以e2e_cli为例漫谈fabric的一些基础知识点

在刚接触fabric的时候通常都是直接跟着wiki的教程一步步安装配置,执行一系列命令,最终将其运行起来,但不少人对其中的运行流程及其基础知识点可能不是很了解。基于此今天我将以$FABRIC_ROOT/examples/e2e_cli/ 经典Demo为例来分享一些个人理解,但愿能够对入门者有所帮助。node

生成证书

fabric是有准入门槛的联盟链,经过MSP服务来进行对其中的成员进行统一管理。既然提到了MSP,那就确定离不开证书这一律念。证书的做用一方面是用于验证消息的签名是否有效从而验证交易是否有效,另外一方面能够用于确认该证书的拥有者身份。linux

因此要运行起整个fabric网络首先得生成证书,生成证书的配置文件在crypto-config.yaml中,根据本身的需求定义好OrdererOrgs和PeerOrgs信息,以后在generateArtifacts.sh脚本中执行generateCerts方法便可在当前目录下生成包含证书文件的crypto-config目录。git

ordererOrganizations
    example.com
        ca  # 包含给Orderer组织颁发MSP证书的ca的公私钥
        msp # 包含Orderer组织的msp相关证书(admincerts,cacerts,tlscacerts)
        orderers 
            orderer.example.com
                msp
                    admincerts # 管理员证书
                    cacerts    # 给Orderer组织颁发MSP证书的ca的证书
                    keystore   # 当前Orderer组织的私钥
                    signcerts  # 当前Orderer组织的证书(包含公钥)
                    tlscacerts # 给Orderer组织颁发TLS证书的ca的证书
                tls
                    ca.crt     # 给Orderer组织颁发TLS证书的ca的证书
                    server.crt # 当前Orderer组织的tls证书(包含公钥)
                    server.key # 当前Orderer组织的tls私钥              
        tlsca # 包含给Orderer组织颁发TLS证书的ca的公私钥
        users # 包含Orderer下普通用户和管理员用户的msp和tls证书

以上是以Orderer组织为例说明了下生成的证书目录层级结构及其对应的目录或文件的含义,Peer组织的相似。github

TLS(Transport Layer Security Protocol)是Https创建在SSL 3.0之上的一个标准的安全传输层协议。负责安全通讯,安全传输数据包。须要作数字签名的认证才能正常的去继续作http的握手而后再作交互。
MSP(Membership Service Provider)是负责成员是否被认证过进入咱们这个网络里的安全管理算法

生成genesis.block

证书生成好以后接下来就能够定义Orderer的配置以生成genesis.block了。该配置在configtx.yaml中的Profiles.TwoOrgsOrdererGenesis下。docker

TwoOrgsOrdererGenesis:
        Capabilities:
            <<: *ChannelCapabilities
        Orderer:
            <<: *OrdererDefaults
            Organizations:
                - *OrdererOrg
            Capabilities:
                <<: *OrdererCapabilities
        Consortiums:
            SampleConsortium:
                Organizations:
                    - *Org1
                    - *Org2

*OrdererDefaults:引用包含了Orderer的基本信息以下编程

  • OrdererType(共识类型)是solo仍是kafka。solo就是一个模拟kafka的本地的单机的文件系统实现的消息队列,缺点是在执行速度和效率上确定不如kafka,测试环境通常就用solo,生产环境用kafka。kafka目前是经过消息队列保证全部的节点对transaction的时间有一个共识,并无具体的像比特币之类的pow共识算法,之前的0.6版本有pbft算法,但1.0之后尚未实现。
  • Addresses:Orderer服务的地址列表
  • BatchTimeout:Orderer节点的出块时间
  • BatchSize:区块大小包含最大交易笔数(MaxMessageCount),最大区块大小(AbsoluteMaxBytes)以及建议区块大小(PreferredMaxBytes)
  • Kafka:包含brokers列表。当设置了OrdererType为kafka才生效,若是是solo则该配置不生效。

*OrdererOrg:引用包含了OrdererOrg的MSP信息安全

  • Name:OrdererOrg
  • ID:Orderer的MSPID
  • MSPDir:Orderer组织的MSP目录(就是上面生成的msp目录)

*Org1 同OrdererOrg引用同样bash

*Org2 同OrdererOrg引用同样网络

综上,经过这些配置生成genesis.block以后,Orderer服务就会明确所使用的共识类型,服务地址列表,出块时间,出块大小。同时也就拥有了Orderer节点MSPID和MSP证书(包含Orderer的管理员证书,Orderer的CA证书,Orderer的TLS CA证书),以及联盟里面的全部Org(这里是Org1和Org2)的MSPID和MSP证书(包含Org的管理员证书,Org的CA证书,Org的TLS CA证书),待整个fabric网络运行起来以后Orderer服务即可以利用这些CA证书很容易的验证节点传过来的证书是否有效。

