Diesen Blog durchsuchen

Tutorial zur Installation einer IOTA-Fullnode mit SWARM

 Hallo Iotaner, 

In diesem Tutorial möchte ich Euch die grundlegende Einrichtung der offiziellen IOTA-Fullnode "BEE" sowie der Community Node "HORNET" Schritt für Schritt mit einem günstigen VPS (Virtual Private Server) mit dem hervorragenden Installations- und Verwaltungsskript "SWARM" aufzeigen. SWARM hat sich mitterweile zu einem schweizer Taschenmesser für die Installation und Konfiguration der IOTA-Nodes im Serverbereich etabliert. 

Grundlegend möchte ich jedem Iotaner mithilfe dieses Tutorials dazu die Möglichkeit geben, eine eigene IOTA-Fullnode auch ohne IT-Kenntnisse zu betreiben. Durch den Betrieb einer eigenen IOTA-Fullnode habt Ihr bspw. die folgenden Vorteile: 

  • Unabhängiger Zugangspunkt zum IOTA-Netzwerk
  • Volle Kontrolle
  • Eigene TX-Historie (wenn die TX über die eigene Fullnode abgewickelt wird)
  • MANA als Belohnung 
  • Beitrag zur IOTA-Vision als Ganzes (Sicherheit, Gebührenfreiheit, Leistungsbeitrag)
  • Lerneffekt (VPS, Linux, Server, grundlegende Befehle, Sicherheit)
  • Unterstützung eines sinnvollen Projekts und planetarischer Beitrag im DLT-Bereich 
Damit gibt es mehr als genug Gründe, eine eigene IOTA-Fullnode zu betreiben. ;) 

Viel Spaß mit dem Tutorial!

Euer PIOTA


Inhaltsverzeichnis

1.) Mieten eines virtuellen Servers bei Netcup
1.1) Validierung der Bestellung bei Netcup
2.) Login - Customer Control Panel und Einrichtung der Zwei-Faktor-Authentifizierung (2FA)
3.) Login - Server Control Panel + Änderung des SCP-Passworts
4.) Installation des Betriebssystems Ubuntu 20.04 für unsere IOTA-Fullnode
5.) Verwendung von SSH zum Herstellen einer Verbindung zum Remoteserver
6.) Grundlegende Serverabsicherung
6.1) Erstellen eines neuen Benutzers
6.2) Deaktivieren des root User Logins
6.3) Erstellung von SSH-Key's (ED25519) für den sicheren Login
6.4) Installation von Fail2ban und SSH-Guard
6.5) Installation und Konfiguration der UFW-Firewall
6.6) Optional: Einrichtung von vollautomatischen Updates mittels Cron
7.) Installation der IOTA-Fullnodes Bee und/oder Hornet mit SWARM
7.1) Portfreigaben für Bee und/oder der Community Node Hornet
7.2) Installation von SWARM
7.3) Konfiguration des Proxy's für den (späteren) Zugriff auf das Hornet oder Bee Dashboard
7.4) Installation und grundlegende Konfiguration von Hornet
7.5) Login und Zugriff auf das Hornet-Dashboard
7.6) Installation und grundlegende Konfiguration von Bee
7.7) Login und Zugriff auf das Bee-Dashboard
8.) Fazit


1.) Mieten eines virtuellen Servers bei Netcup

Damit wir eine Fullnode installieren können, benötigen wir erstmal einen ordentlichen virtuellen Private Server (VPS). Hier würde ich Euch einen Server von Netcup empfehlen welche Ihr auf der Webseite finden könnt: 

https://www.netcup.de/vserver/vps.php

Damit wir genug Leistungsreserven haben, empfehle ich Euch den VPS 1000 G9














Nach dem Klick auf "Jetzt bestellen" seht Ihr nochmal eine Zusammenfassung über die Leistungsdaten des VPS sowie die Vertragsdetails. Scrollt nun etwas weiter runter und klickt auf "In den Warenkorb"





























Klickt im nachfolgenden Fenster unten rechts auf "Den Warenkorb aufrufen um Ware zu bestellen"















Klickt auf der Seite des Warenkorbs nun auf "weiter zur Bestellung"






















Wenn Ihr bereits ein Konto habt, dann könnt Ihr Euch an dieser Stelle einfach einloggen um den Bezahlvorgang abzuschließen. Andernfalls füllt einfach das Neukunden Formular aus. 




















