之前介绍了使用官方脚本自动化启动一个Fabric网络,并且所有的证书都是通过官方的命令行工具cryptogen直接生成网络中的所有节点的证书。在开发环境可以这么简单进行,但是生成环境下还是需要我们自定义对网络中的节点的证书进行配置。
  
  所以在本文中,将会详细介绍一个从手动生成证书一直到启动网络的整体步骤。本文只交代整体的搭建步骤。对于Fabric-Ca的讲解不在本文的范围内,将在另一篇文章中说明。
  
  正篇文章也是根据官方的文档进行的。但是由于官方的文档尚未完工,也是好多没有交代清楚的,并且有些地方是错误的,所以笔者也是一步一步摸索出来的,所以如果本文哪里没有交代清楚或者错误的地方,希望各位批评指正。
  
  在这里贴出官方文档地址.
  
  1.整体架构
  
  架构图直接贴过来好了:
  
  系统架构
  
  官方文档采用的是多机环境,这里简洁化一点,所有的操作都在一台机器上进行,至于多机环境,以后再补充好了。
  
  介绍一下本文所采用的整体架构:
  
  三个组织
  
  Org0 -> 组织0
  
  Org1 -> 组织1
  
  Org2 -> 组织2
  
  组织中的成员
  
  Org0 一个Orderer节点,一个Org0的Admin节点
  
  Org1 两个Peer节点,一个Org1的Admin节点,一个Org1的User节点
  
  Org2 两个Peer节点,一个Org2的Admin节点,一个Org2的User节点
  
  共有四台CA服务器
  
  TLS服务器 -> 为网络中所有节点颁发TLS证书,用于通信的加密
  
  Org1的CA服务器 -> 为组织1中所有用户颁发证书
  
  Org2的Ca服务器 -> 为组织2中所有用户颁发证书
  
  Org0的CA服务器 -> 为组织0中所有用户颁发证书
  
  这里的四台CA服务器都是根服务器。彼此之间都是独立的存在,没有任何关系。,也就是说每一个CA服务器生成的证书在其他CA服务器都是不能用的。
  
  介绍完之后,可以进入正题了。
  
  1.1Fabric,Fabric-Ca安装
  
  本文默认读者都是对Fabric有一定的了解的,所以一些安装过程这里就没有重复说明。
  
  第一步是安装Fabric-Ca环境,可以参考这里,这篇文章还没有写完,以后慢慢补,不过环境的安装已经有说明。
  
  还有就是Fabric的环境安装,可以参考这里。
  
  完成环境搭建后,我们还需要一个HOME文件夹,用于存放我们生成的证书文件与fabric配置相关的文件。
  
  本文设置HOME文件夹路径为:
  
  $GOPATH/src/github.com/caDemo/
  
  请读者自行创建,一般不要用太复杂的路径,也不要用中文路径,会为之后的操作带来很多麻烦。在下文中简单称HOME文件夹为工作目录,除非特殊说明,一般命令的执行都是在工作目录进行。
  
  2 CA服务器配置
  
  2.1启动TLS CA服务器
  
  前期工作准备好之后,我们开始启动第一台CA服务器。本文中使用Docker容器启动。
  
  首先在工作目录创建docker-compose.yaml文件:
  
  touch docker-compose.yaml
  
  并在文件内添加以下内容(tips:内容格式不要乱掉):
  
  version: '2'
  
  networks:
  
  fabric-ca:
  
  services:
  
  ca-tls:
  
  container_name: ca-tls
  
  image: hyperledger/fabric-ca
  
  command: sh -c 'fabric-ca-server start -d -b tls-ca-admin:tls-ca-adminpw --port 7052'
  
  environment:
  
  - FABRIC_CA_SERVER_HOME=/ca/tls
  
  - FABRIC_CA_SERVER_TLS_ENABLED=true
  
  - FABRIC_CA_SERVER_CSR_CN=ca-tls
  
  - FABRIC_CA_SERVER_CSR_HOSTS=0.0.0.0
  
  - FABRIC_CA_www.xinyiylzc.cn SERVER_DEBUG=true
  
  volumes:
  
  - $GOPATH/src/github.com/caDemo:/ca ##重要!!!记得修改这里的路径为自己的工作目录
  
  networks:
  
  - fabric-ca
  
  ports:
  
