Lição 3

A arquitetura técnica da rede Akash

A base tecnológica da Akash Network é construída sobre uma pilha tecnológica sólida para garantir escalabilidade, segurança e eficiência. A camada blockchain é responsável pelo consenso e governança, enquanto a camada de aplicação gerencia implantações e alocação de recursos. Os provedores utilizam ferramentas de orquestração de contêineres, como o Kubernetes, para gerenciar as implantações. A camada do usuário inclui ferramentas de gerenciamento de implantação, como Akash CLI e console. A estrutura descentralizada da Akash melhora a segurança e a eficiência, oferecendo recursos como propriedades de auditoria, processos de guarda de provedores e um modelo de governança impulsionado pela comunidade.

Pilha tecnológica

A base tecnológica da Akash Network é construída em uma pilha de tecnologia poderosa para garantir escalabilidade, segurança e eficiência. Aqui está uma introdução detalhada dos seus componentes:

Camada de blockchain

A camada de blockchain da rede Akash é construída com o Tendermint Core e o Cosmos SDK, fornecendo uma base sólida para a operação da rede.

Tendermint Core:O Tendermint Core é um mecanismo de consenso tolerante a falhas bizantinas (BFT) e é a base da blockchain Akash. Ele garante o processamento de transações rápido, seguro e confiável, permitindo que a Akash permaneça descentralizada e segura. O Tendermint alcança consenso através da proposta e votação de blocos pelos validadores, assegurando a consistência mesmo na presença de agentes mal-intencionados.

Cosmos SDK:O Cosmos SDK é um framework modular para construir blockchains personalizados. Ele permite aos desenvolvedores criar blockchains personalizadas montando vários módulos pré-construídos. No contexto da Akash, o Cosmos SDK lida com governança, transações de tokens e gestão de validadores, garantindo a escalabilidade e adaptabilidade da blockchain.

Camada de Aplicação

A camada de aplicação é responsável pela gestão da implantação de aplicações, alocação de recursos e ciclo de vida da implantação no ecossistema Akash. Esta camada inclui vários componentes-chave:

Implantação:Os usuários definem suas necessidades de computação no arquivo de configuração de implantação, como CPU, memória e armazenamento. Essas configurações especificam o que o aplicativo precisa e onde deve ser implantado.

Encomendas e Licitações:De acordo com a configuração de implementação, os pedidos são gerados e transmitidos para a rede. Os provedores então respondem para atender a esses pedidos e competem para oferecer o melhor preço.

Arrendamento:Quando um usuário aceita uma oferta, é criado um contrato de arrendamento entre o usuário e o provedor, formalizando o uso dos recursos pelo provedor.

Camada do Provedor

A camada de provedor é composta por centros de dados, provedores de serviços em nuvem e operadores de servidores pessoais que fornecem recursos de computação para a rede Akash. Os principais componentes dessa camada incluem:

Processo de guarda do provedor:Os recursos do provedor de gerenciamento de componentes de software facilitam a comunicação com o blockchain Akash e lidam com a alocação de recursos implantados. Garante a utilização eficiente dos recursos e permite que os provedores gerenciem facilmente seus lances e implantações.

Orquestração de contêineres:Os provedores usam sistemas de orquestração de contêineres, como Kubernetes ou Docker Swarm, para gerenciar e escalar aplicativos de usuários. Esses sistemas automatizam a implantação, escalonamento e operação de contêineres de aplicativos em clusters de hosts.

Nível do usuário

A camada de usuário permite que desenvolvedores e empresas interajam, gerenciem recursos e monitorem o estado de suas aplicações na rede Akash. Inclui as seguintes ferramentas:

Akash CLI:Uma interface de linha de comando que permite aos usuários interagir com a rede Akash, criar, implantar, gerenciar recursos e monitorar o status do aplicativo diretamente do terminal.

Painel de Controle Akash:Uma interface baseada na Web para implantar aplicativos na rede Akash. Ele fornece um painel para gerenciar e monitorar implantações com facilidade, oferecendo uma maneira amigável de interagir com a rede sem exigir conhecimento técnico aprofundado.