Nachdem Ihr auf "Adresse speichern" geklickt habt, klickt im nachfolgenden Fenster einfach auf: "Weiter zur Bestellbestätigung"




















Danach seht Ihr eine abschließende Zusammenfassung Euer Bestellung:




















Klickt nun auf die beiden Checkboxen (1 & 2) und bestellt Euren VPS anschließend mit einem Klick auf "kostenpflichtig bestellen (3)"

















und Voilà, es ist vollbracht! Ihr erhaltet nach der erfolgreichen Bereitstellung eine E-Mail von Netcup unter der zuvor beim Bestellformular angegebenen E-Mail Adresse. 
















1.1) Validierung der Bestellung bei Netcup

Zur Sicherheit und um einen Identitätsdiebstahl zu vermeiden, wird für die Authentifizierung ein Foto auf dem man selbst zusammen mit Eurem Personalausweis und einem Zettel mit der Aufschrift:

"Meine Bestellung bei netcup.de vzxxxxxx" zu sehen ist. 

Darüber hinaus wird als Adressnachweis noch ein Foto von der Rückseite Eures Personalausweises oder eine Meldebestätigung benötigt. 

Ihr erhaltet die Benachrichtigung per E-Mail, dass die Bestellung überprüft und verifiziert wurde. In einer weiteren E-Mail erhaltet Ihr Eure Zugangsdaten. 

  • Kundennummer: xxxxxxxx
  • Passwort: xxxxxxx
Damit könnt Ihr Euch nun im Netcup customer control panel (CCP) anmelden. 

Die Rechnung könnt Ihr per Lastschriftverfahren von Eurem Konto abbuchen lassen oder bequem per Paypal oder Überweisung bezahlen. 

Wichtiger Hinweis: Nachdem Ihr die Rechnung bezahlt habt, erhaltet Ihr die Zugangsdaten in einer separaten E-Mail zum Server-Control-Panel (SCP). Dazu kommen wir nach der Einrichtung der Zwei-Faktor-Authentifizierung. 

Zusammenfassend habt Ihr die folgenden Daten erhalten welche Ihr am besten in einem Passwort-Manager wie Enpass oder Keepass etc. abspeichert.

Diese Daten sollt Ihr Euch sichern:
  • Kundennummer = (Login-Name)
  • Eure E-Mail Adresse welche Ihr zur Registrierung benutzt habt
  • Webseite - Login Customer-Control-Panel (CCP) 
  • Passwort zum CCP
  • Webseite - Login Server-Control-Panel (SCP)
  • Passwort zum SCP (wird nach der ersten Anmeldung geändert)
  • Hostname
  • IPv4 Adresse
  • Root-Passwort für die erstmalige Anmeldung am Server (wird später durch ein neues ersetzt)

2.) Login - Customer Control Panel und Einrichtung der Zwei-Faktor-Authentifizierung (2FA)

Loggt Euch nun mit den erhaltenen Zugangsdaten ins CCP ein: https://www.customercontrolpanel.de











Aus Sicherheitsgründen empfehle ich Euch unbedingt 2FA zu aktivieren. Klickt dazu einfach auf "Stammdaten".












Klickt nun auf "Zwei-Faktor-Authentifizierung aktivieren" (grüner Pfeil)...










... und es wird Euch ein Secret als eine Buchstaben- und Zahlenkombination sowie ein QR-Code angezeigt. Ich kann Euch hierfür die Authenticator Apps"Twilio Authy von Authy Inc. oder die Microsoft Authenticator" App empfehlen, welche Ihr im iOS oder im Google Play Store für Euer Smartphone herunterladen könnt. 
















Da ich selbst für 2FA die Twilio Authy App verwende, zeige ich Euch stichpunktartig, wie Ihr mit der App die Zwei-Faktor-Authentifizierung einrichten könnt. 

  • App herunterladen
  • App starten und auf das "+-Symbol" klicken um einen neuen Account hinzuzufügen. 
  • Klickt auf "Scan QR Code"
  • Scannt den QR Code im CCP mit Eurem Smartphone und tippt auf "Save"
  • Tippt den generierten Zahlencode innerhalb von 30 Sekunden in die Zeile "Code" vom CCP ein und bestätigt die Zwei-Faktor-Authentifizierung





















Es öffnet sich die Kamera Eures Smartphones, mit dem Ihr dann den zu sehenden QR-Code im CCP scannen könnt und tippt auf "Save".





















Damit habt Ihr den zu sichernden Account in der App hinterlegt und es werden alle 30 Sekunden neue Zahlencodes nach dem Zufallsprinzip generiert. 

Gebt nun den zu sehenden Zahlencode aus der App in die Codezeile im CCP ein und klickt auf "Zwei-Faktor-Authentifizierung bestätigen". 
