  - 7052:7052
  
  启动该docker容器:
  
  docker-compose -f docker-compose.yaml up ca-tls
  
  如果命令行出现以下内容则说明启动成功:
  
  [INFO] Listening on www.yuanyyleezc.cn //0.0.0.0:7052
  
  同时工作目录下会出现一个tls的文件夹。文件夹中的内容暂先不解释,留着在另一篇文章中说明。不过有一个文件需要解释一下,因为之后会用到。
  
  在$GOPATH/src/github.com/caDemo/tls/路径下的ca-cert.pem文件。这是TLS CA服务器签名的根证书,目的是用来对CA的TLS证书进行验证,同时也需要持有这个证书才可以进行证书的颁发。在多机环境下,我们需要将它复制到每一台机器上,不过本文采用的是单机环境,所以省略掉了这一步。
  
  2.2 TLS CA服务器注册用户
  
  第一步是在TLS CA服务器中注册用户,经过注册的用户才拥有TLS证书,本文中由于只在各节点之间进行TLS加密通信,所以只将orderer和peer节点的身份注册到TLS服务器。
  
  打开一个新的终端输入以下命令:
  
  #设置环境变量指定根证书的路径(如果工作目录不同的话记得指定自己的工作目录,以下不再重复说明)
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/tls/ca-cert.pem
  
  #设置环境变量指定CA客户端的HOME文件夹
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/tls/admin
  
  #登录管理员用户用于之后的节点身份注册
  
  fabric-ca-client enroll -d -u https://tls-ca-admin:tls-ca-adminpw@0.0.0.0:7052
  
  登录成功在工作目录下的tls文件夹下将出现一个admin文件夹,这里面是admin的相关证书文件.
  
  并且只有登录了admin,才具有权限进行用户的注册,因为该用户具有CA的全部权限,相当于CA服务器的root用户。
  
  接下来对各个节点进行注册。
  
  fabric-ca-client register -d -www.uedylezc.cn-id.name peer1-org1 --id.secret peer1PW --id.type peer -u https://0.0.0.0:7052
  
  fabric-ca-client register -d -www.wanyayuue.cn -id.name peer2-org1 --id.secret peer2PW --id.type peer -u https://0.0.0.0:7052
  
  fabric-ca-client register -d -www.yunzeyle.cn-id.name peer1-org2 --id.secret peer1PW --id.type peer -u https://0.0.0.0:7052
  
  fabric-ca-client register -d -www.yachengyl.cn -id.name peer2-org2 --id.secret peer2PW --id.type peer -u https://0.0.0.0:7052
  
  fabric-ca-client register -d -www.tianhyLzc.cn-id.name orderer-org0 --id.secret ordererPW --id.type orderer -u https://0.0.0.0:7052
  
  这里将三个组织中的节点都进行了注册。
  
  不过-d这个参数并没有找到相关资料
  
  id.name是指定用户的名称
  
  --id.secert是指定密码
  
  --id.type是指定用户类型,用户类型默认为client,主要包括peer,app,user,orderer.
  
  -u则是指定请求CA服务器的URL。
  
  这里我们为各个节点注册TLS证书,之后Fabric网络的通信则需要通过这一步骤注册过的用户的TLS证书来进行TLS加密通信。
  
  到这里我们只是注册了各个节点的身份,还没有获取到他们的证书。证书可以通过登录获取,不过暂时不着急获取他们的TLS证书。
  
  接下来,我们对其他几个CA服务器进行配置。
  
  2.3配置Org0的CA服务器
  
  再强调一下,本文中的几个CA服务器都是根服务器,彼此之间没有任何关系,所以上一步骤的TLS CA服务器在这一部分并没有用到。
  
  同样,本文使用Docker容器启动CA服务器。配置文件如下,只需要添加进之前的docker-compose.yaml文件中就好:
  
  org0:
  
  container_name: org0
  
  image: hyperledger/fabric-ca
  
  command: /bin/bash -c 'fabric-ca-server start -d -b org0-admin:org0-adminpw --port 7053'
  
  environment:
  
  - FABRIC_CA_SERVER_HOME=/ca/org0/crypto
  
  - FABRIC_CA_SERVER_TLS_ENABLED=true
  
  - FABRIC_CA_SERVER_CSR_CN=org0
  
  - FABRIC_CA_SERVER_CSR_HOSTS=0.0.0.0
  
  - FABRIC_CA_SERVER_DEBUG=true
  
  volumes:
  
