Lesson 3

A arquitetura técnica da rede Akash

A base tecnológica da Akash Network é construída sobre uma pilha tecnológica sólida para garantir escalabilidade, segurança e eficiência. A camada blockchain é responsável pelo consenso e governança, enquanto a camada de aplicação gerencia implantações e alocação de recursos. Os provedores utilizam ferramentas de orquestração de contêineres, como o Kubernetes, para gerenciar as implantações. A camada do usuário inclui ferramentas de gerenciamento de implantação, como Akash CLI e console. A estrutura descentralizada da Akash melhora a segurança e a eficiência, oferecendo recursos como propriedades de auditoria, processos de guarda de provedores e um modelo de governança impulsionado pela comunidade.

Pilha tecnológica

A base tecnológica da Akash Network é construída em uma pilha de tecnologia poderosa para garantir escalabilidade, segurança e eficiência. Aqui está uma introdução detalhada dos seus componentes:

Camada de blockchain

A camada de blockchain da rede Akash é construída com o Tendermint Core e o Cosmos SDK, fornecendo uma base sólida para a operação da rede.

Tendermint Core:O Tendermint Core é um mecanismo de consenso tolerante a falhas bizantinas (BFT) e é a base da blockchain Akash. Ele garante o processamento de transações rápido, seguro e confiável, permitindo que a Akash permaneça descentralizada e segura. O Tendermint alcança consenso através da proposta e votação de blocos pelos validadores, assegurando a consistência mesmo na presença de agentes mal-intencionados.

Cosmos SDK:O Cosmos SDK é um framework modular para construir blockchains personalizados. Ele permite aos desenvolvedores criar blockchains personalizadas montando vários módulos pré-construídos. No contexto da Akash, o Cosmos SDK lida com governança, transações de tokens e gestão de validadores, garantindo a escalabilidade e adaptabilidade da blockchain.

Camada de Aplicação

A camada de aplicação é responsável pela gestão da implantação de aplicações, alocação de recursos e ciclo de vida da implantação no ecossistema Akash. Esta camada inclui vários componentes-chave:

Implantação:Os usuários definem suas necessidades de computação no arquivo de configuração de implantação, como CPU, memória e armazenamento. Essas configurações especificam o que o aplicativo precisa e onde deve ser implantado.

Encomendas e Licitações:De acordo com a configuração de implementação, os pedidos são gerados e transmitidos para a rede. Os provedores então respondem para atender a esses pedidos e competem para oferecer o melhor preço.

Arrendamento:Quando um usuário aceita uma oferta, é criado um contrato de arrendamento entre o usuário e o provedor, formalizando o uso dos recursos pelo provedor.

Camada do Provedor

A camada de provedor é composta por centros de dados, provedores de serviços em nuvem e operadores de servidores pessoais que fornecem recursos de computação para a rede Akash. Os principais componentes dessa camada incluem:

Processo de guarda do provedor:Os recursos do provedor de gerenciamento de componentes de software facilitam a comunicação com o blockchain Akash e lidam com a alocação de recursos implantados. Garante a utilização eficiente dos recursos e permite que os provedores gerenciem facilmente seus lances e implantações.

Orquestração de contêineres:Os provedores usam sistemas de orquestração de contêineres, como Kubernetes ou Docker Swarm, para gerenciar e escalar aplicativos de usuários. Esses sistemas automatizam a implantação, escalonamento e operação de contêineres de aplicativos em clusters de hosts.

Nível do usuário

A camada de usuário permite que desenvolvedores e empresas interajam, gerenciem recursos e monitorem o estado de suas aplicações na rede Akash. Inclui as seguintes ferramentas:

Akash CLI:Uma interface de linha de comando que permite aos usuários interagir com a rede Akash, criar, implantar, gerenciar recursos e monitorar o status do aplicativo diretamente do terminal.

Painel de Controle Akash:Uma interface baseada na Web para implantar aplicativos na rede Akash. Ele fornece um painel para gerenciar e monitorar implantações com facilidade, oferecendo uma maneira amigável de interagir com a rede sem exigir conhecimento técnico aprofundado.