Outras funções

Sincronização de estado e sincronização rápida

Para melhorar a sincronização dos nós, o Akash suporta a sincronização de estado e a sincronização rápida. Em comparação com os métodos tradicionais, esses métodos podem baixar os dados necessários de forma mais eficiente, permitindo que os nós entrem rapidamente na rede. Em particular, a sincronização de estado pode permitir que os novos nós sincronizem rapidamente o estado mais recente da blockchain, melhorando assim o desempenho geral da rede.

Nó sentinela para mitigação de DDoS

Os nós sentinelas resistem a ataques de negação de serviço distribuída (DDoS, Distributed Denial of Service) ocultando o endereço IP do nó de validação e fornecendo uma lista de endereços IP públicos escaláveis. Esse método garante que o nó de validação permaneça seguro e funcional, mesmo em cenários de ataque potenciais.

Processo de implantação da Akash Network

Implantar um aplicativo na Akash Network é um processo simples, desde a configuração inicial até a implantação final. Aqui está um guia detalhado para implantar um aplicativo usando Akash, incluindo a configuração de contêineres Docker e implantação escalável.

Passo 1: Configurar o ambiente de implantação

Criar carteira: Antes de começar, certifique-se de ter criado uma carteira para transações. Você irá armazenar os tokens Akash (AKT) usados para transações na rede.

Instalar Akash CLIFaça o download e instale o Akash CLI (Interface de Linha de Comando) no seu computador. Essa ferramenta é essencial para interagir com a rede Akash.

Passo 2: Definir a configuração de implantação

Preparando para implantar o arquivo: Defina a configuração do aplicativo no arquivo deploy.yaml. Este arquivo contém as especificações usando a linguagem de definição de pilha (SDL), como imagem Docker, requisitos de CPU, memória, armazenamento e parâmetros de preços. Essa linguagem é projetada para ser fácil de usar e permite especificar os recursos exatos necessários para o aplicativo.

Passo 3: Implantação usando o Console Akash ou CLI

Conecte-se ao painel de controle AkashPara métodos baseados em GUI, conecte-se ao console Akash. A plataforma simplifica o processo de implantação e fornece uma interface de implantação fácil de gerenciar.

Implantação usando CLI: Se preferir usar uma ferramenta de linha de comando, você pode implantar seu aplicativo através da CLI do Akash. Isso requer a execução de comandos para confirmar implantações e gerenciá-las diretamente do terminal.

Passo 4: Gerenciar e Expandir Implantação

Monitoramento e Gerenciamento: Após a implantação, monitore-a usando o console Akash. O console fornece insights detalhados sobre o status e desempenho do aplicativo.

Extensão: Se o seu aplicativo precisar de mais recursos ou precisar aumentar a capacidade, você pode expandir facilmente a implantação. Isso inclui ajustar a configuração de implantação para aumentar recursos como CPU e memória e, em seguida, atualizar a implantação.

Outros recursos

Modelos de implantação: O Akash oferece modelos de implementação pré-construídos que pode utilizar como ponto de partida para a sua aplicação. Esses modelos abrangem uma ampla gama de aplicativos comuns e são totalmente personalizáveis.

Construtor SDL: Para os usuários que precisam de ajuda para construir arquivos de implantação, a Akash fornece uma ferramenta de construção SDL no console para orientá-lo na criação de uma configuração de implantação eficaz.

Seguindo essas etapas, você pode implantar e gerenciar contêineres Docker de forma eficiente na rede Akash, aproveitando sua infraestrutura descentralizada, com maior custo-benefício e flexibilidade em comparação com provedores de nuvem tradicionais.

Segurança e gestão da rede Akash

Mecanismo de segurança descentralizado

A Akash Network adota uma estrutura descentralizada, o que melhora significativamente a segurança e eficiência na gestão de recursos de nuvem. Este método descentralizado reduz os riscos comuns das plataformas centralizadas, como falhas em pontos únicos e controle monopolista da infraestrutura.

Atributos de auditoria para aumentar a confiança

Uma característica chave da infraestrutura de segurança Akash é o uso de atributos de auditoria. Esses atributos permitem que os usuários especifiquem e restrinjam as propostas apenas aos provedores que atendam a critérios de validação específicos. Os provedores na rede podem ser auditados e certificados por agências de auditoria confiáveis, e seus serviços podem ser assinados digitalmente na cadeia. Isso garante que os usuários possam selecionar provedores confiáveis ​​e com padrões de segurança, aumentando a confiança em toda a rede.