  - $GOPATH/src/github.com/caDemo:/ca
  
  networks:
  
  - fabric-ca
  
  ports:
  
  - 7053:7053
  
  添加完之后启动它:
  
  docker-compose -f docker-compose.yaml up org0
  
  打开另一个终端,接下来注册org0的用户:
  
  #首先指定环境变量,这里的TLS证书不是之前的TLS CA服务器的根证书,而是本组织CA服务器启动时生成的TLS根证书
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org0/crypto/ca-cert.pem
  
  #指定本组织的CA客户端工作目录
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org0/admin
  
  登录org0的CA服务器管理员身份用于注册本组织的用户:
  
  fabric-ca-client enroll -d -u https://org0-admin:org0-adminpw@0.0.0.0:7053
  
  在本组织中共有两个用户:orderer节点和admin用户(这里的admin和管理员是不同的。)
  
  将他们注册到org0的CA服务器:
  
  fabric-ca-client register -d --id.name orderer-org0 --id.secret ordererpw --id.type orderer -u https://0.0.0.0:7053
  
  fabric-ca-client register -d --id.name admin-org0 --id.secret org0adminpw --id.type admin --id.attrs "hf.Registrar.Roles=client,hf.Registrar.Attributes=*,hf.Revoker=true,hf.GenCRL=true,admin=true:ecert,abac.init=true:ecert" -u https://0.0.0.0:7053
  
  命令执行完之后,将会注册一个Orderer节点的身份和一个Admin的身份。同时在工作目录下的org0子文件夹中会有两个文件夹:crypto和admin。crypto中是CA服务器的配置信息,admin是服务器管理员的身份信息。
  
  2.4配置Org1的CA服务器
  
  同样的步骤,对org1组织的CA服务器进行配置:
  
  org1:
  
  container_name: org1
  
  image: hyperledger/fabric-ca
  
  command: /bin/bash -c 'fabric-ca-server start -d -b org1-admin:org1-adminpw'
  
  environment:
  
  - FABRIC_CA_SERVER_HOME=/ca/org1/crypto
  
  - FABRIC_CA_SERVER_TLS_ENABLED=true
  
  - FABRIC_CA_SERVER_CSR_CN=org1
  
  - FABRIC_CA_SERVER_CSR_HOSTS=0.0.0.0
  
  - FABRIC_CA_SERVER_DEBUG=true
  
  volumes:
  
  - $GOPATH/src/github.com/caDemo:/ca
  
  networks:
  
  - fabric-ca
  
  ports:
  
  - 7054:7054
  
  启动服务器:
  
  docker-compose -f docker-compose.yaml up org1
  
  打开新的终端,配置环境变量:
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org1/crypto/ca-cert.pem
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org1/admin
  
  登录CA服务器管理员身份:
  
  fabric-ca-client enroll -d -u https://org1-admin:org1-adminpw@0.0.0.0:7054
  
  组织一种共有四个用户:peer1,peer2,admin,user,分别注册他们:
  
  fabric-ca-client register -d --id.name peer1-org1 --id.secret peer1PW --id.type peer -u https://0.0.0.0:7054
  
  fabric-ca-client register -d --id.name peer2-org1 --id.secret peer2PW --id.type peer -u https://0.0.0.0:7054
  
  fabric-ca-client register -d --id.name admin-org1 --id.secret org1AdminPW --id.type user -u https://0.0.0.0:7054
  
  fabric-ca-client register -d --id.name user-org1 --id.secret org1UserPW --id.type user -u https://0.0.0.0:7054
  
  2.5配置Org2的CA服务器
  
  和上一部分相同,这里只列举需要的命令:
  
  CA服务器配置文件:
  
  org2:
  
  container_name: org2
  
  image: hyperledger/fabric-ca
  
  command: /bin/bash -c 'fabric-ca-server start -d -b org2-admin:org2-adminpw --port 7055'
  
  environment:
  
  - FABRIC_CA_SERVER_HOME=/ca/org2/crypto
  
  - FABRIC_CA_SERVER_TLS_ENABLED=true
  
  - FABRIC_CA_SERVER_CSR_CN=org2
  
  - FABRIC_CA_SERVER_CSR_HOSTS=0.0.0.0
  
  - FABRIC_CA_SERVER_DEBUG=true
  
  volumes:
  
  - $GOPATH/src/github.com/caDemo:/ca
  
  networks:
  