Die erfolgreiche Aktivierung der Zwei-Faktor-Authentifizierung wurde nun erfolgreich für Euren Account aktiviert ;) 








3.) Login - Server Control Panel + Änderung des SCP-Passworts

Nach der erstmaligen Anmeldung ins SCP ändern wir wie auch von netcup empfohlen, das Login-Passwort, welches Ihr per E-Mail erhalten habt. Klickt dazu auf "Optionen".








Das alte Passwort ist das Passwort für das SCP aus der zugesandten E-Mail. Für das neue Passwort empfehle ich Euch das Ihr dieses am besten mit dem integrierten Passwortgenerator Eures Passwortmanagers generieren lasst. Es sollte idealerweise aus einer Buchstaben- und Zahlenkombination + diverse Symbole und aus bspw. 30 Zeichen bestehen. Safety first ;)  









Die erfolgreiche Änderung wird durch die Meldung: "Das neue Passwort wurde erfolgreich gesetzt" angezeigt. 








Klickt nun oben rechts einmal auf ausloggen und loggt Euch mit Eurem neuen Passwort wieder ins SCP ein und wählt Euren Server aus.





 


4.) Installation des Betriebssystems Ubuntu 20.04 für unsere IOTA-Fullnode

Klickt in der linken Navigationsleiste zuerst auf "Medien (1)" danach auf "Images (2)" und anschließend auf das OS (Ubuntu 20.04 LTS / Minimal (3))










Klickt nun auf "Minimal / minimal system with ssh preinstalled"






Klickt nun auf "Eine große Partition für das Betriebssystem, die den kompletten freien Speicherplatz beinhaltet. Die Bereitstellung kann hierbei länger dauern."







Tippt nachfolgend Euer neu erstelltes SCP Passwort ein und klickt auf "Installieren". Optional könnt Ihr Euch per E-Mail darüber informieren lassen, sobald die Installation abgeschlossen wurde. 







Der Installations- und Einrichtungsvorgang dauert ca. 10 Minuten. 

Danach erhalten wir ein neues root Passwort, mit dem wir uns mittels SSH auf den bereitgestellten Server verbinden können. Notiert Euch dazu (grüner Pfeil):

  • IP-Adresse  
  • Hostnamen 
und speichert diese beiden Infos auch gleich in Eurem Passwortmanager ab. 











Damit steht der Server bereit und wir können uns nun mittels SSH erstmalig mit dem Server verbinden. 

5.) Verwendung von SSH zum Herstellen einer Verbindung zum Remoteserver

Um eine Verbindung mit dem Server herzustellen verwenden wir unter Linux das klassische Terminal oder unter Windows die Eingabeaufforderung.

Die Syntax zum Verbindungsaufbau lautet: 

  • ssh benutzername@ip in unserem Fall also: ssh root@185.xxx.xxx.xx 








Die Frage "Are you sure you want to continue connecting?" - beantworten wir mit einem "yes" und bestätigen die Eingabe mit Enter. 

Nach der Eingabe des Passworts sind wir als root-Benutzer mit unserem Server verbunden und kümmern uns nachfolgend zunächst um die Absicherung des Servers. 

Hinweis: Das Passwort ist während der Eingabe nicht zu sehen!














6.) Grundlegende Serverabsicherung

Damit Euer Server nicht gehackt wird, müssen/sollten wir ein paar grundlegende Sicherungsmaßnahmen einrichten. 

Diese sind:

  • Erstellen eines neuen Benutzers
  • Deaktivieren des root User Logins
  • Erstellung von SSH-Key's (ED25519) für den sicheren Login
  • Installation von Fail2ban und SSH-Guard
  • Installation und Konfiguration der UFW-Firewall
  • Einrichtung von vollautomatischen Updates mittels Cron

6.1) Erstellen eines neuen Benutzers

sudo adduser BENUTZERNAME

Sudo rechte zuweisen (damit wir uns auch mit dem neu erstellen Benutzer per SSH anmelden können): 

sudo usermod -aG sudo BENUTZERNAME 

Hinweis: Das Passwort ist während der Eingabe nicht zu sehen!













Gebt nun "exit" ein oder schließt das Terminal damit wir uns nun mit dem neu erstellen Benutzer sowie dem neu vergebenen Passwort anmelden können: 





6.2) Deaktivieren des root User Logins

Danach deaktivieren wir aus Sicherheitsgründen den Login des root Benutzers, da ein Angreifer theoretisch gesehen nur noch das Passwort erraten müsste. 

Gebt dazu die folgenden Befehle in Euer Terminal / Eingabeaufforderung ein: 

  1. sudo nano /etc/ssh/sshd_config
  2. Änderung der Zeile von "PermitRootLogin yes" zu "PermitRootLogin no"
  3. sudo service ssh restart (damit die Änderungen wirksam werden)







Scrollt ganz nach unten und ändert die Zeile "PermitRootLogin yes" --> "PermitRootLogin no".