Fornecer um processo de guarda e orquestração de contêineres

Cada provedor na Akash executa um daemon de provedor (akashd), que desempenha um papel fundamental na gestão de recursos e interage diretamente com a blockchain da Akash. Este daemon lida com pedidos de implantação, submissões de lances e coordena a implantação e gestão de aplicativos do usuário. Além disso, os provedores da Akash usam tecnologias avançadas de orquestração de contêineres, como o Kubernetes, para gerenciar e escalar as implantações de forma eficiente e segura. Essa configuração otimiza a utilização dos recursos e mantém isolamento entre diferentes implantações, garantindo uma forte segurança.

O papel dos validadores na segurança da rede

Os validadores na Rede Akash são responsáveis por manter a integridade e segurança da blockchain. Eles participam do processo de consenso, verificam as transações e garantem que a rede não seja interrompida. Esse papel é crucial para evitar ataques de gastos duplos e outras atividades maliciosas na rede.

Governança e participação da comunidade

O modelo de governança descentralizada da Akash permite que os detentores de tokens participem do processo decisório, influenciando o desenvolvimento da rede e as diretrizes operacionais. Esse método impulsionado pela comunidade garante que o desenvolvimento da rede esteja alinhado com as necessidades e preocupações de segurança dos usuários.

Segurança através da tecnologia e da comunidade

Combinando soluções técnicas e um modelo de governança comunitária ativa, a Akash Network oferece uma plataforma de gerenciamento de recursos em nuvem segura e eficiente. O uso de atributos de auditoria e operações descentralizadas não apenas aumenta a segurança, mas também realiza acesso democratizado aos recursos em nuvem.

Exclusão de responsabilidade
* O investimento em criptomoedas envolve riscos significativos. Prossiga com cuidado. O curso não pretende ser um conselho de investimento.
* O curso é criado pelo autor que se juntou ao Gate Learn. Qualquer opinião partilhada pelo autor não representa o Gate Learn.
Catálogo
Lição 3

A arquitetura técnica da rede Akash

A base tecnológica da Akash Network é construída sobre uma pilha tecnológica sólida para garantir escalabilidade, segurança e eficiência. A camada blockchain é responsável pelo consenso e governança, enquanto a camada de aplicação gerencia implantações e alocação de recursos. Os provedores utilizam ferramentas de orquestração de contêineres, como o Kubernetes, para gerenciar as implantações. A camada do usuário inclui ferramentas de gerenciamento de implantação, como Akash CLI e console. A estrutura descentralizada da Akash melhora a segurança e a eficiência, oferecendo recursos como propriedades de auditoria, processos de guarda de provedores e um modelo de governança impulsionado pela comunidade.

Pilha tecnológica

A base tecnológica da Akash Network é construída em uma pilha de tecnologia poderosa para garantir escalabilidade, segurança e eficiência. Aqui está uma introdução detalhada dos seus componentes:

Camada de blockchain

A camada de blockchain da rede Akash é construída com o Tendermint Core e o Cosmos SDK, fornecendo uma base sólida para a operação da rede.

Tendermint Core:O Tendermint Core é um mecanismo de consenso tolerante a falhas bizantinas (BFT) e é a base da blockchain Akash. Ele garante o processamento de transações rápido, seguro e confiável, permitindo que a Akash permaneça descentralizada e segura. O Tendermint alcança consenso através da proposta e votação de blocos pelos validadores, assegurando a consistência mesmo na presença de agentes mal-intencionados.

Cosmos SDK:O Cosmos SDK é um framework modular para construir blockchains personalizados. Ele permite aos desenvolvedores criar blockchains personalizadas montando vários módulos pré-construídos. No contexto da Akash, o Cosmos SDK lida com governança, transações de tokens e gestão de validadores, garantindo a escalabilidade e adaptabilidade da blockchain.

Camada de Aplicação

A camada de aplicação é responsável pela gestão da implantação de aplicações, alocação de recursos e ciclo de vida da implantação no ecossistema Akash. Esta camada inclui vários componentes-chave:

Implantação:Os usuários definem suas necessidades de computação no arquivo de configuração de implantação, como CPU, memória e armazenamento. Essas configurações especificam o que o aplicativo precisa e onde deve ser implantado.

