendances du référentiel sn_api
, alors que nous continuons à apporter les modifications nécessaires à cette base de code du référentiel pour nous adapter aux nouvelles API sn_client, en résolvant les problèmes et en essayant de faire passer tous nos tests automatisés lorsqu’ils sont exécutés sur un réseau local. Nous avons fait de bons progrès sur ce point, et la plupart des tests sn_api ont réussi avec quelques problèmes mineurs à résoudre et un peu plus de travail sur les tests eux-mêmes.
Des efforts ont également été déployés dans la CLI pour que toutes les commandes fonctionnent en plus des changements dans sn_api
. Jusqu’à présent, nous avons pu exécuter la plupart des commandes avec succès sur un réseau local, et maintenant nous devons également nous assurer que les tests automatisés réussissent car ils nécessitent également des modifications mineures.
Du côté du client, nous avons nettoyé certains bogues potentiels autour des `` paiements simulés ‹ ›, où en raison de la nature de ces fausses signatures, plusieurs messages pouvaient être renvoyés vers / depuis les nœuds, ce qui entraînait la découverte de soldes incorrects.
Sinon, comme certains l’ont noté sur le forum, nous avons mis en place des scripts simples pour faciliter la création / destruction de testnet interne afin que nous puissions continuer pousser les testnets et tester les nouvelles fonctionnalités plus facilement.
BRB: diffusion fiable byzantine
Le travail de cette semaine s’est concentré sur l’intégration du nouveau code d’appartenance dynamique avec l’implémentation de diffusion sécurisée déterministe préexistante. Cette intégration fonctionne maintenant. Des travaux supplémentaires sont en cours pour rendre la production de code de qualité, comme une refactorisation mineure pour supprimer tous les appels de unwrap () et panic ().
Liens utiles
- Site Web du réseau sécurisé
- Safe Network Primer
- Principes de base du réseau
- Feuille de route
- Glossaire
N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.
En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Alors ne soyez pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!