ピアリザベーションの使用
ピアリザベーションを使用すると、rippled
サーバが予約とマッチしたピアからの通信を常に受け入れるように設定できます。このページでは、ピアリザベーションを使用して2台のサーバ間のピアツーピア通信を、各サーバの管理者の協力のもと一貫して維持する方法について説明します。
ピアリザベーションは、2台のサーバが異なる組織によって運用されていて、着信接続を受信するサーバが、多くのピアを持つハブサーバである場合に特に便利です。分かりやすいように、これらの手順では次の用語を使用します。
- ストックサーバは発信接続を行うサーバです。このサーバは、ハブサーバ上のピアリザベーションを 使用 します。
- ハブサーバは着信接続を受信するサーバです。管理者は、このサーバにピアリザベーションを 追加 します。
ただし、一方または両方のサーバがハブ、バリデータ、ストックサーバのいずれあっても、これらの手順を使用してピアリザベーションを設定できます。また、よりビジーな状態にあるサーバから発信接続をする場合にもピアリザベーションを使用できますが、以下のプロセスではそのような構成については説明しません。
前提条件
これらの手順を実行するには、次の前提条件を満たしている必要があります。
- 両方のサーバの管理者が
rippled
をインストールして実行している。 - 両方のサーバの管理者が協力することに合意し、連絡が取り合える。秘密情報を共有する必要はないため、パブリックな通信チャネルを使用してもかまいません。
- ハブサーバが着信ピア接続を受信できる。ファイアウォールをそのように設定する手順については、ピアリングのポート転送をご覧ください。
- 両方のサーバが、同じXRP Ledgerネットワーク(本番XRP Ledger、Testnet、Devnetなど)と同期するように設定されている。
手順
ピアリザベーションを使用するには、以下の手順に従います。
1.(ストックサーバ)永続ノードキーペアを設定する
ストックサーバの管理者が、以下の手順を実行します。
永続ノードキーペア値をすでにサーバに設定している場合は、ステップ2: ノード公開鍵をピアの管理者に連絡するに進んでください。(例えば、各サーバの永続ノードキーペアはサーバクラスターの設定の一環として設定します。)
pubkey_node
フィールドに表示される、サーバが自動生成したノード公開鍵を使用できます。validation_createメソッドを使用して新しいランダムキーペアを生成します。(
secret
値を省略します。)例:
rippled validation_create Loading: "/etc/rippled.cfg" Connecting to 127.0.0.1:5005 { "result" : { "status" : "success", "validation_key" : "FAWN JAVA JADE HEAL VARY HER REEL SHAW GAIL ARCH BEN IRMA", "validation_public_key" : "n9Mxf6qD4J55XeLSCEpqaePW4GjoCR5U1ZeGZGJUCNe3bQa4yQbG", "validation_seed" : "ssZkdwURFMBXenJPbrpE14b6noJSu" } }
validation_seed
(ノードシード値)とvalidation_public_key
値(ノード公開鍵)を保存します。rippled
の構成ファイルを編集します。vim /etc/opt/ripple/rippled.cfg
推奨インストールでは、デフォルトで
/etc/opt/ripple/rippled.cfg
という設定ファイルを使用します。その他の場所としては、$HOME/.config/ripple/rippled.cfg
($HOME
はrippled
を実行しているユーザのホームディレクトリです)、$HOME/.local/ripple/rippled.cfg
またはrippled
を起動した現在の作業ディレクトリがあります。前のステップで生成した
validation_seed
値を使用して、[node_seed]
スタンザを追加します。例:
[node_seed] ssZkdwURFMBXenJPbrpE14b6noJSu
警告すべてのサーバの[node_seed]
値が一意である必要があります。構成ファイルを別のサーバにコピーする場合は、[node_seed]
値を削除するか、変更してください。[node_seed]
は公開しないようにします。不正使用者がこの値にアクセスできた場合、それを使用してサーバを偽装し、XRP Ledgerのピアツーピア通信を行う可能性があります。rippled
サーバを再起動します。systemctl restart rippled
2.ストックサーバのノード公開鍵を連絡する
ストックサーバの管理者が、ハブサーバの管理者にストックサーバのノード公開鍵を伝えます。(ステップ1のvalidation_public_key
を使用します。)ハブサーバの管理者はこの値を以降のステップで使用する必要があります。
3.(ハブサーバ)ピアリザベーションを追加する
ハブサーバの管理者が、以下の手順を実行します。
peer_reservations_addメソッドを使用し、前のステップで入手したノード公開鍵を使用して予約を追加します。例:
$ rippled peer_reservations_add n9Mxf6qD4J55XeLSCEpqaePW4GjoCR5U1ZeGZGJUCNe3bQa4yQbG "Description here" Loading: "/etc/opt/ripple/rippled.cfg" Connecting to 127.0.0.1:5005 { "result": { "status": "success" } }
4.ハブサーバの現在のIPアドレスとピアポートを連絡する
ハブサーバの管理者は、サーバの現在のIPアドレスとピアポートをストックサーバの管理者に伝える必要があります。ハブサーバが、ネットワークアドレス変換(NAT)を行なうファイアウォールの内側にある場合は、サーバの 外部 IPアドレスを使用します。デフォルトの構成ファイルは、ピアプロトコルにポート51235を使用します。
5.(ストックサーバ)ピアサーバに接続する
ストックサーバの管理者が、以下の手順を実行します。
connectメソッドを使用して、サーバをハブサーバに接続します。例:
{ "command": "connect", "ip": "169.54.2.151", "port": 51235 }
ハブサーバの管理者が上記の手順に従ってピアリザベーションを設定した場合、自動的に接続され、可能な限り接続が維持されます。
次のステップ
サーバの管理者は、サーバに設定された他のピアへの予約を管理できます。(他のサーバからの予約は確認できません。)次のことを実行できます。
- peer_reservations_addメソッドを使用して、ピアリザベーションの追加や説明の更新を行う。
- peer_reservations_listメソッドを使用して、予約先のサーバを確認する。
- peer_reservations_delメソッドを使用して、予約を削除する。
- peersメソッドを使用して、現在接続しているピアと使用している帯域幅の量を確認する。
firewalld
などのソフトウェアファイアウォールを使用すれば、不正なピアからのサーバへの接続をブロックできます。例については、コミュニティーによって作成されたrbhスクリプトをご覧ください。