生成通道配置交易

Orderer配置好以后,一样经过configtx.yaml中的Profiles.TwoOrgsChannel配置信息来生成一个通道配置类型的交易(ConfigUpdateEnvelope)。

TwoOrgsChannel:
        Consortium: SampleConsortium
        Application:
            <<: *ApplicationDefaults
            Organizations:
                - *Org1
                - *Org2
            Capabilities:
                <<: *ApplicationCapabilities

启动网络

在e2e_cli这个Demo项目里面咱们是经过Docker的方式来运行fabric网络的。正常咱们的docker,好比在咱们本地已经build出了不少docker image,好比咱们有hyperledger/fabric-peer,若是想让docker image运行起来,通常都是经过docker run这样的命令,好比我单独去run一个peer,docker run + 这个docker image的名字,而后加一些参数就启动了一个docker container,docker container运行了这个docker image的环境。若是有多个image,咱们手动的一个个去启动太麻烦了,咱们想有一个配置文件,能让批量的不少不少的节点一块儿启动,那这个功能就引出了docker-compose。简单说,docker-compose就是把多个docker image启动的定义和配置组合在一块儿放在一个文件里一块儿启动起来。

# 启动fabric网络所须要的全部Docker Container并在后台挂起
docker-compose -f docker-compose-cli.yaml up -d

# 进入container_name为 orderer.example.com 的Docker Container
docker exec -it orderer.example.com bash

# 查看docker日志
docker logs -f containerID/containerName
docker logs -f orderer.example.com

正常状况下在docker-compose-cli.yaml里面名为“cli”的docker container在一运行起来之后就会执行脚本scripts/script.sh,该脚本中包含了建立通道、加入通道、更新锚节点、安装chaincode、实例化chaincode、query/invoke chaincode等一系列操做,为了一步步进行,所以在启动网络前须要在docker-compose-cli.yaml中作以下修改

# 将名为“cli”的docker-container原来的命令注释掉并改成以下
command: /bin/bash -c 'sleep 100000'
#command: /bin/bash -c './scripts/script.sh ${CHANNEL_NAME}; sleep $TIMEOUT'

操做网络

经过docker-compose将fabric所须要的docker container都run起来以后,就能够经过 docker exec -it cli bash 进入相应的container,从而对fabric网络进行操做。具体的操做命令在 scripts/script.sh 中都有,这里就再也不赘述了。下面用一张图来描述在对网络进行一系列操做的过程当中cli/sdk端、peer端、order端之间的交互过程。

说明:

  1. 若是在sdk/cli侧设置 $CORE_PEER_TLS_ENABLED = TRUE,则须要且仅仅在Create Channel、UpdateAnchorPeers、Instantiate Chaincode、Invoke Chaincode的时候指定OrdererCA,该配置用于设置是否开启TLS,TLS就是那个安全的SSL 3.0的时候安全的一个认证方式,至关于在数据传输以前作一个安全的认证,这里只是判断它要不要作安全认证。
  2. 在fabric network中,orderer侧其实也会保存有本身的区块链也就是ledger,而剩下全部的Organization中的全部的peer侧都会分别维护一个ledger和一个state db,图中为了简洁没有文字标出,这里作下解释。
  3. peer节点的本地帐本保存位置为:/var/hyperledger/production/ledgerData/chains/chains/mychannel
  4. orderer里面的mychannel目录是orderer这边来存放transaction和block的位置,全部的transaction都要提交到orderer这边让orderer作一个transaction的排序,排序好以后orderer
    会把block分发下去给每个Org的主节点(leader peer)节点去同步,因此orderer本地也是存在一个block的链(帐本)的,保存位置为:/var/hyperledger/production/orderer/chains/mychannel。
  5. 这里所说的查看peer和orderer的帐本路径前提是要进入到其对应的docker container中。

实例化过程

fabric网络启动好,建立channel,加入channel,安装chaincode以后必须实例化chaincode才能够进行query/invoke操做,而instantiate chaincode这一过程也是整个过程当中花时间最久的,好多新入门的伙伴在这一块也容易混淆,因此这里单独摘出来分享一下。

chaincode的instantiate过程这样的。首先peer节点须要对chaincode作编译,它会在fabric-ccenv环境里面把chaincode build,利用fabric-ccenv建立一个新的docker container并把chaincode装载进去,chaincode在这个新的docker container里面运行起来,chaincode首先会去到peer节点去注册一下,而后peer节点会容许它注册成功,peer节点作初始化,调用chaincode的init方法,以后等待别人调用。因为他们隔离在不一样的container里面,以后chaincode和peer一直都会有一个keepalive的长连接(互相发送数据包)来保护他们之间的连接不被断开。

