НОДА PRIZM

технические вопросы ковыряния ноды PRIZM на LINUX


Кошелёк для помощи: PRIZM-MYXC-PEHK-E52L-RZWZ5


Свежие версии ноды для всех платформ: https://github.com/prizmspace/PrizmCore
Если у вас нода зависла и несколько часов не может проскочить один и тот же блок – отключите форжинг, ноду, залейте базу из архива на место своей и запустите ноду не включая форжинг.

Тут всегда свежие базы: https://blockchain.reprizm.net/prizm_db/

Внимание! Не ленитесь, делайте сами себе резервные копии!

Два основных файла, которые нужно архивировать: paraprizm.h2.db, prizm.h2.db


Настройки роутера (маршрутизатора)


Если вы выходите в интернет через роутер (маршрутизатор) - необходимо для корректной работы ноды настроить переадресацию порта 9974
Изучайте инструкции к своим роутерам. Подробнее смотрите тут: http://pk-help.com/network/port-router-asus-d-link-tp-link-zyxel/

Кому нужен Динамический ДНС - читать тут: http://fb.ru/article/308716/dinamicheskiy-dns-nastroyka

О белых и серых IP читать тут: https://192-168-1-1.ru/ip-address-classify/
 

Установка ноды в LINUX

Скачали дистрибутив для линукса prizm-dist-1.10.4.1-linux.tgz, распаковали его куда вам удобно.
Установили java, если не установлена читайте по ссылке https://maddot.ru/kak-ustanovit-java-v-ubuntu-18-04.html
Файл конфигурации prizm.default.properties находится в папке prizm-dist\conf\.
Все настройки делаются в ручную в этом файле. Программы конфигуратора для линукс нет.
После этого запускаем файл run.sh из папки дистрибутива.
Заходить в ноду по ссылке http://localhost:9976/index.html из браузера.

Как сделать файл run.sh исполняемым.

Вы можете сделать файл исполняемым в linux не только через терминал. Такая функциональность есть во всех файловых менеджерах. Возможно, на первых порах это будет для вас проще. Рассмотрим на примере файлового менеджера GNOME, Nautilus. Кликните правой кнопкой по нашему файлу программы или скрипта, чтобы открыть контекстное меню, затем выберите свойства:

Дальше перейдите на вкладку права и установите галочку Разрешить выполнение файла как программы:

Готово, исполняемый файл linux может быть запущен системой, прямо из файлового менеджера.

 

КЛЕЙМО



Сгенерировать клеймо, чтобы ваш узел стал доверенным узлом можно в интерфейсе ноды. Там всё просто.
Клеймо корректно работает только если у вас статический IP.
Затем копируете то, что сгенерировалось и вставляете в строку prizm.myHallmark=



НАТРОЙКИ IPTABLES (файрвол) с автозагрузкой



1.Установить iptables:
sudo apt install iptables

2.Закрываем транзитный трафик:
iptables -P FORWARD DROP

3.Исходящие пакеты - открываем все:
iptables -P OUTPUT ACCEPT

4.Ограничиваем входящий трафик для пакетов tcp по порту 9974 максимумом в 4 запроса в минуту:
iptables -A INPUT -p tcp --dport 9974 -m conntrack --ctstate RELATED,ESTABLISHED -m hashlimit --hashlimit-upto 4/min --hashlimit-burst 4 --hashlimit-mode srcip --hashlimit-name aadd -j ACCEPT

5.Всё остальные отшиваем:
iptables -A INPUT -p tcp --dport 9974 -j DROP

6.Сохранить настройки фаервола:
sudo iptables-save

7.Сохранить текущие настройки в файл iptables:
iptables-save > /etc/iptables

8.Делаем скрипт, выполняемый при поднятии интерфейса:
nano -w /etc/network/if-up.d/01-iptables
#!/bin/sh iptables-restore < /etc/iptables

9. Даём право запуска этого скрипта:
chmod +x nano -w /etc/network/if-up.d/01-iptables

10.Перезагружаемся и проверяем:
iptables -L -n --line-numbers


ЗАПЕРЩАЕМ ПОДБОР ПАРОЛЕЙ К ПОЛЬЗОВАТЕЛЮ ROOT:



1.Устанавливаем программу Файл2бан:
apt-get install fail2ban

2.Запускаем программу:
systemctl start fail2ban
или
systemctl enable fail2ban

3.Открываем файл конфигурации и меняем стандартные значения на необходимые нам:
nano /etc/fail2ban/jail.conf

bantime – время в секундах, на которое блокируется хост, можно поставить 36000
findtime - интервал времени в секундах, в течение которого программой будет определяться подозрительная активность. Оставляем как есть.
maxretry - число неуспешных попыток авторизации в течение findtime секунд до попадания IP-адреса в бан. Оставляем как есть.

Для выхода из программы Нано нажимаем Ctrl + x, сохраняем изменения - y, Enter.

4.Чтобы изменения вступили в силу перезапускаем Файл2бан:
systemctl restart fail2ban