Outras funções

Sincronização de estado e sincronização rápida

Para melhorar a sincronização dos nós, o Akash suporta a sincronização de estado e a sincronização rápida. Em comparação com os métodos tradicionais, esses métodos podem baixar os dados necessários de forma mais eficiente, permitindo que os nós entrem rapidamente na rede. Em particular, a sincronização de estado pode permitir que os novos nós sincronizem rapidamente o estado mais recente da blockchain, melhorando assim o desempenho geral da rede.

Nó sentinela para mitigação de DDoS

Os nós sentinelas resistem a ataques de negação de serviço distribuída (DDoS, Distributed Denial of Service) ocultando o endereço IP do nó de validação e fornecendo uma lista de endereços IP públicos escaláveis. Esse método garante que o nó de validação permaneça seguro e funcional, mesmo em cenários de ataque potenciais.

Processo de implantação da Akash Network

Implantar um aplicativo na Akash Network é um processo simples, desde a configuração inicial até a implantação final. Aqui está um guia detalhado para implantar um aplicativo usando Akash, incluindo a configuração de contêineres Docker e implantação escalável.

Passo 1: Configurar o ambiente de implantação

Criar carteira: Antes de começar, certifique-se de ter criado uma carteira para transações. Você irá armazenar os tokens Akash (AKT) usados para transações na rede.

Instalar Akash CLIFaça o download e instale o Akash CLI (Interface de Linha de Comando) no seu computador. Essa ferramenta é essencial para interagir com a rede Akash.

Passo 2: Definir a configuração de implantação

Preparando para implantar o arquivo: Defina a configuração do aplicativo no arquivo deploy.yaml. Este arquivo contém as especificações usando a linguagem de definição de pilha (SDL), como imagem Docker, requisitos de CPU, memória, armazenamento e parâmetros de preços. Essa linguagem é projetada para ser fácil de usar e permite especificar os recursos exatos necessários para o aplicativo.

Passo 3: Implantação usando o Console Akash ou CLI

Conecte-se ao painel de controle AkashPara métodos baseados em GUI, conecte-se ao console Akash. A plataforma simplifica o processo de implantação e fornece uma interface de implantação fácil de gerenciar.

Implantação usando CLI: Se preferir usar uma ferramenta de linha de comando, você pode implantar seu aplicativo através da CLI do Akash. Isso requer a execução de comandos para confirmar implantações e gerenciá-las diretamente do terminal.

Passo 4: Gerenciar e Expandir Implantação

Monitoramento e Gerenciamento: Após a implantação, monitore-a usando o console Akash. O console fornece insights detalhados sobre o status e desempenho do aplicativo.

Extensão: Se o seu aplicativo precisar de mais recursos ou precisar aumentar a capacidade, você pode expandir facilmente a implantação. Isso inclui ajustar a configuração de implantação para aumentar recursos como CPU e memória e, em seguida, atualizar a implantação.

Outros recursos

Modelos de implantação: O Akash oferece modelos de implementação pré-construídos que pode utilizar como ponto de partida para a sua aplicação. Esses modelos abrangem uma ampla gama de aplicativos comuns e são totalmente personalizáveis.

Construtor SDL: Para os usuários que precisam de ajuda para construir arquivos de implantação, a Akash fornece uma ferramenta de construção SDL no console para orientá-lo na criação de uma configuração de implantação eficaz.

Seguindo essas etapas, você pode implantar e gerenciar contêineres Docker de forma eficiente na rede Akash, aproveitando sua infraestrutura descentralizada, com maior custo-benefício e flexibilidade em comparação com provedores de nuvem tradicionais.

Segurança e gestão da rede Akash

Mecanismo de segurança descentralizado

A Akash Network adota uma estrutura descentralizada, o que melhora significativamente a segurança e eficiência na gestão de recursos de nuvem. Este método descentralizado reduz os riscos comuns das plataformas centralizadas, como falhas em pontos únicos e controle monopolista da infraestrutura.

Atributos de auditoria para aumentar a confiança

Uma característica chave da infraestrutura de segurança Akash é o uso de atributos de auditoria. Esses atributos permitem que os usuários especifiquem e restrinjam as propostas apenas aos provedores que atendam a critérios de validação específicos. Os provedores na rede podem ser auditados e certificados por agências de auditoria confiáveis, e seus serviços podem ser assinados digitalmente na cadeia. Isso garante que os usuários possam selecionar provedores confiáveis ​​e com padrões de segurança, aumentando a confiança em toda a rede.