  - fabric-ca
  
  ports:
  
  - 7055:7055
  
  启动服务器:
  
  docker-compose -f docker-compose.yaml up org2
  
  打开新的终端,配置环境变量:
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org2/crypto/ca-cert.pem
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org2/admin
  
  登录CA服务器管理员身份:
  
  fabric-ca-client enroll -d -u https://org2-admin:org2-adminpw@0.0.0.0:7055
  
  组织一种共有四个用户:peer1,peer2,admin,user,分别注册他们:
  
  fabric-ca-client register -d --id.name peer1-org2 --id.secret peer1PW --id.type peer -u https://0.0.0.0:7055
  
  fabric-ca-client register -d --id.name peer2-org2 --id.secret peer2PW --id.type peer -u https://0.0.0.0:7055
  
  fabric-ca-client register -d --id.name admin-org2 --id.secret org1AdminPW --id.type user -u https://0.0.0.0:7055
  
  fabric-ca-client register -d --id.name user-org2 --id.secret org1UserPW --id.type user -u https://0.0.0.0:7055
  
  3.生成证书并配置TLS
  
  到目前为止,所有的用户我们都注册完毕,接下来就是为每一个用户生成证书并配置TLS证书。
  
  其中证书分为两部分,分别是本组织的MSP证书,以及组织之间进行加密通信的TLS证书。
  
  所以本文需要对两部分证书进行分别生成与配置。
  
  从组织一开始:
  
  3.1 组织一节点配置
  
  3.1.1 peer1
  
  首先是本组织的MSP证书:
  
  配置环境变量
  
  #指定peer1节点的HOME目录
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org1/peer1
  
  #指定**本**组织的TLS根证书
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org1/crypto/ca-cert.pem
  
  登录peer1节点到org1 CA服务器上:
  
  fabric-ca-client enroll -d -u https://peer1-org1:peer1PW@0.0.0.0:7054
  
  这一步完成后,在$GOPATH/src/github.com/caDemo/org1/peer1下会出现一个msp文件夹,这是peer1节点的MSP证书。
  
  接下来是TLS证书:
  
  配置环境变量
  
  #指定TLS CA服务器生成的TLS根证书
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/tls/ca-cert.pem
  
  #指定TLS证书的HOME目录
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org1/peer1/tls-msp
  
  登录peer1节点到TLS CA服务器上:
  
  fabric-ca-client enroll -d -u https://peer1-org1:peer1PW@0.0.0.0:7052 --enrollment.profile tls --csr.hosts peer1-org1
  
  这一步完成后,在$GOPATH/src/github.com/caDemo/org1/peer1下会出现一个tls-msp文件夹,这是peer1节点的TLS证书。
  
  修改秘钥文件名
  
  为什么要修改呢,进入这个文件夹看一下就知道了,由服务器生成的秘钥文件名是一长串无规则的字符串,后期我们使用的时候难道要一个字符一个字符地输入?
  
  cd $GOPATH/src/github.com/caDemo/org1/peer1/tls-msp/keystore/
  
  mv *_sk key.pem
  
  #修改完回到工作目录
  
  cd $GOPATH/src/github.com/caDemo
  
  3.1.2 peer2
  
  peer2节点和上面步骤相同:
  
  这里就直接放需要的命令了:
  
  生成MSP证书
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org1/peer2
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org1/crypto/ca-cert.pem
  
  fabric-ca-client enroll -d -u https://peer2-org1:peer2PW@0.0.0.0:7054
  
  生成TLS证书
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org1/peer2/tls-msp
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/tls/ca-cert.pem
  
  fabric-ca-client enroll -d -u https://peer2-org1:peer2PW@0.0.0.0:7052 --enrollment.profile tls --csr.hosts peer2-org1
  
  cd $GOPATH/src/github.com/caDemo/org1/peer2/tls-msp/keystore/
  
  mv *_sk key.pem
  
  3.1.3 admin
  
  接下来是admin用户,这个用户有什么作用呢,实际上,安装和实例化链码都需要admin的证书,所以才需要注册一个admin用户,还要它的证书。
  
  配置环境变量
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org1/adminuser
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org1/crypto/ca-cert.pem
  
  #这里多了一个环境变量,是指定admin用户的msp证书文件夹的
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org1/adminuser/msp
  
