EigenLayer: Ejecutando un Node Operator (Testnet)‬

Guía técnica paso a paso:

¿Qué es EigenLayer?

EigenLayer es un protocolo construido sobre Ethereum que presenta una nueva primitiva en seguridad: el re-staking. Esto posibilita la reutilización de ETH en la capa de consenso -es decir, en staking-. Los usuarios que apuestan ETH de manera nativa o mediante un token de staking líquido (LST) tienen la opción de emplear el protocolo de EigenLayer para reutilizar su ETH del validador o depositar un LST, ampliando así la seguridad en aplicaciones integradas a esta nueva primitiva y por lo tanto obtener recompensas adicionales.

Presentando a los Node Operators de EigenLayer: Catalizadores de Resiliencia de Red y Stake Delegado

Los Node Operators se rigen como entidades cruciales, capaces de dar forma a los cimientos mismos del protocolo. Estos operadores, ya sean individuos u organizaciones, asumen un papel activo y preponderante en el ecosistema. En el núcleo de su funcionalidad, los node operators, al registrarse, otorgan a los poseedores de ETH la capacidad de delegar sus activos apostados. Esta delegación, que abarca tanto ETH nativo como LSTs, introduce una capa dinámica de flexibilidad para los apostadores que buscan optimizar su participación en la red.

Pero lo que realmente distingue a los operadores es su compromiso voluntario de brindar una variedad de servicios a los Sistemas de Validación Autónomos (AVSs). Al hacerlo, refuerzan y elevan la seguridad y funcionalidad de toda la red. Es esta participación activa la que impulsa a que sea más que una simple plataforma de staking, transformándola en un ecosistema dinámico donde los node operators desempeñan un papel central.

Los criterios de elegibilidad para convertirse en un Node Operator desafían las restricciones convencionales. No se requiere una cantidad específica de tokens re-stakeados; más bien, cualquier dirección de Ethereum tiene el potencial de servir como uno. La versatilidad se extiende aún más, permitiendo que una dirección asuma sin problemas los roles de re-staker y Operator simultáneamente, aunque esta función dual permanece opcional.

Esencialmente, la participación como node operator no exige la posesión de tokens re-stakeados. Esta flexibilidad abre caminos para que los operadores contribuyan al florecimiento de la red sin estar vinculados por compromisos adicionales. Sin embargo, pueden optar por recibir delegaciones de tokens de otros re-stakers o embarcarse en la autodelegación, asignando su propio equilibrio de tokens re-stakeados para incrementar su peso de participación.


Antes de continuar, unas importantes aclaraciones:

En este artículo, explicamos de manera detallada el proceso de armado de un nodo EigenLayer, centrándonos en seguir un orden cronológico de manera no repetitiva.

Como se mencionó anteriormente, el nodo se corre en Testnet.


Parte 1: Preparación

Instalamos componentes esenciales:

sudo apt update && sudo apt -y upgrade 

Este comando se encarga de actualizar la lista de paquetes disponibles en los repositorios, y si eso se realiza correctamente, procede a actualizar todos los paquetes instalados en el sistema.

Alternativas según el sistema:

  • En sistemas basados en Red Hat (como CentOS o Fedora):  sudo dnf update -y

  • En sistemas basados en Arch Linux: sudo pacman -Syu --noconfirm

  • En sistemas basados en SUSE (como openSUSE): sudo zypper refresh && sudo zypper update -y

Desglose del comando principal:

  • sudo: Permite a un usuario ejecutar un comando como el superusuario (root). En este caso, se está utilizando para ejecutar los comandos apt con privilegios de superusuario.

  • apt: Sistema de gestión de paquetes en distribuciones basadas en Debian, como Ubuntu. Este comando se utiliza para instalar, actualizar y administrar paquetes en el sistema.

  • update: Este subcomando de apt se utiliza para descargar la información más reciente sobre los paquetes disponibles. Es esencial ejecutar esto antes de realizar una actualización para asegurarse de que la información sea la más reciente.

  • &&: Es un operador lógico que significa "y". En este contexto, se utiliza para ejecutar el siguiente comando solo si el primero se ejecuta correctamente. Si el comando anterior (sudo apt update) tiene éxito, entonces se ejecutará el siguiente comando.

  • sudo apt -y upgrade: Este es el comando de actualización propiamente dicho. -y se utiliza para confirmar automáticamente cualquier pregunta que el sistema pueda hacer durante el proceso de actualización. La opción upgrade se encarga de instalar las nuevas versiones de los paquetes ya instalados en el sistema.

Instalamos códigos esenciales:

sudo apt install pkg-config curl git-all build-essential libssl-dev libclang-dev ufw 

Instalará todos estos paquetes en el sistema, asegurando que estén disponibles para su uso posterior en la compilación, desarrollo y configuración del sistema.