说明:

  1. 在一个channel中同一个chaincode只须要作一次instantiate就能够了,其它的节点只须要安装了就能够不须要再次实例化,当cli/sdk去调用到其它节点的chaincode时候,它会自动的在被调用的时候去作一次instantiate chaincode并把它装载到一个新的container里面运行起来。
  2. chaincode是由peer触发去build的,build好以后chaincode被装载到一个新的container运行,它的整个生命周期是由peer管理的,peer在管理chaincode的时候经过一个叫lifecycle的系统chaincode(lscc)来管理咱们装载的用户chaincode,因此须要模拟去install一下chaincode,让peer知道有一个新的chaincode来了,peer知道去管理它的生命周期。
  3. chaincode运行阶段是一个endorsement背书模拟执行的阶段,它是在跟peer相同的机器上执行,peer建立一个新的container,而后装载chaincode来执行相应的方法。

补充知识点

一、MSP证书解释

  • admincerts:管理员证书,它比普通的peer0证书有一些特殊的权限,好比对节点的修改或者配置等操做
  • cacerts:里面放的是对这个peer0颁发证书的ca是谁,里面放的是ca的公钥
  • keystore:是peer0这个节点msp的本身的私钥
  • signcerts:里面放的是这个organization的ca(ca.org1.example.com-cert.pem)给peer0颁发的证书
  • tlscacerts:里面放的是对这个peer0办法TLS证书的ca是谁,里面放的是TLS ca的公钥
  • admincerts和signcerts都是签发以后的证书,只是他们的角色不一样,admincerts对peer0有一些特殊的管理权限,但signcerts只是一个普通的certs

二、TLS证书解释

  • ca.crt:TLS安全认证过程的时候验证证书的ca
  • server.crt:节点自己的TLS证书
  • server.key:节点自己的TLS私钥

三、命令行查看证书内容

openssl x509 -in peer0.org1.example.com-cert.pem -text

四、若是在当前的某个Organization中加入一个新的peer节点,则不须要更新orderer排序服务的配置,只须要给peer用所属Organization的rootca给其颁发一套证书便可;而当新加入一个新的Organization的时候咱们须要更新orderer排序服务的配置。即新的Organization它的root ca是什么(msp的root ca是什么,tls的root ca是什么),而后咱们拿它去验证一个成员在不在这个Organization里面

五、fabric-ca的做用是encroll注册,准入,经过name和org去得到token,之后访问就用token访问,跟msp证书是两回事。token认证既不是msp认证,又不是tls认证

六、利用configtxlator工具查看genesis.block内容,其实它就是一个common.Block(protos/common/common.pb.go)格式的结构体序列化之后生成的文件,因此反序列化的时候须要用common.Block才能把它解开,具体步骤以下

vagrant@hyperledger-devenv:523f644:/opt/gopath/src/github.com/hyperledger/fabric/release/linux-amd64/bin$ ./configtxlator start
2018-05-01 09:32:12.726 UTC [configtxlator] startServer -> INFO 001 Serving HTTP requests on 0.0.0.0:7059

configtxlator start 启动工具服务

http://127.0.0.1:7059/protolator/decode/common.Block

七、若是想要更改peer的功能,则在修改完peer部分的代码以后须要在$FABRIC_HOME下从新执行maker docker命令以生成新的fabric-peer镜像

八、fabric-baseos镜像是在peer节点在编译chaincode的时候它须要baseos做为编译环境里的一个os的基础

九、balance-transfer是一个完整的使用了fabric-node-sdk的一个client端,它能跟区块链peer,orderer作交互,它能够去配置orderer,建立channel,它能够去配置peer,让peer节点加入channel,都是能够作的。能够理解为以前经过CLI能够作的全部任务,在sdk下均可以完成,并且功能更强大,由于sdk是可编程的。

十、数字证书包含了证书原文、加密哈希算法以及ca私钥签名后的证书密文三部份内容。在验证数字证书的有效性时只须要知道该证书的颁发组织/机构(CA)的公钥便可。另外PKI体系中的公私钥非对称加密算法公钥解密的场景只有在一种状况下会发生,就是在数字证书有效性校验/数字签名验签的时候。

相关文章
相关标签/搜索