  登录admin用户获取MSP证书:
  
  fabric-ca-client enroll -d -u https://admin-org1:org1AdminPW@0.0.0.0:7054
  
  因为我们生成这个用户的证书主要就是为了之后链码的安装和实例化,所以配不配置他的TLS证书也无关紧要了(关键是我们之前也没有将这个用户注册到tls服务器中)
  
  复制证书到admincerts文件夹:
  
  去看Fabric官方的例子,每一个peer节点的MSP文件夹下都有admincerts这个子文件夹的,而且是需要我们手动创建的。
  
  mkdir -p $GOPATH/src/github.com/caDemo/org1/peer1/msp/admincerts
  
  #将签名证书拷贝过去
  
  cp $GOPATH/src/github.com/caDemo/org1/adminuser/msp/signcerts/cert.pem $GOPATH/src/github.com/caDemo/org1/peer1/msp/admincerts/org1-admin-cert.pem
  
  #回到工作目录
  
  cd $GOPATH/src/github.com/caDemo/
  
  3.1.4 启动peer节点
  
  到这里,已经配置好了一个节点,所以我们就可以启动这个节点了,当然在之后和orderer节点一起启动也可以,不过忙活了这么多,还是应该提前看到一下所做的工作的成果的!
  
  附上peer1节点的容器配置信息:
  
  peer1-org1:
  
  container_name: peer1-org1
  
  image: hyperledger/fabric-peer
  
  environment:
  
  - CORE_PEER_ID=peer1-org1
  
  - CORE_PEER_ADDRESS=peer1-org1:7051
  
  - CORE_PEER_LOCALMSPID=org1MSP
  
  - CORE_PEER_MSPCONFIGPATH=/tmp/hyperledger/org1/peer1/msp
  
  - CORE_VM_ENDPOINT=unix:///www.jiuyueguojizc.cn host/var/run/docker.sock
  
  - CORE_VM_DOCKER_HOSTCONFIG_NETWORKMODE=cademo_fabric-ca
  
  - FABRIC_LOGGING_SPEC=debug
  
  - CORE_PEER_TLS_ENABLED=true
  
  - CORE_PEER_TLS_CERT_FILE= www.wujiu5zhuce.cn/tmp/hyperledger/org1/peer1/tls-msp/signcerts/cert.pem
  
  - CORE_PEER_TLS_KEY_FILE=/tmp/hyperledger/org1/peer1/tls-msp/keystore/key.pem
  
  - CORE_PEER_TLS_ROOTCERT_FILE=www.huanhua2zhuc.cn /tmp/hyperledger/org1/peer1/tls-msp/tlscacerts/tls-0-0-0-0-7052.pem
  
  - CORE_PEER_GOSSIP_USELEADERELECTION=true
  
  - CORE_PEER_GOSSIP_ORGLEADER=false
  
  - CORE_PEER_GOSSIP_EXTERNALENDPOINT=peer1-org1:7051
  
  - CORE_PEER_GOSSIP_SKIPHANDSHAKE=true
  
  working_dir: /opt/gopath/src/github.com/hyperledger/fabric/org1/peer1
  
  volumes:
  
  - /var/run:/host/var/run
  
  - $GOPATH/src/github.com/caDemo/org1/peer1:/tmp/hyperledger/org1/peer1
  
  networks:
  
  - fabric-ca
  
  启动它!!
  
  docker-compose -f docker-compose.yaml up peer1-org1
  
  如果没有报错的话,说明之前配置的没有什么问题,如果出错的话,则需要返回去检查一下了。。。
  
  peer2节点的容器配置信息:
  
  peer2-org1:
  
  container_name: www.hdptzc.cn peer2-org1
  
  image: hyperledger/fabric-peer
  
  environment:
  
  - CORE_PEER_ID=peer2-org1
  
  - CORE_PEER_ADDRESS=peer2-org1:8051
  
  - CORE_PEER_LOCALMSPID=org1MSP
  
  - CORE_PEER_MSPCONFIGPATH= www.xinyiylzc.cn /tmp/hyperledger/org1/peer2/msp
  
  - CORE_VM_ENDPOINT=unix:///host/var/run/docker.sock
  
  - CORE_VM_DOCKER_HOSTCONFIG_NETWORKMODE=cademo_fabric-ca
  
  - FABRIC_LOGGING_SPEC=debug
  
  - CORE_PEER_TLS_ENABLED=true
  
  - CORE_PEER_TLS_CERT_FILE=www.yuanyyleezc.cn /tmp/hyperledger/org1/peer2/tls-msp/signcerts/cert.pem
  