Alternativas según el sistema:

  • En sistemas basados en Red Hat (como CentOS o Fedora): sudo dnf install pkgconfig curl git-all gcc-c++ openssl-devel clang ufw

  • En sistemas basados en Arch Linux: sudo pacman -S pkg-config curl git base-devel openssl clang ufw

  • En sistemas basados en SUSE (como openSUSE): sudo zypper install pkg-config curl git gcc-c++ libopenssl-devel libclang-devel ufw

Desglose del comando:

  • install: Subcomando de apt que se utiliza para instalar nuevos paquetes en el sistema.

  • pkg-config: Herramienta que se utiliza para devolver la información de configuración necesaria para compilar y vincular programas que utilizan bibliotecas.

  • curl: Herramienta de línea de comandos para transferir datos con URL. Se utiliza comúnmente para descargar archivos desde la web.

  • git-all: Paquete que incluye todas las herramientas de Git, un sistema de control de versiones distribuido.

  • build-essential: Paquete que instala los elementos esenciales necesarios para compilar programas en Linux, como el compilador GCC y otras herramientas de compilación.

  • libssl-dev: Biblioteca de desarrollo para OpenSSL, que se utiliza para implementar protocolos criptográficos seguros.

  • libclang-dev: Biblioteca de desarrollo para Clang, un conjunto de herramientas de compilación basado en LLVM.

  • ufw: Un front-end para iptables, el sistema de filtrado de paquetes de Linux. UFW facilita la configuración de reglas de firewall.

  • Avanzamos colocando ‘Y’ luego del comando.

Comprobamos si Docker está instalado:

docker version

Si no está instalado, ejecutamos:

sudo apt-get install ca-certificates curl gnupg lsb-release 

Primeramente, asegurar que el sistema tenga instalados los certificados de autoridad necesarios, herramientas para descargar archivos desde la web (curl), herramientas de encriptación y firma digital (gnupg), y la capacidad de obtener información sobre la distribución Linux (lsb-release).

Alternativas según el sistema:

  • En sistemas basados en Red Hat (como CentOS o Fedora): sudo dnf install ca-certificates curl gnupg lsb

  • En sistemas basados en Arch Linux: sudo pacman -S ca-certificates curl gnupg lsb-release

  • En sistemas basados en SUSE (como openSUSE): sudo zypper install ca-certificates curl gpg2 lsb-release

Desglose del comando:

  • apt-get: Similar a apt, es un front-end para el sistema de gestión de paquetes APT (Advanced Package Tool) en sistemas basados en Debian.

  • ca-certificates: Este paquete incluye certificados de autoridad (CA) que son utilizados por diversas aplicaciones para verificar la autenticidad de las conexiones seguras (HTTPS).

  • curl: Herramienta de línea de comandos para transferir datos con URL. Se utiliza comúnmente para descargar archivos desde la web.

  • gnupg: El paquete GnuPG proporciona herramientas para la encriptación y firma digital de datos, y se utiliza comúnmente para verificar la autenticidad de paquetes descargados.

  • lsb-release: Este paquete proporciona el comando lsb_release, muestra información sobre la distribución Linux en uso.

Ahora agregamos la clave GPG oficial de Dockerers:

sudo mkdir -p /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg

Comandos alternativos:

  • Sistemas basados en Red Hat (como CentOS o Fedora):

sudo mkdir -p /etc/pki/rpm-gpg curl -fsSL https://download.docker.com/linux/ubuntu/gpg

sudo gpg --dearmor -o /etc/pki/rpm-gpg/docker.gpg

Desglose del comando:

  • sudo mkdir -p /etc/apt/keyrings: Crea un directorio llamado "keyrings" dentro de "/etc/apt". La opción -p garantiza que se creen directorios padre si no existen.

  • curl -fsSL https://download.docker.com/linux/ubuntu/gpg: Descarga la clave GPG de Docker desde la URL proporcionada. La opción -fsSL garantiza una descarga silenciosa y segura.

  • sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg: Utiliza GPG para desarmar la clave descargada y guarda el resultado en un archivo llamado "docker.gpg" dentro del directorio "/etc/apt/keyrings".

Luego para configurar Repositorio: sólo debemos copiar y pegar.

echo \
  "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu \
  $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null

Desglose de comandos:

  • "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable": Construye la línea de configuración del repositorio de Docker. Aquí hay una desglose de los elementos clave:

    • [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg]: Especifica la arquitectura del sistema y la ubicación de la clave GPG para verificar la autenticidad de los paquetes.

    • https://download.docker.com/linux/ubuntu: La URL del repositorio de Docker para Ubuntu.