Speichert die Änderungen durch drücken der Tastenkombination: 

  • Strg+o und Enter      (Änderungen abspeichern)
  • Strg+x                        (Datei wieder verlassen)
Kopiert noch den Befehl: "sudo service ssh restart" ein und bestätigt die Eingabe mit Enter. 







6.3) Erstellung von SSH-Key's (ED25519) für den sicheren Login


Der ideale Weg sich mit Eurem Remoteserver zu verbinden besteht in der Verwendung eines SSH-Keys. 

Kurze Erklärung wie das Ganze funktioniert:

Die Schlüssel werden in Paaren aus einem öffentlichen und einem privaten Schlüssel geliefert. Jedes Schlüsselpaar ist einzigartig, und die beiden Schlüssel arbeiten zusammen.

Diese beiden Schlüssel haben eine ganz besondere mathematische Eigenschaft: Wenn Ihr den privaten Schlüssel habt, könnt Ihr beweisen, dass Ihr diesen besitzt, ohne zu zeigen, was er ist. Es ist wie der Beweis, dass Ihr ein Passwort kennt, ohne jemandem das Passwort zeigen zu müssen.

Eine Authentifizierung mit öffentlichen Schlüsseln funktioniert folgendermaßen:

  • Erzeugen eines Schlüsselpaars
  • Übertragen des öffentlichen Schlüssels auf den Remoteserver
Wenn Ihr Euch authentifizieren wollt, verlangt der Server den Nachweis, dass Ihr im Besitz des privaten Schlüssels seid, welcher zum öffentlichen Schlüssel passen muss.

Dazu erstellen wir uns einen passwortgeschützten SSH-Key (ED25519) und übertragen diesen öffentlichen Schlüssel auf den Remoteserver.

Vorgehensweise unter Linux und Windows:

  1. Öffnet dazu unter Ubuntu das Terminal oder unter Windows die Eingabeaufforderung
  2. Ein Schlüsselpaar generieren --> "ssh-keygen -t ed25519"
  3. Speichern des erstellten Key's im Standardpfad 
  4. Zusätzlicher Sicherheitslayer durch Vergabe einer separaten SSH-Key-Passphrase
  5. Übertragen des öffentlichen Schlüssels auf den Remoteserver
________________________________________________________________________________
  1. Gebt nun im Terminal den Befehl "ssh-keygen -t ed25519" (1) ein und bestätigt die Eingabe durch drücken der Entertaste. 
  2. Drückt "Enter" damit das Keypaar im Standardpfad abgespeichert wird. 
  3. Generiert wiederum mit einem Passwort Manager ein starkes Passwort für Eure SSH-Key-Passphrase. (Zusätzlicher Sicherheitslayer, dieses Passwort wird zusätzlich beim SSH Verbindungsaufbau abgefragt)
  4. Um Tippfehler zu vermeiden muss das Passwort erneut eingegeben werden. (Arbeitet am besten mit Copy und Paste)














Jetzt müssen wir den öffentlichen Schlüssel (pub-Key) nur noch auf den Server übertragen und die passwortgestützte Anmeldung deaktivieren. 

Befehl zum Übertragen des öffentlichen Schlüssels auf den Remoteserver unter Linux:

ssh-copy-id username@Server-IPv4 

Befehl zum Übertragen des öffentlichen Schlüssels auf den Remoteserver unter Windows: 

cat ~/.ssh/id_ed25519.pub | ssh username@Server-IPv4 "cat >> ~/.ssh/authorized_keys"











Bestätigt die Frage ob Ihr Euch wirklich mit dem Server verbinden wollt mit "yes". 

Anschließend müsst Ihr das Benutzerpasswort zur Authentifizierung eingeben und dann wird die erfolgreiche Übertragung des Pub_Keys mit "Number of key(s) added: 1" bestätigt. 

Jetzt müssen wir noch die passwortgestützte Anmeldung deaktivieren damit man sich nur noch mit dem Key-Pairs anmelden kann. 

Loggt Euch wieder auf Euren Server ein und gebt den folgenden Befehl ein: 

Einloggen: "ssh root@Ipv4" + "Passwort"

"sudo nano /etc/ssh/sshd_config" + "Enter" + "Passwort"





Scrollt etwas runter und entfernt das Raute "#"-Symbol vor dem Eintrag "PubkeyAuthentication" und... 