  - CORE_PEER_TLS_KEY_FILE=/tmp/hyperledger/org1/peer2/tls-msp/keystore/key.pem
  
  - CORE_PEER_TLS_ROOTCERT_FILE=/tmp/hyperledger/org1/peer2/tls-msp/tlscacerts/tls-0-0-0-0-7052.pem
  
  - CORE_PEER_GOSSIP_USELEADERELECTION=true
  
  - CORE_PEER_GOSSIP_ORGLEADER=false
  
  - CORE_PEER_GOSSIP_EXTERNALENDPOINT=peer1-org1:7051
  
  - CORE_PEER_GOSSIP_SKIPHANDSHAKE=www.wanyayuue.cn true
  
  working_dir: /opt/gopath/src/github.com/hyperledger/fabric/org1/peer2
  
  volumes:
  
  - /var/run:/host/var/run
  
  - $GOPATH/src/github.com/caDemo/org1/peer2:/tmp/hyperledger/org1/peer2
  
  networks:
  
  - fabric-ca
  
  启动它!!
  
  docker-compose -f docker-compose.yaml up peer2-org1
  
  3.2 组织二节点配置
  
  和之前一样的步骤,所以没什么好解释的了:
  
  3.2.1 peer1
  
  配置环境变量
  
  #指定peer2节点的HOME目录
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org2/peer1
  
  #指定本组织的TLS根证书
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org2/crypto/ca-cert.pem
  
  登录peer1节点到org2 CA服务器上:
  
  fabric-ca-client enroll -d -u https://peer1-org2:peer1PW@0.0.0.0:7055
  
  接下来是TLS证书:
  
  配置环境变量
  
  #指定TLS CA服务器生成的TLS根证书
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/tls/ca-cert.pem
  
  #指定TLS证书的HOME目录
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org2/peer1/tls-msp
  
  登录peer1节点到TLS CA服务器上:
  
  fabric-ca-client enroll -d -u https://peer1-org2:peer1PW@0.0.0.0:7052 --enrollment.profile tls --csr.hosts peer1-org2
  
  修改秘钥文件名
  
  cd $GOPATH/src/github.com/caDemo/org2/peer1/tls-msp/keystore/
  
  mv *_sk key.pem
  
  #修改完回到工作目录
  
  cd $GOPATH/src/github.com/caDemo
  
  3.2.2 peer2
  
  生成MSP证书
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org2/peer2
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org2/crypto/ca-cert.pem
  
  fabric-ca-client enroll -d -u https://peer2-org2:peer2PW@0.0.0.0:7055
  
  生成TLS证书
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org2/peer2/tls-msp
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/tls/ca-cert.pem
  
  fabric-ca-client enroll -d -u https://peer2-org2:peer2PW@0.0.0.0:7052 --enrollment.profile tls --csr.hosts peer2-org2
  
  cd $GOPATH/src/github.com/caDemo/org2/peer2/tls-msp/keystore/
  
  mv *_sk key.pem
  
  3.2.3 admin
  
  配置环境变量
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org2/adminuser
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org2/crypto/ca-cert.pem
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org2/adminuser/msp
  
  登录admin用户获取MSP证书:
  
  fabric-ca-client enroll -d -u https://admin-org2:org2AdminPW@0.0.0.0:7055
  
  复制证书到admincerts文件夹:
  
  去看Fabric官方的例子,每一个peer节点的MSP文件夹下都有admincerts这个子文件夹的,而且是需要我们手动创建的。
  
  mkdir -p $GOPATH/src/github.com/caDemo/org2/peer1/msp/admincerts
  
  #将签名证书拷贝过去
  
  cp $GOPATH/src/github.com/caDemo/org2/adminuser/msp/signcerts/cert.pem $GOPATH/src/github.com/caDemo/org2/peer1/msp/admincerts/org2-admin-cert.pem
  
  #回到工作目录
  
  cd $GOPATH/src/github.com/caDemo/
  
  3.2.4 启动peer节点
  
  附上peer1节点的容器配置信息:
  
  peer1-org2:
  
  container_name: peer1-org2
  
  image: hyperledger/fabric-peer
  
  environment:
  