Fornecer um processo de guarda e orquestração de contêineres

Cada provedor na Akash executa um daemon de provedor (akashd), que desempenha um papel fundamental na gestão de recursos e interage diretamente com a blockchain da Akash. Este daemon lida com pedidos de implantação, submissões de lances e coordena a implantação e gestão de aplicativos do usuário. Além disso, os provedores da Akash usam tecnologias avançadas de orquestração de contêineres, como o Kubernetes, para gerenciar e escalar as implantações de forma eficiente e segura. Essa configuração otimiza a utilização dos recursos e mantém isolamento entre diferentes implantações, garantindo uma forte segurança.

O papel dos validadores na segurança da rede

Os validadores na Rede Akash são responsáveis por manter a integridade e segurança da blockchain. Eles participam do processo de consenso, verificam as transações e garantem que a rede não seja interrompida. Esse papel é crucial para evitar ataques de gastos duplos e outras atividades maliciosas na rede.

Governança e participação da comunidade

O modelo de governança descentralizada da Akash permite que os detentores de tokens participem do processo decisório, influenciando o desenvolvimento da rede e as diretrizes operacionais. Esse método impulsionado pela comunidade garante que o desenvolvimento da rede esteja alinhado com as necessidades e preocupações de segurança dos usuários.

Segurança através da tecnologia e da comunidade

Combinando soluções técnicas e um modelo de governança comunitária ativa, a Akash Network oferece uma plataforma de gerenciamento de recursos em nuvem segura e eficiente. O uso de atributos de auditoria e operações descentralizadas não apenas aumenta a segurança, mas também realiza acesso democratizado aos recursos em nuvem.

Disclaimer
* Crypto investment involves significant risks. Please proceed with caution. The course is not intended as investment advice.
* The course is created by the author who has joined Gate Learn. Any opinion shared by the author does not represent Gate Learn.
Catalog
Lesson 3

A arquitetura técnica da rede Akash

A base tecnológica da Akash Network é construída sobre uma pilha tecnológica sólida para garantir escalabilidade, segurança e eficiência. A camada blockchain é responsável pelo consenso e governança, enquanto a camada de aplicação gerencia implantações e alocação de recursos. Os provedores utilizam ferramentas de orquestração de contêineres, como o Kubernetes, para gerenciar as implantações. A camada do usuário inclui ferramentas de gerenciamento de implantação, como Akash CLI e console. A estrutura descentralizada da Akash melhora a segurança e a eficiência, oferecendo recursos como propriedades de auditoria, processos de guarda de provedores e um modelo de governança impulsionado pela comunidade.

Pilha tecnológica

A base tecnológica da Akash Network é construída em uma pilha de tecnologia poderosa para garantir escalabilidade, segurança e eficiência. Aqui está uma introdução detalhada dos seus componentes:

Camada de blockchain

A camada de blockchain da rede Akash é construída com o Tendermint Core e o Cosmos SDK, fornecendo uma base sólida para a operação da rede.

Tendermint Core:O Tendermint Core é um mecanismo de consenso tolerante a falhas bizantinas (BFT) e é a base da blockchain Akash. Ele garante o processamento de transações rápido, seguro e confiável, permitindo que a Akash permaneça descentralizada e segura. O Tendermint alcança consenso através da proposta e votação de blocos pelos validadores, assegurando a consistência mesmo na presença de agentes mal-intencionados.

Cosmos SDK:O Cosmos SDK é um framework modular para construir blockchains personalizados. Ele permite aos desenvolvedores criar blockchains personalizadas montando vários módulos pré-construídos. No contexto da Akash, o Cosmos SDK lida com governança, transações de tokens e gestão de validadores, garantindo a escalabilidade e adaptabilidade da blockchain.

Camada de Aplicação

A camada de aplicação é responsável pela gestão da implantação de aplicações, alocação de recursos e ciclo de vida da implantação no ecossistema Akash. Esta camada inclui vários componentes-chave:

Implantação:Os usuários definem suas necessidades de computação no arquivo de configuração de implantação, como CPU, memória e armazenamento. Essas configurações especificam o que o aplicativo precisa e onde deve ser implantado.