... scrollt ganz nach unten und ändert den Eintrag "PasswordAuthentication yes" zu "PasswordAuthentication no".























speichert die Änderungen ab und verlasst die Konfigurationsdatei wieder mit: 

  • Strg+o und Enter      (Änderungen abspeichern)
  • Strg+x                        (Datei wieder verlassen)

Damit die Änderungen wirksam werden müsst Ihr noch den Befehl: "sudo service ssh restart" eingeben und einmal mit "Enter" bestätigen. 








Damit haben wir das Public-Key-Authentifizierungsverfahren eingerichtet. 

6.4) Installation von Fail2ban und SSH-Guard

Damit man keine unnötigen Ressourcen durch Brute-Force Angriffe verschwendet, empehle ich Euch die Installation von SSH-Guard und Fail2Ban. Zudem erreichen wir damit die gewisse Portion an extra Schutz ;) 

Verbindet Euch mit Eurem Remoteserver und gebt die folgenden beiden Befehle ein: 

Aktualisieren der Paketquellen: "sudo apt update"
Installation der verfügbaren Updates: "sudo apt full-upgrade -y"

Installation SSH-Guard: "sudo apt install sshguard -y"
Installation Fail2Ban: "sudo apt install fail2ban -y"






























































Damit haben wir die beiden Sicherheitstools erfolgreich installiert. 

6.5) Installation und Konfiguration der UFW-Firewall

Als eine weitere wichtige Sicherheitsmaßnahme installieren und konfigurieren wir noch die Firewall für unseren Server. Diese lässt sich unter Linux sehr einfach einrichten und verwalten. 

Die wichtigsten Befehle lauten: 

Installation: 
  • sudo apt install ufw
Status überprüfen: 
  • sudo ufw status
Ports mit Protokoll freigeben:           Ports löschen:                                   Geöffnete Ports anzeigen: 
  • sudo ufw allow 22/tcp             sudo ufw delete <Nummer>          sudo ufw status numbered
Firewall aktivieren:                                         Firewall deaktivieren: 
  • sudo ufw enable                                   sudo ufw disable
Für das Zurücksetzen der gesamten Firewall ist dieser Befehl vorhanden:
  • sudo ufw reset

Bevor wir die Firewall aktivieren müssen wir erst die entsprechenden Portfreigaben setzen. Der wichtigste Port ist Port 22/tcp für die SSH-Verbindung, damit wir uns nicht aussperren. Alle weiteren Portfreigaben hängen davon ab, ob Ihr eine Bee- oder Hornet Fullnode oder beide gemeinsam "fliegen" lassen möchtet. ;) 

Essentielle Portfreigabe: 

Damit wir uns nicht selbst aussperren muss unbedingt der Port 22 für SSH freigegeben werden. 
  • Port: 22/tcp   --> sudo ufw allow 22/tcp   















Die Portfreigabe für IPv4 und IPv6 wird mit "Rules updated" quittiert. 

6.6) Optional: Einrichtung von vollautomatischen Updates mittels Cron

Als Administrator eines Servers sind wir ebenfalls für dessen Sicherheit verantwortlich. Zudem beinhaltet ein Update oft wichtige Fehlerbehebungen und Leistungsverbesserungen. Damit wir unsere Nodes ungestört auf unserem Server laufen lassen können, richten wir unser System so ein, dass automatisch alle verfügbaren Updates für unser System installiert werden und wir uns darum nicht mehr kümmern müssen. 

Verbindet Euch mit Eurem Server und gebt einfach die folgenden Befehle dazu ein: 
  1. sudo nano /etc/crontab
In der Crontab Konfigurationsdatei scrollt Ihr einfach nach ganz unten und kopiert die folgenden Zeilen in die Datei: 
  • 50 19 * * 3 root /usr/bin/apt update -q -y
  • 0 20 * * 3 root /usr/bin/apt upgrade -q -y
  • 1 0 * * 0 root /sbin/shutdown -r now 























Speichert die Änderungen ab und verlasst die Cron-Konfigurationsdatei wieder mit: 

  • Strg+o und Enter      (Änderungen abspeichern)
  • Strg+x                        (Datei wieder verlassen)

Damit werden jeden Mittwoch die Paketquellen um 19:50 Uhr aktualisiert und alle verfügbaren Updates um 20:00 Uhr installiert. Da manche Updates zusätzlich einen Neustart des Servers erfordern, wird der Server jeden Sonntag um 00:01 Uhr automatisch neugestartet. Natürlich könnt Ihr die Zeiten anpassen wie Ihr das möchtet. 

Der Server ist mit den beschriebenen Maßnahmen bereits sehr gut abgesichert und wir können uns nun der Installation und Konfiguration der Nodes mit dem Skript "SWARM" von No8ody widmen. 

