Akash Network

開發 DeCloud:產品更新 3

  • Adam Bozanich
  • 5 min read


自從我在 12 月發佈上一個開發 DeCloud 產品更新以來我們運行並總結兩週激動人心且充滿動感的 Akash 人挑戰賽第三階段測試網,並且我們一直在集成測試網學習知識以開發主網 2,實現 Akash DeCloud 。

第三階段的兩個星期中,我們在全球第一個去中心化雲上看到 3600 多個應用程序部署,其中包括 DeFi、遊戲、通訊、數據庫、區塊瀏覽器等等。例子:

  • DeFi —— SushiSwap 和 UniSwap
  • 博客 —— Ghost 和 Wordpress
  • 遊戲 —— DOOM 和 Super Mario
  • 資料庫 —— mongoDB 和 MySQL
  • 資料視覺化 —— UFO Sightings
  • 區塊瀏覽器 —— Big Dipper 和 Aneka

查看完整的 Awesome Akash 列表,獲取第三階段中部署的應用程序的完整列表。

從那時起,我們一直在分析和集成第三階段的數據和反饋,改善功能,增強可用性,從而增強主網 2。


Akash DeCloud 發展更新
_____


部署工具

部署工具有助於自動化 Akash 上的部署。 以前,在 Akash 上部署應用程序需要大量交易和手動變量聲明。

過程是這樣的:發送交易,等待,發送另一個交易以確認先前的交易預期工作,然後重複這些步驟,直到部署完成。

現在,即使幕後流程幾乎一樣,用戶體驗也將大大提高,因為只需一次交易即可部署應用程序。


COSMOS SDK V0.40.0 更新

Akash 的軟件現在與著名的 Cosmos SDK v0.40.0Stargate兼容。 Stargate 使基於 Cosmos SDK 區塊鏈的功能(例如 Akash)能夠使用第一個標準化的區塊鏈間通信(IBC)相互連接。

除了啟用 IBC 之外,Akash 升級到 Stargate 將帶來其他功能,例如狀態同步,自動升級和功能齊全的輕客戶端。


主機名驗證

主機名驗證功能使 Akash 供應商可以在接受部署清單並最終託管關聯應用程序之前評估主機名。 如果供應商看到清單,並且指定的主機名已被使用,供應商將拒絕該清單。

當部署因任何原因關閉時,其主機名將被釋放並可供將來使用。

主機名驗證還將使供應商能夠阻止特定主機名或域。


實施 mTLS 認證

TLS(傳輸層安全性)是一種加密協議,用於保護網絡服務器和網絡瀏覽器(客戶端)之間的通信。 藉著 TLS,客戶端可以驗證服務器的身份,並建立安全連接,服務器不必關心客戶端的身份。

在 Akash 上,供應商(服務器)不希望任何人(客戶端)能夠訪問它並發出 HTTP 請求。 如果客戶端請求他們無權訪問的資源,該請求應被拒絕。

為解決這個問題,現在 Akash 上實施 mTLS(相互傳輸層安全性)。 帳戶憑證存儲在鏈上,以便客戶端和服務器都可以查找彼此的憑證。

在使用 mTLS 之前,任何人都可以訪問供應商提供的租戶租約的日誌和狀態。 結合 mTLS 後,客戶端和服務器可在建立信任通訊之前相互驗證身份。


庫存管理改進

測試網顯示供應商服務的計算庫存管理中的極端情況。 在解決這些問題的同時,我們使庫存管理更加靈活,並且徹底測試最終改變確保其運作符合預期。


接下來是什麼?
_____


託管賬戶和付款

這是一種機制允許從一個帳戶到另一個帳戶基於時間的付款方式,而無需逐塊進行小額支付。 他們還支持為帳戶持有資金,直到發生任意事件為止。


發現 Kubernetes 事件紀錄

借助此功能,租戶可以獲取任何給定租約的 Kubernetes 事件,並在出現任何錯誤時幫助他們進行調試。


鏈上資源限制參數

當前供應商資源限制參數在 Akash 的軟件中進行硬編碼。 我們將這些移到鏈上,以便通過治理提案進行更改。

第三階段測試網超出我們的期望,並展示 Akash DeCloud 上可實現方案的開端。 我很高興分享更多有關我們構建主網 2 的資訊,主網 2 將於 2021 年 2 月啟動。


不要錯過最新的 Akash 網絡產品更新
_____

加入我們的 Discord 開發人員聊天室,獲取技術支援和資訊。

加入我們的 Telegram,獲取最新的 Akash 網路平台,產品以及 Akash 通證(AKT)更新和公告。


Latest Stories

Featured