  - CORE_PEER_ID=peer1-org2
  
  - CORE_PEER_ADDRESS=peer1-org2:9051
  
  - CORE_PEER_LOCALMSPID=org2MSP
  
  - CORE_PEER_MSPCONFIGPATH=/tmp/hyperledger/org2/peer1/msp
  
  - CORE_VM_ENDPOINT=unix:///host/var/run/docker.sock
  
  - CORE_VM_DOCKER_HOSTCONFIG_NETWORKMODE=cademo_fabric-ca
  
  - FABRIC_LOGGING_SPEC=debug
  
  - CORE_PEER_TLS_ENABLED=true
  
  - CORE_PEER_TLS_CERT_FILE=/tmp/hyperledger/org2/peer1/tls-msp/signcerts/cert.pem
  
  - CORE_PEER_TLS_KEY_FILE=/tmp/hyperledger/org2/peer1/tls-msp/keystore/key.pem
  
  - CORE_PEER_TLS_ROOTCERT_FILE=/tmp/hyperledger/org2/peer1/tls-msp/tlscacerts/tls-0-0-0-0-7052.pem
  
  - CORE_PEER_GOSSIP_USELEADERELECTION=true
  
  - CORE_PEER_GOSSIP_ORGLEADER=false
  
  - CORE_PEER_GOSSIP_EXTERNALENDPOINT=peer1-org2:9051
  
  - CORE_PEER_GOSSIP_SKIPHANDSHAKE=true
  
  working_dir: /opt/gopath/src/github.com/hyperledger/fabric/org2/peer1
  
  volumes:
  
  - /var/run:/host/var/run
  
  - $GOPATH/src/github.com/caDemo/org2/peer1:/tmp/hyperledger/org2/peer1
  
  networks:
  
  - fabric-ca
  
  启动它.
  
  docker-compose -f docker-compose.yaml up peer1-org2
  
  peer2节点的容器配置信息:
  
  peer2-org2:
  
  container_name: peer2-org2
  
  image: hyperledger/fabric-peer
  
  environment:
  
  - CORE_PEER_ID=peer2-org2
  
  - CORE_PEER_ADDRESS=peer2-org2:10051
  
  - CORE_PEER_LOCALMSPID=org2MSP
  
  - CORE_PEER_MSPCONFIGPATH=/tmp/hyperledger/org2/peer2/msp
  
  - CORE_VM_ENDPOINT=unix:///host/var/run/docker.sock
  
  - CORE_VM_DOCKER_HOSTCONFIG_NETWORKMODE=cademo_fabric-ca
  
  - FABRIC_LOGGING_SPEC=debug
  
  - CORE_PEER_TLS_ENABLED=true
  
  - CORE_PEER_TLS_CERT_FILE=/tmp/hyperledger/org2/peer2/tls-msp/signcerts/cert.pem
  
  - CORE_PEER_TLS_KEY_FILE=/tmp/hyperledger/org2/peer2/tls-msp/keystore/key.pem
  
  - CORE_PEER_TLS_ROOTCERT_FILE=/tmp/hyperledger/org2/peer2/tls-msp/tlscacerts/tls-0-0-0-0-7052.pem
  
  - CORE_PEER_GOSSIP_USELEADERELECTION=true
  
  - CORE_PEER_GOSSIP_ORGLEADER=false
  
  - CORE_PEER_GOSSIP_EXTERNALENDPOINT=peer1-org2:9051
  
  - CORE_PEER_GOSSIP_SKIPHANDSHAKE=true
  
  working_dir: /opt/gopath/src/github.com/hyperledger/fabric/org2/peer2
  
  volumes:
  
  - /var/run:/host/var/run
  
  - $GOPATH/src/github.com/caDemo/org2/peer2:/tmp/hyperledger/org2/peer2
  
  networks:
  
  - fabric-ca
  
  启动它.
  
  docker-compose -f docker-compose.yaml up peer2-org2
  
  3.3 排序节点配置
  
  接下来是排序节点的配置,为什么放在最后面呢,因为排序节点的启动需要提前生成创世区块,而创世区块的生成涉及到另一个配置文件,所以就先配置简单的peer节点。
  
  3.3.1 orderer
  
  配置环境变量
  
  #指定order节点的HOME目录
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org0/orderer
  
  #指定本组织的TLS根证书
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org0/crypto/ca-cert.pem
  
