Preparando el servidor
Pasos previos para configurar tu pool de Cardano desde el código fuente. No utilizaremos los scripts de CNTools o similares. Se asume instalación en Ubuntu 20.04 y usuario "ubuntu".

Chequear updates

Primer paso siempre debería ser verificar que nuestro servidor cuenta con las últimas actualizaciones, para esto podemos correr los siguientes comandos:
1
sudo apt-get update -y
2
sudo apt-get upgrade -y
Copied!
Si el server solicita que reiniciemos el equipo es recomendable hacerlo antes de continuar.

Instalar dependencias

1
sudo apt-get install automake build-essential pkg-config libffi-dev libgmp-dev libssl-dev \
2
libtinfo-dev libsystemd-dev zlib1g-dev make g++ tmux git jq wget libncursesw5 \
3
libtool autoconf nano screen iptables iptables-persistent iputils* chrony \
4
net-tools curl -y
Copied!
Cuando se instala iptables vamos a recibir un aviso para guardar las reglas IPv4, es buena idea aceptar para poder probar modificaciones con iptables-apply.

Preparar firewall

Este paso es opcional, se debe verificar las reglas existentes y asegurarnos de incluir el puerto de SSH, cardano-node, y los puertos de métricas de cardano-node y node_exporter.
1
sudo iptables -F
2
3
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
4
sudo iptables -A INPUT -i lo -j ACCEPT
5
sudo iptables -A INPUT -p icmp -s ip_otros_nodos -j ACCEPT
6
sudo iptables -A INPUT -p udp --dport 68 -j ACCEPT
7
sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
8
sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 3001 -j ACCEPT
9
sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp -s ip_grafana_collector --dport 12798 -j ACCEPT
10
sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp -s ip_grafana_collector --dport 9001 -j ACCEPT
11
sudo iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited
12
13
sudo /sbin/iptables-save
Copied!
Como alternativa, se puede editar el archivo /etc/iptables/rules.v4 e ingresar las reglas manualmente (iptables -A), no incluir "sudo". De esta manera podemos aplicar los cambios temporalmente y en caso no podamos iniciar sesión los cambios se revierten de forma automática.
1
sudo iptables-apply -t 60 /etc/iptables/rules.v4
Copied!
Por favor tomar en cuenta que esta configuración en meramente informativa, siempre se debe verificar los puertos para evitar perder el acceso a su servidor.
MUY IMPORTANTE: SSH debería estar asegurado con llaves RSA, Multi-factor authentication, puerto personalizado u otros métodos que están fuera del scope del presente artículo. No prestar atención a la seguridad puede comprometer su pool y su pledge.

Puntos adicionales

Otros puntos que se recomienda revisar son:
    Creación de Swap
    Swappiness
    Cache Pressure
Pueden utilizar como guía este artículo de Digital Ocean, pronto armaremos un howto en este sitio.
Última actualización 7mo ago