    • $(lsb_release -cs): Sustituye esto con el nombre del código de versión de Ubuntu en uso (por ejemplo, "focal" para Ubuntu 20.04).

    • stable: Indica que se utilizará la rama "stable" del repositorio de Docker

    • sudo tee /etc/apt/sources.list.d/docker.list: Utiliza tee con sudo para escribir la línea de configuración del repositorio en el archivo

    • "/etc/apt/sources.list.d/docker.list". Esto añade la configuración de Docker a las fuentes de apt.

    • > /dev/null: Redirige la salida estándar (que sería la línea de configuración) a la nada (es decir, descartando la salida), evitando así que se muestre en la terminal.

Acá es importante otorgar permiso al archivo Docker antes de actualizar el índice del paquete

sudo chmod a+r /etc/apt/keyrings/docker.gpg

Ajusta los permisos del archivo GPG de Docker para permitir que todos los usuarios del sistema puedan leerlo. Esto es necesario para que el sistema pueda utilizar la clave GPG durante el proceso de actualización de apt.

sudo apt-get update 

Actualiza la lista de paquetes disponibles en los repositorios configurados en el sistema.

Desglose de comandos:

  • chmod a+r /etc/apt/keyrings/docker.gpg: Modifica los permisos del archivo "/etc/apt/keyrings/docker.gpg" para que sea legible (readable) por todos los usuarios (a+r significa "dar permisos de lectura a todos").

después de otorgar, índice actualizado, instalamos la última versión de docker

sudo apt-get install docker-ce docker-ce-cli containerd.io docker-compose-plugin

Comandos alternativos:

  • En sistemas basados en Red Hat (como CentOS o Fedora: sudo dnf install docker-ce docker-ce-cli containerd.io docker-compose

  • En sistemas basados en Arch Linux: sudo pacman -S docker docker-compose

  • En sistemas basados en SUSE (openSUSE): sudo zypper install docker docker-compose

Ahora instalamos Docker componer:

sudo apt install docker-compose

Verifiquemos si la INSTALACIÓN DEL MOTOR tiene éxito ejecutando el hello-world

sudo docker run hello-world

Desglose de comandos:

  • docker run: Inicia la ejecución de un contenedor Docker a partir de una imagen.

  • hello-world: Especifica el nombre de la imagen del contenedor que se utilizará. En este caso, "hello-world" es una imagen de Docker simple y ligera que se utiliza comúnmente para verificar si la instalación de Docker funciona correctamente.

Deberíamos conseguir ver esto:

Ahora comprobamos Docker componer versión:

docker-compose -v

Parte 2: Instalación del Nodo

Instalación del SCREEN:

sudo apt install screen

Especifica el paquete que se va a instalar

sudo screen -S Eigenlayer 

Crea una nueva sesión de Screen

Ahora vamos con el lenguaje de Instalación:

wget https://golang.org/dl/go1.21.4.linux-amd64.tar.gz 

Mediante wget descarga la distribución de Go versión 1.21.4 para sistemas Linux con arquitectura AMD64 desde la URL

tar -C /usr/local -xzf go1.21.4.linux-amd64.tar.gz

Descarga el archivo mediante tar

Desglose del comando:

  • tar: Desempaquetar el contenido del archivo.

  • -C /usr/local: Extraerán en el directorio /usr/local.

  • -xzf: Son opciones de tar que indican las acciones a realizar durante la extracción:

    -x: Extraer (desempaquetar).
    -z: Utilizar gzip para descomprimir.
    -f: Especifica el nombre del archivo a descomprimir.

export PATH=$PATH:/usr/local/go/bin 

Desglose del comando:

  • export: Este comando se utiliza para definir o exportar variables de entorno en el shell.

  • PATH=$PATH:/usr/local/go/bin: Esto modifica la variable PATH. PATH es una variable de entorno que contiene una lista de directorios separados por dos puntos (:). Es utilizada por el sistema para buscar ejecutables de comandos.

  • $PATH* toma el valor actual de la variable PATH.*

  • :/usr/local/go/bin* agrega el directorio /usr/local/go/bin al final de la variable PATH, separado por dos puntos. Esto significa que el sistema buscará ejecutables en este directorio cuando se introduzca un comando en el terminal.

go version

Instalación del CLI:

Instalación de Github EigenLayer

git clone https://github.com/Layr-Labs/eigenlayer-cli.git
cd eigenlayer-cli
mkdir -p build
go build -o build/eigenlayer cmd/eigenlayer/main.go

Clonan un repositorio Git de EigenLayer, se mueven al directorio recién creado, crean un directorio para los archivos compilados y luego compilan el programa principal de EigenLayer, almacenando el ejecutable resultante en el directorio "build".

