Problema: en una red de cadena de bloques privada, ¿cómo se autentica la configuración de un nuevo nodo en la red? ¿Hay algo que impida que un nodo acceda a la red y descargue datos de otros nodos?
He visto el archivo json que contiene una clave pública y privada que es un archivo de configuración para el nodo. Creo que esto se usa para asegurar la transmisión de datos entre los nodos. sin embargo, esto no parece tener ninguna correlación posible con la autenticación del nodo en la red.
Soy un novato en la cadena de bloques, por lo que cualquier ayuda sería muy apreciada. Estoy trabajando en el desarrollo de una startup en torno a la cadena de bloques.
podría tomar alguna medida para evitar nodos no deseados:
1- usa la opción--nodiscover
Utilice esta opción para asegurarse de que su nodo no sea detectable por personas que no lo agreguen manualmente.
2- usa la opción--maxpeers 0
Use maxpeers 0 si no desea que nadie más se conecte a su cadena de prueba. Alternativamente, puede ajustar este número si sabe exactamente cuántos pares desea conectar a su cadena privada.
En una cadena de bloques privada, un nuevo nodo no puede conectarse automáticamente a la red privada. Por eso la red es private
.
Con respecto a la autenticación, el único --networkid
de su red y su genesis
archivo actúan como un primer nivel de factores de autenticación para su red blockchain privada. En otras palabras, no se puede agregar un nuevo nodo a la red a menos que tenga una copia del genesis
archivo y conozca el networkid
.
Incluso si un nodo conoce estos dos atributos, no formará parte de la red privada a menos que se agregue manualmente (a través de su enodeURI
) como par a uno de los nodos (de la red privada) a través de la addPeer()
función. No hay descubrimiento automático de pares en una red blockchain privada .
Si cree que todas las tareas mencionadas anteriormente podrían ser realizadas por un atacante, puede habilitar la --nodiscover
opción y usar la --maxpeers
opción para limitar el no. de conexiones
En la implementación privada, puede configurar la protección en el nivel 4, por ejemplo, un firewall de nivel IP o en el nivel 7, túneles SSH entre nodos para conexiones entrantes.
Rakesh Ramachandran
Badr Bellaj