7.) Installation der IOTA-Fullnodes Bee und/oder Hornet mit SWARM

Ab hier beginnt der einfache Teil, jetzt kommen wir zur Einrichtung der IOTA-Fullnodes mit SWARM. Swarm ist ein Skript mit dem sich die Installation und die Verwaltung der IOTA-Nodes sehr einfach gestaltet. Die wichtigsten Konfigurationsmöglichkeiten sind über einfache und auswählbare Menüpunkte gegeben. Über das zusätzliche Feature "Watchdog" kann der Status der Fullnodes überwacht, sowie automatische Updates installiert werden. Für den sicheren Zugriff über HTTPS wird auch eine Reverse-Proxy-Installation angeboten. 

7.1) Portfreigaben für Bee und/oder der Community Node Hornet

Portfreigaben für Hornet:                             Portfreigaben für Bee: 
  1. Port: 15600/tcp                                  1. Port: 15601/tcp 
  2. Port: 14626/udp                                 2. Port: 14626/udp
  3. Port: 80/tcp                                        3. Port: 80/tcp
  4. Port: 443/tcp                                      4. Port: 444/tcp
So sieht das Ganze aus wenn Ihr auf Eurem Server eine Bee und eine Hornet Node laufen lassen wollt. 
Die Portfreigaben erstellt Ihr einfach mit dem Befehl: 

sudo ufw allow 15600/tcp (von 1-4 für Hornet oder Bee)























(Portfreigaben für Hornet und Bee)


























Nachdem die Ports, insbesondere SSH bzw. Port 22 freigegeben wurden (durch den Befehl sudo ufw allow 22/tcp und die anderen), muss noch die Firewall eingeschaltet werden. Dies erfolgt mit: 
sudo ufw enable --> dabei kommt dann eine Warnmeldung, dass die SSH Verbindungen gestört werden könnten. Wenn die Ports wie beschrieben "allowed --> ssh freigegeben" wurden, kann man dies mit y bestätigen.

7.2) Installation von SWARM

Zur Installation von SWARM müsst Ihr nur den folgenden Befehl ins Terminal auf Eurem Remoteserver einfügen: 

curl -sL https://raw.githubusercontent.com/tanglebay/swarm/master/installer.sh | sudo bash -

Bestätigt die Frage ob Ihr Swam installieren möchtet mit "Yes"

























Danach kümmert sich Swarm um die Aktualisierung Eures Servers. Quittiert die Info mit der Enter Taste. 


























Nach der Installation von Swarm erhaltet Ihr die Meldung, das der Alias "swarm" auf Eurem System hinzugefügt wurde. Damit könnt Ihr das Skript nach jedem Login auf Eurem Server einfach durch die Eingabe von "swarm" im Terminal aufrufen. Nach der Bestätigung mit der Enter-Taste werdet Ihr automatisch einmal ausgeloggt. Dies ist notwending, damit das Skript nach jedem Login nun mit dem Alias "swarm" aufgerufen werden kann. 

























Verbindet Euch wieder mit Eurem Remoteserver und gebt nun einfach den Alias "swarm" im Terminal ein. 







Eh voilà - nun können wir die Nodes installieren. Das Skript bietet uns die Möglichkeit die beiden Fullnodes Hornet und Bee sowie die Forschungsnode GoShimmer zu installieren. 


























Ich beschränke mich hierbei auf die Einrichtung der beiden Fullnodes. 

Die Navigation in Swarm erfolgt mit den Pfeiltasten und die Auswahl der einzelnen Menüpunkte erfolgt mit der Enter-Taste. 

7.3) Konfiguration des Proxy's für den (späteren) Zugriff auf das Hornet oder Bee Dashboard

Damit wir nach der Installation der Fullnode(s) das Dashboard aufrufen können, nutzen wir hierfür der Einfachheit halber den Hostnamen, welchen wir nach der Bestellung des Remoteservers erhalten haben und tragen diesen unter Domain unter der Proxy Konfiguration ein. Je nachdem ob Ihr eine Hornet- pder Bee Fullnode oder beide Nodes installieren möchtet, ist die unten beschriebene Vorgehensweise analog durchzuführen. In diesem Beispiel wird das Setzen der Domain und des Ports für Hornet gezeigt. Für Bee müsst Ihr lediglich die "Bee proxy settings" auswählen. 
  • Hostname = v22021091xxxxx.hotsrv.de 
Wählt nun das "Proxy Menu" aus. 
























Wählt den Punkt "Proxy Configuration" aus.

























Wählt nun den Punkt "Hornet proxy settings"
























Fügt nun Euren erhaltenen Domainnamen in Verbindung mit dem Port von Netcup ein. 
Beispiel: xyxyx.yxcyycyx.xcyxcyc:443


























Anschließend wird das Setzen der Domain nochmal bestätigt. Drückt wieder "Enter".

