Encomendas e Licitações:De acordo com a configuração de implementação, os pedidos são gerados e transmitidos para a rede. Os provedores então respondem para atender a esses pedidos e competem para oferecer o melhor preço.

Arrendamento:Quando um usuário aceita uma oferta, é criado um contrato de arrendamento entre o usuário e o provedor, formalizando o uso dos recursos pelo provedor.

Camada do Provedor

A camada de provedor é composta por centros de dados, provedores de serviços em nuvem e operadores de servidores pessoais que fornecem recursos de computação para a rede Akash. Os principais componentes dessa camada incluem:

Processo de guarda do provedor:Os recursos do provedor de gerenciamento de componentes de software facilitam a comunicação com o blockchain Akash e lidam com a alocação de recursos implantados. Garante a utilização eficiente dos recursos e permite que os provedores gerenciem facilmente seus lances e implantações.

Orquestração de contêineres:Os provedores usam sistemas de orquestração de contêineres, como Kubernetes ou Docker Swarm, para gerenciar e escalar aplicativos de usuários. Esses sistemas automatizam a implantação, escalonamento e operação de contêineres de aplicativos em clusters de hosts.

Nível do usuário

A camada de usuário permite que desenvolvedores e empresas interajam, gerenciem recursos e monitorem o estado de suas aplicações na rede Akash. Inclui as seguintes ferramentas:

Akash CLI:Uma interface de linha de comando que permite aos usuários interagir com a rede Akash, criar, implantar, gerenciar recursos e monitorar o status do aplicativo diretamente do terminal.

Painel de Controle Akash:Uma interface baseada na Web para implantar aplicativos na rede Akash. Ele fornece um painel para gerenciar e monitorar implantações com facilidade, oferecendo uma maneira amigável de interagir com a rede sem exigir conhecimento técnico aprofundado.

Outras funções

Sincronização de estado e sincronização rápida

Para melhorar a sincronização dos nós, o Akash suporta a sincronização de estado e a sincronização rápida. Em comparação com os métodos tradicionais, esses métodos podem baixar os dados necessários de forma mais eficiente, permitindo que os nós entrem rapidamente na rede. Em particular, a sincronização de estado pode permitir que os novos nós sincronizem rapidamente o estado mais recente da blockchain, melhorando assim o desempenho geral da rede.

Nó sentinela para mitigação de DDoS

Os nós sentinelas resistem a ataques de negação de serviço distribuída (DDoS, Distributed Denial of Service) ocultando o endereço IP do nó de validação e fornecendo uma lista de endereços IP públicos escaláveis. Esse método garante que o nó de validação permaneça seguro e funcional, mesmo em cenários de ataque potenciais.

Processo de implantação da Akash Network

Implantar um aplicativo na Akash Network é um processo simples, desde a configuração inicial até a implantação final. Aqui está um guia detalhado para implantar um aplicativo usando Akash, incluindo a configuração de contêineres Docker e implantação escalável.

Passo 1: Configurar o ambiente de implantação

Criar carteira: Antes de começar, certifique-se de ter criado uma carteira para transações. Você irá armazenar os tokens Akash (AKT) usados para transações na rede.

Instalar Akash CLIFaça o download e instale o Akash CLI (Interface de Linha de Comando) no seu computador. Essa ferramenta é essencial para interagir com a rede Akash.

Passo 2: Definir a configuração de implantação

Preparando para implantar o arquivo: Defina a configuração do aplicativo no arquivo deploy.yaml. Este arquivo contém as especificações usando a linguagem de definição de pilha (SDL), como imagem Docker, requisitos de CPU, memória, armazenamento e parâmetros de preços. Essa linguagem é projetada para ser fácil de usar e permite especificar os recursos exatos necessários para o aplicativo.

Passo 3: Implantação usando o Console Akash ou CLI

Conecte-se ao painel de controle AkashPara métodos baseados em GUI, conecte-se ao console Akash. A plataforma simplifica o processo de implantação e fornece uma interface de implantação fácil de gerenciar.