Desglose del comando:

  • mkdir -p build: Crea un directorio llamado "build". La opción -p garantiza que se creen directorios padre si no existen.

  • go build -o build/eigenlayer cmd/eigenlayer/main.go: Utiliza el comando go build para compilar el programa principal de EigenLayer (cmd/eigenlayer/main.go) y genera el ejecutable resultante. La opción -o build/eigenlayer especifica el nombre y la ubicación del ejecutable generado, que será almacenado en el directorio "build" con el nombre "eigenlayer".

cp ./build/eigenlayer /usr/local/bin/
eigenlayer

Creación de claves:

eigenlayer operator keys create --key-type ecdsa [keyname]
eigenlayer operator keys create --key-type bls [keyname]

¿Cómo vemos luego las claves?

eigenlayer operator keys list

*NOTA: Resguardar siempre las claves de manera segura*

Registro del Operador:

Configuramos la metadata, creamos el GitHub, nombramos el archivo metadata.json y luego es simplemente copiar/pegar lo siguiente modificando lo que está entre < >

{
 "name": "<OPERATOR_NAME>",
 "website": "<YOUR_WEBSITE>",
 "description": "<DESCRIPTION>",
 "logo": "https://www.example.com/logo.png",
 "twitter": "<YOUR_TWITTER>"
}

Después de completar, vamos a ‘Raw’, donde te da el enlace y lo pegamos en ‘operator.yaml’

En la carpeta:

cd pkg/operator/config

Crear la carpeta ‘operator.yaml

touch operator.yaml

Editar la configuración del archivo:

 nano operator.yaml

nano operator.yaml

A continuación editamos lo siguiente:

address: <Dirección_de_tu_Wallet>earnings_receiver_address: <Dirección_de_tu_Wallet>metadata_url: <METADATA_Archivo_RAW>eth_rpc_url: <API_ALCHEMY> (Buscar un rpc)private_key_store_path: /root/.eigenlayer/operator_keys/<Nombre_KEY>.ecdsa.key.jsonbls_private_key_store_path: /root/.eigenlayer/operator_keys/<Nombre_KEY>.bls.key.json
#All the below fields are required for successful operator registration.
operator:#This is the standard Ethereum address format (ex: 0x6a8c0D554a694899041E52a91B4EC3Ff23d8aBD5) of your operator#which is the ecdsa key you created or imported using EigenLayer CLIaddress: <Dirección_de_la_Wallet>#This is the standard Ethereum address format (ex: 0x6a8c0D554a694899041E52a91B4EC3Ff23d8aBD5)#This is the address where your operator will receive earnings. This could be same as operator address earnings_receiver_address: <Dirección_de_la_Wallet>#This is the standard Ethereum address format (0x...)#This is the address which operator will use to approve delegation requests from stakers.#if set, this address must sign and approve new delegation from Stakers to this Operator#This is optional, so you can leave it  with the default value for un-gated delegation requestsdelegation_approver_address: 0x0000000000000000000000000000000000000000#Please keep this field to 0, and it can be updated later using EigenLayer CLIstaker_opt_out_window_blocks: 0metadata_url: <METADATA_Archivo_RAW>#EigenLayer Slasher contract address#This will be provided by EigenLayer teamel_slasher_address: 0xD11d60b669Ecf7bE10329726043B3ac07B380C22#Address of BLS Public Key Compendium contract#This will be provided by EigenLayer teambls_public_key_compendium_address: 0xc81d3963087Fe09316cd1E032457989C7aC91b19#ETH RPC URL to the ethereum node you are using for on-chain operationseth_rpc_url: <API_ALCHEMY>#Signer Type to use#Supported values: local_keystoresigner_type: local_keystore#Full path to local ecdsa private key store fileprivate_key_store_path: /root/.eigenlayer/operator_keys/<Nombre_KEY>.ecdsa.key.json#Full path to local bls private key store filebls_private_key_store_path: /root/.eigenlayer/operator_keys/<Nombre_KEY>.bls.key.json#Chain ID: 1 for mainnet, 5 for Goerli, 31337 for localchain_id: 5

Registremos el Operador:

*Nota: Tener geth en la wallet antes de ejecutar el siguiente paso

eigenlayer operator register operator.yaml

Verificamos el estado del Operador con el siguiente comando:

eigenlayer operator status operator.yaml

También se puede chequear después de unos minutos en este link.


*Todo el material que se presenta aquí es de acceso público. Para obtener información detallada y seguir los pasos en inglés, se puede visitar la web oficial.

Subscribe to SEED Latam
Receive the latest updates directly to your inbox.
Mint this entry as an NFT to add it to your collection.
Verification
This entry has been permanently stored onchain and signed by its creator.