Wie Ihr im nachfolgenden Screenshot sehen könnt, wurde die Domain erfolgreich gesetzt. Nun tragen wir noch den Port 443 für die sichere Verbindung zum Dashboard ein. Wählt dazu den Menüpunkt "Hornet port" aus...

























... und trage dort den Port 443 ein, welchen wir ebenfalls auch in unserer Firewall freigegeben haben und bestätigt die Eingabe mit "ok"

























Das Setzen des Ports wird mit der nachfolgenden Meldung nochmal bestätigt. 

























Nun solltet Ihr Eure Domain sowie den eingetragenen Port unter den Proxy - Hornet Settings sehen können. Die Vorgehensweise für die Bee proxy settings sind analog und unterscheidet sich lediglich durch die Angabe eines anderen Ports 444 statt Port 443. 

























7.4) Installation und grundlegende Konfiguration von Hornet


Bevor wir den Proxy Installieren können, müssen wir zunächst die Hornet-Node installieren. Navigiert dazu auf die Swarm-Übersichtseite durch die Auswahl von "Cancel" und wählt das "Hornet Menu" aus. 

























Darin wählt Ihr den Punk "Hornet Installer" aus. 

























Geht auf "Install Hornet"


















































Der erfolgreiche Abschluss der Installation Eurer Hornet Fullnode wird durch die nachfolgende Meldung nochmal quittiert. 

























Wählt nun zweimal nacheinander den Punkt "Cancel" aus um wieder auf die "Swarm Menu" Seite zurückzukehren und wählt dort den Punkt "Proxy Menu" aus. Wählt anschließend den Punkt "Proxy Installer" aus. 

























Gestartet wird die Installation des Reverse Proxy's durch die Auswahl "Install/Deploy the proxy".
























Bevor wir fortfahren muss die Domain und der Port bereits gesetzt sein, welches wir bereits erledigt haben. Wählt "Yes" aus und bestätigt mit Enter. 


















































Gebt nun Eure E-Mail Adresse ein und geht weiter mit "ok"
























Die erfolgreiche Installation des SSL Zertifikats wird Euch nochmal durch die nachfolgende Meldung bestätigt. 

























Die Proxy Installation wird Euch im zweiten Fenster bestätigt. 

























7.5) Login und Zugriff auf das Hornet-Dashboard

Ab diesem Zeitpunkt könnt Ihr bereits Euer Hornet-Dashboard unter Eurer von Netcup zugeteilten Domain erreichen: 

Dashboard: https://v2202109xxxxxxxx.hotsrv.de

Damit Ihr Euch auch einloggen könnt und quasi den Vollzugriff erhaltet, müsst Ihr noch via Swarm die Logindaten generieren, d.h. einen Benuternamen und ein Passwort zur Authentifizierung vergeben. 


Navigiert dazu ausgehend vom SWARM-Hauptmenü ins "Hornet Menu":

























Wählt den Menüpunkt  "Hornet Configurations"...

























... und wählt dort den Menüpunkt "Hornet configuration" aus...
























... und wählt dann den Menüpunkt "Dashboard"























Wählt die Option "Dashboard Username"

























Vergebt einen freiwählbaren Benuternamen und bestätigt die Eingabe mit "Ok"

























Das Setzen des Benutzernames wird uns mit dem nachfolgenden Fenster bestätigt. 
























Jetzt müssen wir noch das Passwort vergeben. Wählt dazu den Punkt "Dashboard Password" aus. 

























Tippt ein sicheres Passwort ein und bestätigt die Eingabe wieder mit "Ok"

























Wiederholt die Eingabe des Passworts um Tippfehler zu vermeiden und bestätigt wiederum durch die Auswahl  von"Ok"

























Das Setzen des Passworts wird mit dem nachfolgenden Fenster quittiert. 

























Verlasst das Hornet Configurations Menu wieder indem Ihr zweimal nacheinander auf "Cancel" klickt und wählt bei der Frage ob Ihr Eure Hornet Node neustarten wollt "Yes". Damit werden die Änderungen wirksam. 

























Damit könnt Ihr Euch nun ins Hornet-Dashboard einloggen: 

Link zu Eurem Hornet-Dashboard: https://v22021091xxxxxxxx.hotsrv.de

Klickt in der linken Navigationsleiste auf "Login" und tragt Euren vergebenen Benuternamen und Passwort ein und loggt Euch ein. 
























Das Hornet-Dashboard nach dem Login: 






















Damit läuft Eure Node dank Autopeering auch schon und die grundlegende Installation und Konfiguration der Hornet Node haben wir abgeschlossen. 