Encomendas e Licitações:De acordo com a configuração de implementação, os pedidos são gerados e transmitidos para a rede. Os provedores então respondem para atender a esses pedidos e competem para oferecer o melhor preço.

Arrendamento:Quando um usuário aceita uma oferta, é criado um contrato de arrendamento entre o usuário e o provedor, formalizando o uso dos recursos pelo provedor.

Camada do Provedor

A camada de provedor é composta por centros de dados, provedores de serviços em nuvem e operadores de servidores pessoais que fornecem recursos de computação para a rede Akash. Os principais componentes dessa camada incluem:

Processo de guarda do provedor:Os recursos do provedor de gerenciamento de componentes de software facilitam a comunicação com o blockchain Akash e lidam com a alocação de recursos implantados. Garante a utilização eficiente dos recursos e permite que os provedores gerenciem facilmente seus lances e implantações.

Orquestração de contêineres:Os provedores usam sistemas de orquestração de contêineres, como Kubernetes ou Docker Swarm, para gerenciar e escalar aplicativos de usuários. Esses sistemas automatizam a implantação, escalonamento e operação de contêineres de aplicativos em clusters de hosts.

Nível do usuário

A camada de usuário permite que desenvolvedores e empresas interajam, gerenciem recursos e monitorem o estado de suas aplicações na rede Akash. Inclui as seguintes ferramentas:

Akash CLI:Uma interface de linha de comando que permite aos usuários interagir com a rede Akash, criar, implantar, gerenciar recursos e monitorar o status do aplicativo diretamente do terminal.

Painel de Controle Akash:Uma interface baseada na Web para implantar aplicativos na rede Akash. Ele fornece um painel para gerenciar e monitorar implantações com facilidade, oferecendo uma maneira amigável de interagir com a rede sem exigir conhecimento técnico aprofundado.

Outras funções

Sincronização de estado e sincronização rápida

Para melhorar a sincronização dos nós, o Akash suporta a sincronização de estado e a sincronização rápida. Em comparação com os métodos tradicionais, esses métodos podem baixar os dados necessários de forma mais eficiente, permitindo que os nós entrem rapidamente na rede. Em particular, a sincronização de estado pode permitir que os novos nós sincronizem rapidamente o estado mais recente da blockchain, melhorando assim o desempenho geral da rede.

Nó sentinela para mitigação de DDoS

Os nós sentinelas resistem a ataques de negação de serviço distribuída (DDoS, Distributed Denial of Service) ocultando o endereço IP do nó de validação e fornecendo uma lista de endereços IP públicos escaláveis. Esse método garante que o nó de validação permaneça seguro e funcional, mesmo em cenários de ataque potenciais.

Processo de implantação da Akash Network

Implantar um aplicativo na Akash Network é um processo simples, desde a configuração inicial até a implantação final. Aqui está um guia detalhado para implantar um aplicativo usando Akash, incluindo a configuração de contêineres Docker e implantação escalável.

Passo 1: Configurar o ambiente de implantação

Criar carteira: Antes de começar, certifique-se de ter criado uma carteira para transações. Você irá armazenar os tokens Akash (AKT) usados para transações na rede.

Instalar Akash CLIFaça o download e instale o Akash CLI (Interface de Linha de Comando) no seu computador. Essa ferramenta é essencial para interagir com a rede Akash.

Passo 2: Definir a configuração de implantação

Preparando para implantar o arquivo: Defina a configuração do aplicativo no arquivo deploy.yaml. Este arquivo contém as especificações usando a linguagem de definição de pilha (SDL), como imagem Docker, requisitos de CPU, memória, armazenamento e parâmetros de preços. Essa linguagem é projetada para ser fácil de usar e permite especificar os recursos exatos necessários para o aplicativo.

Passo 3: Implantação usando o Console Akash ou CLI

Conecte-se ao painel de controle AkashPara métodos baseados em GUI, conecte-se ao console Akash. A plataforma simplifica o processo de implantação e fornece uma interface de implantação fácil de gerenciar.

