bitcoin
bitcoin

$98570.71 USD 

-0.07%

ethereum
ethereum

$3319.83 USD 

-0.53%

tether
tether

$1.00 USD 

0.06%

solana
solana

$254.16 USD 

-1.46%

bnb
bnb

$639.80 USD 

0.68%

xrp
xrp

$1.54 USD 

13.06%

dogecoin
dogecoin

$0.424279 USD 

6.89%

usd-coin
usd-coin

$1.00 USD 

0.02%

cardano
cardano

$1.07 USD 

23.16%

tron
tron

$0.206133 USD 

3.15%

avalanche
avalanche

$43.02 USD 

19.79%

shiba-inu
shiba-inu

$0.000027 USD 

8.53%

toncoin
toncoin

$5.49 USD 

-0.79%

stellar
stellar

$0.421764 USD 

52.77%

bitcoin-cash
bitcoin-cash

$540.83 USD 

10.57%

暗号通貨のニュース記事

■ 署名が所有者のものであることを示すものではありません。

2024/07/21 15:05

■ 署名が所有者のものであることを示すものではありません。

      There is no indication that the signature belongs to the owner.

署名が所有者のものであることを示すものはありません。

 

 

 

 

Primary key fingerprint: 15E6 6D94 1F69 7E28 F493 81F4 2641 6DC3 F306 74B0

主キーの指紋: 15E6 6D94 1F69 7E28 F493 81F4 2641 6DC3 F306 74B0

“`

「」

If the checksum is verified, extract the files and move them into (/usr/local/bin) directory.

チェックサムが検証された場合は、ファイルを抽出して (/usr/local/bin) ディレクトリに移動します。

Then clean up the working directory.

次に、作業ディレクトリをクリーンアップします。

“`

「」

> tar xvf lighthouse-v5.2.1-x86_64-unknown-linux-gnu.tar.gz

> tar xvf lighthouse-v5.2.1-x86_64-unknown-linux-gnu.tar.gz

> sudo cp lighthouse /usr/local/bin

> sudo cp ライトハウス /usr/local/bin

> rm -r lighthouse lighthouse-v5.2.1-x86_64-unknown-linux-gnu.tar.gz.asc lighthouse-v5.2.1-x86_64-unknown-linux-gnu.tar.gz

> rm -r lighthouse lighthouse-v5.2.1-x86_64-unknown-linux-gnu.tar.gz.asc lighthouse-v5.2.1-x86_64-unknown-linux-gnu.tar.gz

“`

「」

Create an account called `lighthouse` without server access for lighthouse(the consensus layer software) to run as a background service. This type of user account will not have root access so it restricts potential attackers to only the lighthouse service in the unlikely event that attackers manage to infiltrate via a compromised client update.

Lighthouse (コンセンサス層ソフトウェア) をバックグラウンド サービスとして実行するには、サーバーにアクセスせずに「lighthouse」という名前のアカウントを作成します。このタイプのユーザー アカウントには root アクセス権がないため、万が一攻撃者が侵害されたクライアント アップデートを介して侵入できたとしても、潜在的な攻撃者は Lighthouse サービスのみに制限されます。

> sudo useradd –no-create-home –shell /bin/false lighthouse

> sudo useradd –no-create-home –shell /bin/false lighthouse

 

 

 

 

Create a directory for lighthouse (the consensus layer software) to store the blockchain data of the consensus layer. Then set the owner of this directory to lighthouse (the user account) so that this user can read and write to the directory.

コンセンサス層のブロックチェーン データを保存するために、Lighthouse (コンセンサス層ソフトウェア) のディレクトリを作成します。次に、このディレクトリの所有者を lighthouse (ユーザー アカウント) に設定して、このユーザーがディレクトリの読み取りと書き込みができるようにします。

> sudo mkdir -p /var/lib/lighthouse

> sudo mkdir -p /var/lib/lighthouse

> sudo chown -R lighthouse:lighthouse /var/lib/lighthouse

> sudo chown -R ライトハウス:ライトハウス /var/lib/lighthouse

 

 

 

 

Create a systemd configuration file for the lighthouse service to run in the background.