7.6) Installation und grundlegende Konfiguration von Bee

Wenn Ihr die offizielle IOTA-Fullnode Bee installieren möchtet, dann ist die Vorgehensweise analog zu der Installation der Hornet Node durchzuführen. 

  • Setzen der "Bee proxy settings" (Domain und Port 444 eintragen)
  • Ausgehend vom Swarm Hauptmenü: "Bee Menu" --> "Bee installer" --> "Install Bee" auswählen
























Der erfolgreiche Abschluss der Bee-Installation wird uns durch das nachfolgende Fenster bestätigt. 

























7.7) Login und Zugriff auf das Bee-Dashboard

Damit Ihr das Bee-Dashboard unter Eurer Domain erreichen könnt, müsst Ihr wieder den Proxy deployen/installieren. 

Navigiert dazu ins "Proxy Menu" --> "Proxy Installer" --> "Install/Deploy the proxy"


























Die Domain und den Port 444 haben wir für Bee bereits gesetzt. Bestätigt mit "Yes
























Die Konfiguration des Proxy's für Bee wird uns nochmal bestätigt.


























Ab diesem Zeitpunkt könnt Ihr bereits Euer Hornet-Dashboard unter Eurer von Netcup zugeteilten Domain erreichen: 

Dashboard: https://v2202109xxxxxxxx.hotsrv.de:444

Damit Ihr Euch auch ins Bee-Dashboard einloggen könnt und quasi den Vollzugriff erhaltet, müsst Ihr noch via Swarm die Logindaten generieren, d.h. einen Benuternamen und ein Passwort zur Authentifizierung vergeben. 

Navigiert dazu ausgehend vom SWARM-Hauptmenü ins "Bee Menu" --> "Bee Configurations" --> "Bee configuration" -->"Dashboard


























Vergebt einen Benutzernamen und bestätigt die Eingabe mit "Ok"

























Das Setzen des Benutzernamens wird nochmal durch das Infofenster quittiert. 
























Wählt nun den Menüpunkt "Dashboard Password" aus und vergebt ein sicheres Loginpasswort.

























Tippt das Passwort erneut ein und bestätigt die Eingabe mit "Ok"

























Das Setzen des Passworts wird nochmal bestätigt. 

























Navigiert nun wieder zurück zum Swarm Hauptmenü durch die zweimalige Auswahl von "Cancel"
und bestätigt den erforderlichen Neustart der Bee-Node mit "Yes"

























Jetzt könnt Ihr Euch in Euer Bee-Dashboard einloggen: https://v2202109xxxxxxxx.hotsrv.de:444/login





















Bee-Dashboard: 




















Da Bee zum aktuellen Zeitpunkt leider noch kein Autopeering unterstützt, müssen wir uns die Nachbarn manuell suchen. Am besten findet Ihr Nachbarn im IOTA-Discord nodesharing Channel. 

Die Nachbarn werden mittels Swarm in die Konfigurationsdatei eingetragen. 

Navigiert dazu ausgehend vom "Swarm-Hauptmenü" nach --> "Bee Menu" --> "Bee Configurations" --> "Bee configuration" --> "Bee peers" --> "Peer 1"


























Hier können wir ein Alias für den gefundenen Nachbarn vergeben sowie die Nodeadresse der Nachbarnode eintragen. Es spielt keine Rolle ob der Nachbar eine Bee- oder Hornet Node betreibt, da beide Nodes untereinander komaptibel sind. 

Die Adresse hat die folgende Syntax: 

/dns/Domain/Protokoll/Port/NodeID
oder
/ip4/Ipv4-Adresse/Protokoll/Port/NodeID

Beispiel: 
/dns/iota-node.com/tcp/15601/p2p/12D3KooWHXhZKnStAHbhKTQNLGV7JLoQcid

























8.) Fazit

Wir haben das Ende dieses Tutorials erreicht. Wie Ihr selbst sehen könnt, hat sich Swarm mittlerweile zu einem echten schweizer Taschenmesser für die Installation und Konfiguration der IOTA-Nodes auf einem Remoteserver etabliert. Alle weiteren Features könnt Ihr gerne selbst ausprobieren. 

Für weitere Fragen steht Euch das Team von einfachIOTA jederzeit gerne zur Verfügung. 
Besucht uns dazu am besten im Discord oder im Telegram Channel: 


Viele iotanische Grüße
Euer PIOTA



Kommentare

Kommentar veröffentlichen

Beliebte Posts aus diesem Blog

HORNET Full-Node Installations Tutorial - The community driven iota node

Tutorial zur Einrichtung von Raspihive v2.0 - Die Plug-and-Play-Lösung für eine Raspberry Pi IOTA-Fullnode