Implantação usando CLI: Se preferir usar uma ferramenta de linha de comando, você pode implantar seu aplicativo através da CLI do Akash. Isso requer a execução de comandos para confirmar implantações e gerenciá-las diretamente do terminal.

Passo 4: Gerenciar e Expandir Implantação

Monitoramento e Gerenciamento: Após a implantação, monitore-a usando o console Akash. O console fornece insights detalhados sobre o status e desempenho do aplicativo.

Extensão: Se o seu aplicativo precisar de mais recursos ou precisar aumentar a capacidade, você pode expandir facilmente a implantação. Isso inclui ajustar a configuração de implantação para aumentar recursos como CPU e memória e, em seguida, atualizar a implantação.

Outros recursos

Modelos de implantação: O Akash oferece modelos de implementação pré-construídos que pode utilizar como ponto de partida para a sua aplicação. Esses modelos abrangem uma ampla gama de aplicativos comuns e são totalmente personalizáveis.

Construtor SDL: Para os usuários que precisam de ajuda para construir arquivos de implantação, a Akash fornece uma ferramenta de construção SDL no console para orientá-lo na criação de uma configuração de implantação eficaz.

Seguindo essas etapas, você pode implantar e gerenciar contêineres Docker de forma eficiente na rede Akash, aproveitando sua infraestrutura descentralizada, com maior custo-benefício e flexibilidade em comparação com provedores de nuvem tradicionais.

Segurança e gestão da rede Akash

Mecanismo de segurança descentralizado

A Akash Network adota uma estrutura descentralizada, o que melhora significativamente a segurança e eficiência na gestão de recursos de nuvem. Este método descentralizado reduz os riscos comuns das plataformas centralizadas, como falhas em pontos únicos e controle monopolista da infraestrutura.

Atributos de auditoria para aumentar a confiança

Uma característica chave da infraestrutura de segurança Akash é o uso de atributos de auditoria. Esses atributos permitem que os usuários especifiquem e restrinjam as propostas apenas aos provedores que atendam a critérios de validação específicos. Os provedores na rede podem ser auditados e certificados por agências de auditoria confiáveis, e seus serviços podem ser assinados digitalmente na cadeia. Isso garante que os usuários possam selecionar provedores confiáveis ​​e com padrões de segurança, aumentando a confiança em toda a rede.

Fornecer um processo de guarda e orquestração de contêineres

Cada provedor na Akash executa um daemon de provedor (akashd), que desempenha um papel fundamental na gestão de recursos e interage diretamente com a blockchain da Akash. Este daemon lida com pedidos de implantação, submissões de lances e coordena a implantação e gestão de aplicativos do usuário. Além disso, os provedores da Akash usam tecnologias avançadas de orquestração de contêineres, como o Kubernetes, para gerenciar e escalar as implantações de forma eficiente e segura. Essa configuração otimiza a utilização dos recursos e mantém isolamento entre diferentes implantações, garantindo uma forte segurança.

O papel dos validadores na segurança da rede

Os validadores na Rede Akash são responsáveis por manter a integridade e segurança da blockchain. Eles participam do processo de consenso, verificam as transações e garantem que a rede não seja interrompida. Esse papel é crucial para evitar ataques de gastos duplos e outras atividades maliciosas na rede.

Governança e participação da comunidade

O modelo de governança descentralizada da Akash permite que os detentores de tokens participem do processo decisório, influenciando o desenvolvimento da rede e as diretrizes operacionais. Esse método impulsionado pela comunidade garante que o desenvolvimento da rede esteja alinhado com as necessidades e preocupações de segurança dos usuários.

Segurança através da tecnologia e da comunidade

Combinando soluções técnicas e um modelo de governança comunitária ativa, a Akash Network oferece uma plataforma de gerenciamento de recursos em nuvem segura e eficiente. O uso de atributos de auditoria e operações descentralizadas não apenas aumenta a segurança, mas também realiza acesso democratizado aos recursos em nuvem.

Disclaimer
* Crypto investment involves significant risks. Please proceed with caution. The course is not intended as investment advice.
* The course is created by the author who has joined Gate Learn. Any opinion shared by the author does not represent Gate Learn.