Lighthouse サービスをバックグラウンドで実行するための systemd 構成ファイルを作成します。

 

 

 

 

> sudo vi /etc/systemd/system/lighthouse.service

> sudo vi /etc/systemd/system/lighthouse.service

 

 

 

 

Paste the configuration parameters below into the file:

以下の構成パラメータをファイルに貼り付けます。

 

 

 

 

“`

「」

[Unit]

[ユニット]

Description=Lighthouse Consensus Client (Holesky)

説明=Lighthouse コンセンサス クライアント (Holesky)

After=network.target

After=ネットワーク.ターゲット

Wants=network.target

ウォンツ=ネットワーク.ターゲット

 

 

 

 

[Service]

[サービス]

User=lighthouse

ユーザー=灯台

Group=lighthouse

グループ=灯台

Type=simple

タイプ=シンプル

Restart=always

再起動 = 常に

RestartSec=5

再起動秒=5

ExecStart=/usr/local/bin/lighthouse \

ExecStart=/usr/local/bin/lighthouse \

  –chain holesky \

–チェーンホールスキー\

  –datadir=/var/lib/lighthouse \

–datadir=/var/lib/lighthouse \

  –log.file.directory=/var/lib/lighthouse/logs \

–log.file.directory=/var/lib/lighthouse/logs \

  –authrpc.jwtsecret=/var/lib/jwtsecret/jwt.hex \

–authrpc.jwtsecret=/var/lib/jwtsecret/jwt.hex \

  –full \

-満杯 \

  –port 30303 \

–ポート 30303 \

  –http \

–http \

  –http.api eth,web3,net,txpool,debug,trace \

–http.api eth、web3、net、txpool、debug、trace \

  –http.addr \

–http.アドレス\

  –http.port 8547 \

–http.ポート 8547 \

  –ws \

–ws\

  –ws.addr \

–ws.addr \

  –ws.port 8548 \

–ws.ポート 8548 \

  –metrics 127.0.0.1:6060

–メトリクス 127.0.0.1:6060

  

  

[Install]

[インストール]

WantedBy=default.target

WantedBy=default.target

“`

「」

Once you’re done, save with ESC → ENTER → :wq → ENTER

完了したら、ESC → ENTER → :wq → ENTER で保存します。

Understand and review your configuration summary and amend if needed.

構成の概要を理解して確認し、必要に応じて修正します。

lighthouse configuration summary:

灯台の構成の概要:

 

 

 

 

Start lighthouse

スタート灯台

Reload the systemd daemon to register the changes made, start lighthouse and check its status to make sure its running.

systemd デーモンをリロードして変更を登録し、Lighthouse を起動してステータスをチェックして実行中であることを確認します。

> sudo systemctl daemon-reload

> sudo systemctl デーモン-リロード

> sudo systemctl start lighthouse.service

> sudo systemctl start lighthouse.service

> sudo systemctl status lighthouse.service

> sudo systemctl ステータス lighthouse.service

Expected output: The output should say lighthouse is “active (running)”. Press CTRL+C to exit and lighthouse will continue to run. It should take around 6 hours for lighthouse to sync on the Holesky testnet.

期待される出力: 出力には、lighthouse が「アクティブ (実行中)」であることが表示されます。 CTRL+C を押して終了すると、灯台は引き続き実行されます。 Lighthouse が Holesky テストネットと同期するまでに約 6 時間かかります。

 

 

 

 

Use the following command to check the logs of lighthouse’s syncing process. Watch out for any warnings or errors.

次のコマンドを使用して、Lighthouse の同期プロセスのログを確認します。警告やエラーに注意してください。

> sudo apt install ccze -y

> sudo apt install ccze -y

> sudo journalctl -fu lighthouse -o cat | ccze -A

> sudojournalctl -fu灯台 -o cat | ccze -A

 

 

 

 

Expected output

期待される出力

Press CTRL+C to exit.

CTRL+C を押して終了します。

See here(https://lighthouse-book.sigmaprime.io/advanced-topics/logs.html) for more details on how to interpret and understand lighthouse journalctl logs

Lighthouse Journalctl ログを解釈して理解する方法の詳細については、こちら (https://lighthouse-book.sigmaprime.io/advanced-topics/logs.html) を参照してください。

 

 

 

 

If the lighthouse service is running smoothly, we can now enable it to fire up automatically when rebooting our node.

Lighthouse サービスがスムーズに実行されている場合は、ノードの再起動時にサービスが自動的に起動するようにできるようになりました。

> sudo systemctl enable lighthouse.service

> sudo systemctl で lighthouse.service を有効にする

 

 

 

 

Expected output:

期待される出力:

> Created symlink /etc/systemd/system/default.target.wants/lighthouse.service → /etc/systemd/system/lighthouse.service.

> シンボリックリンク /etc/systemd/system/default.target.wants/lighthouse.service → /etc/systemd/system/lighthouse.service を作成しました。

 

 

 

 

ニュースソース:bitcoinke.io

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2024年11月23日 に掲載されたその他の記事