Implantação usando CLI: Se preferir usar uma ferramenta de linha de comando, você pode implantar seu aplicativo através da CLI do Akash. Isso requer a execução de comandos para confirmar implantações e gerenciá-las diretamente do terminal.

Passo 4: Gerenciar e Expandir Implantação

Monitoramento e Gerenciamento: Após a implantação, monitore-a usando o console Akash. O console fornece insights detalhados sobre o status e desempenho do aplicativo.

Extensão: Se o seu aplicativo precisar de mais recursos ou precisar aumentar a capacidade, você pode expandir facilmente a implantação. Isso inclui ajustar a configuração de implantação para aumentar recursos como CPU e memória e, em seguida, atualizar a implantação.

Outros recursos

Modelos de implantação: O Akash oferece modelos de implementação pré-construídos que pode utilizar como ponto de partida para a sua aplicação. Esses modelos abrangem uma ampla gama de aplicativos comuns e são totalmente personalizáveis.

Construtor SDL: Para os usuários que precisam de ajuda para construir arquivos de implantação, a Akash fornece uma ferramenta de construção SDL no console para orientá-lo na criação de uma configuração de implantação eficaz.

Seguindo essas etapas, você pode implantar e gerenciar contêineres Docker de forma eficiente na rede Akash, aproveitando sua infraestrutura descentralizada, com maior custo-benefício e flexibilidade em comparação com provedores de nuvem tradicionais.

Segurança e gestão da rede Akash

Mecanismo de segurança descentralizado

A Akash Network adota uma estrutura descentralizada, o que melhora significativamente a segurança e eficiência na gestão de recursos de nuvem. Este método descentralizado reduz os riscos comuns das plataformas centralizadas, como falhas em pontos únicos e controle monopolista da infraestrutura.

Atributos de auditoria para aumentar a confiança

Uma característica chave da infraestrutura de segurança Akash é o uso de atributos de auditoria. Esses atributos permitem que os usuários especifiquem e restrinjam as propostas apenas aos provedores que atendam a critérios de validação específicos. Os provedores na rede podem ser auditados e certificados por agências de auditoria confiáveis, e seus serviços podem ser assinados digitalmente na cadeia. Isso garante que os usuários possam selecionar provedores confiáveis ​​e com padrões de segurança, aumentando a confiança em toda a rede.

Fornecer um processo de guarda e orquestração de contêineres

Cada provedor na Akash executa um daemon de provedor (akashd), que desempenha um papel fundamental na gestão de recursos e interage diretamente com a blockchain da Akash. Este daemon lida com pedidos de implantação, submissões de lances e coordena a implantação e gestão de aplicativos do usuário. Além disso, os provedores da Akash usam tecnologias avançadas de orquestração de contêineres, como o Kubernetes, para gerenciar e escalar as implantações de forma eficiente e segura. Essa configuração otimiza a utilização dos recursos e mantém isolamento entre diferentes implantações, garantindo uma forte segurança.

O papel dos validadores na segurança da rede

Os validadores na Rede Akash são responsáveis por manter a integridade e segurança da blockchain. Eles participam do processo de consenso, verificam as transações e garantem que a rede não seja interrompida. Esse papel é crucial para evitar ataques de gastos duplos e outras atividades maliciosas na rede.

Governança e participação da comunidade

O modelo de governança descentralizada da Akash permite que os detentores de tokens participem do processo decisório, influenciando o desenvolvimento da rede e as diretrizes operacionais. Esse método impulsionado pela comunidade garante que o desenvolvimento da rede esteja alinhado com as necessidades e preocupações de segurança dos usuários.

Segurança através da tecnologia e da comunidade

Combinando soluções técnicas e um modelo de governança comunitária ativa, a Akash Network oferece uma plataforma de gerenciamento de recursos em nuvem segura e eficiente. O uso de atributos de auditoria e operações descentralizadas não apenas aumenta a segurança, mas também realiza acesso democratizado aos recursos em nuvem.

Exclusão de responsabilidade
* O investimento em criptomoedas envolve riscos significativos. Prossiga com cuidado. O curso não pretende ser um conselho de investimento.
* O curso é criado pelo autor que se juntou ao Gate Learn. Qualquer opinião partilhada pelo autor não representa o Gate Learn.
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.