Drosera Нода
Drosera - это децентрализованный протокол реагирования на инциденты, созданный для обнаружения и предотвращения атак и уязвимостей в блокчейн-экосистемах. Drosera использует инновационный подход к безопасности: протокол позволяет создавать скрытые меры защиты, называемые ловушками (Traps). Ловушки представляют собой смарт-контракты, которые остаются вне блокчейна до тех пор, пока не потребуется их активация, что помогает сохранить в секрете стратегии безопасности.
Для чего нужен этот гайд?
Этот гайд поможет вам развернуть собственный узел (ноду) Drosera, чтобы поддерживать работу протокола и участвовать в обеспечении безопасности блокчейн-проектов.
Требования к системе
- Ubuntu 20.04 или новее (рекомендуется)
- Характеристики: 2CPU/2GB RAM/20 GB SSD
- Арендовать сервер: Xorek Play2go
- Канал Telegram: https://t.me/SenseiCryptoX
- Используемые порты: 31313 31314
Пополните адрес вашего кошелька тестовыми ETH сети Holesky Фаусет Holesky: https://holesky-faucet.pk910.de/
Фаусет GOOGLE Holesky: https://cloud.google.com/application/web3/faucet/ethereum/holesky
sudo apt update && sudo apt upgrade -y sudo apt install -y ca-certificates curl gnupg lsb-release sudo mkdir -p /etc/apt/keyrings curl -fsSL https://download.docker.com/linux/ubuntu/gpg | \ sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg echo \ "deb [arch=$(dpkg --print-architecture) \ signed-by=/etc/apt/keyrings/docker.gpg] \ https://download.docker.com/linux/ubuntu \ $(lsb_release -cs) stable" | \ sudo tee /etc/apt/sources.list.d/docker.list > /dev/null sudo apt update sudo apt install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin sudo systemctl enable docker sudo systemctl start docker
Нажимайте Enter на каждом этапе.
curl -L https://app.drosera.io/install | bash source /root/.bashrc droseraup
curl -L https://foundry.paradigm.xyz | bash source /root/.bashrc foundryup
curl -fsSL https://bun.sh/install | bash source /root/.bashrc
mkdir my-drosera-trap cd my-drosera-trap
Замените Github_Email и Github_Username на ваши данные.
git config --global user.email "Github_Email" git config --global user.name "Github_Username"
forge init -t drosera-network/trap-foundry-template
curl -fsSL https://bun.sh/install | bash bun install
forge build
Установите свой приватный ключ EVM
DROSERA_PRIVATE_KEY=YOUR PRIVATE KEY drosera apply
Перейдите на сайт: https://app.drosera.io/
Нажмите на вкладку Traps Owned
Открыть свою ловушку на панели управления и нажать на "Send Bloom Boost", затем внести немного Holesky ETH на неё.
Откройте свою ловушку (Trap) на панели управления (Dashboard), нажмите на кнопку Send Bloom Boost и внесите немного Holesky ETH на неё.
drosera dryrun
Откройте папку с вашим Trap-проектом
cd my-drosera-trap nano drosera.toml
Добавьте следующий код в конец файла drosera.toml.
В разделе Whitelist введите адрес вашего оператора в поле “”.
private_trap = true
Сохраните с помощью CTRL+X, затем нажмите Y и Enter.
DROSERA_PRIVATE_KEY=YOUR PRIVATE KEY drosera apply
Перейдите в основную директорию.
cd ~
curl -LO https://github.com/drosera-network/releases/releases/download/v1.16.2/drosera-operator-v1.16.2-x86_64-unknown-linux-gnu.tar.gz tar -xvf drosera-operator-v1.16.2-x86_64-unknown-linux-gnu.tar.gz
Проверьте работу CLI с помощью команды./drosera-operator --version
./drosera-operator --version sudo cp drosera-operator /usr/bin drosera-operator
docker pull ghcr.io/drosera-network/drosera-operator:latest
drosera-operator register --eth-rpc-url https://ethereum-holesky-rpc.publicnode.com --eth-private-key ВАШ ПРИВАТНЫЙ КЛЮЧ
Замените ВАШ ПРИВАТНЫЙ КЛЮЧ на приватный ключ вашего EVM-кошелька, который будет использоваться для работы оператора.
Клонируйте репозиторий с GitHub
git clone https://github.com/0xmoei/Drosera-Network cd Drosera-Network
cp .env.example .env
Откройте файл для редактирования:
nano .env
Замените переменные your_evm_private_key и your_vps_public_ip на ваш приватный ключ EVM и публичный IP вашего сервера.
Сохраните изменения:
Нажмите CTRL+X, затем Y, затем Enter.
docker compose up -d
cd Drosera-Network docker compose logs -f
Выйдите из логов с помощью CTRL+C.
На панели управления (dashboard) нажмите на Opt-In, чтобы подключить вашего оператора к ловушке (Trap).
Проверьте работоспособность (liveness) ноды.