  登录order节点到org0 CA服务器上:
  
  fabric-ca-client enroll -d -u https://orderer-org0:ordererpw@0.0.0.0:7053
  
  接下来是TLS证书:
  
  配置环境变量
  
  #指定TLS CA服务器生成的TLS根证书
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org0/orderer/tls-msp
  
  #指定TLS根证书
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/tls/ca-cert.pem
  
  登录orderer节点到TLS CA服务器上:
  
  fabric-ca-client enroll -d -u https://orderer-org0:ordererPW@0.0.0.0:7052 --enrollment.profile tls --csr.hosts orderer-org0
  
  修改秘钥文件名
  
  cd $GOPATH/src/github.com/caDemo/org0/orderer/tls-msp/keystore/
  
  mv *_sk key.pem
  
  #修改完回到工作目录
  
  cd $GOPATH/src/github.com/caDemo
  
  3.3.2 admin
  
  配置环境变量
  
  export FABRIC_CA_CLIENT_HOME=$GOPATH/src/github.com/caDemo/org0/adminuser
  
  export FABRIC_CA_CLIENT_TLS_CERTFILES=$GOPATH/src/github.com/caDemo/org0/crypto/ca-cert.pem
  
  export FABRIC_CA_CLIENT_MSPDIR=$GOPATH/src/github.com/caDemo/org0/adminuser/msp
  
  登录admin用户获取MSP证书:
  
  fabric-ca-client enroll -d -u https://admin-org0:org0adminpw@0.0.0.0:7053
  
  复制证书到admincerts文件夹:
  
  mkdir $GOPATH/src/github.com/caDemo/org0/orderer/msp/admincerts
  
  #将签名证书拷贝过去
  
  cp $GOPATH/src/github.com/caDemo/org0/adminuser/msp/signcerts/cert.pem $GOPATH/src/github.com/caDemo/org0/orderer/msp/admincerts/orderer-admin-cert.pem
  
  #回到工作目录
  
  cd $GOPATH/src/github.com/caDemo/
  
  4.Fabric网络配置
  
  接下来到重头戏了,证书都生成好了,即将要启动网络了。不过在启动网络之前还是有很多准备工作需要做。其实到这里,官方文档已经好多没有交代清楚的了,所以一下好多内容都是笔者自己摸索出来的,如有错误欢迎批评指正。
  
  4.1 configtx.yaml文件配置
  
  在下一个步骤的生成创世区块和通道配置信息需要一个文件:configtx.yaml文件。笔者根据官方的例子按照本文内容修改了一下,直接放在工作目录:
  
  展开查看
  
  注释掉的部分是策略部分,笔者还没有完全搞懂,所以索性就先注释掉了,以后搞懂了再添加进去。
  
  还有一部分msp需要配置,就是configtx.yaml文件中第一部分指定的MSPDir,很简单,按照一下命令复制一下就好了:
  
  #进入工作目录
  
  cd $GOPATH/src/github.com/caDemo
  
  ############################################
  
  #org0
  
  mkdir org0/msp && cd org0/msp
  
  mkdir admincerts && mkdir cacerts && mkdir tlscacerts
  
  cd $GOPATH/src/github.com/caDemo
  
  cp adminuser/msp/signcerts/cert.pem msp/admincerts/ca-cert.pem
  
  cp crypto/ca-cert.pem msp/cacerts/ca-cert.pem
  
  cp ../tls/ca-cert.pem msp/tlscacerts/ca-cert.pem
  
  ############################################
  
  #org1
  
  cd $GOPATH/src/github.com/caDemo
  
  mkdir org1/msp/ && cd org1/msp/
  
  mkdir admincerts && mkdir cacerts && mkdir tlscacerts
  
  cd $GOPATH/src/github.com/caDemo
  
  cp adminuser/msp/signcerts/cert.pem msp/admincerts/ca-cert.pem
  
  cp crypto/ca-cert.pem msp/cacerts/ca-cert.pem
  
  cp ../tls/ca-cert.pem msp/tlscacerts/ca-cert.pem
  
  ############################################
  
  #org2
  
  cd $GOPATH/src/github.com/caDemo
  
  mkdir org1/msp/ && cd org1/msp/
  
  mkdir admincerts && mkdir cacerts && mkdir tlscacerts
  
  cd $GOPATH/src/github.com/caDemo
  
  cp adminuser/msp/signcerts/cert.pem msp/admincerts/ca-cert.pem
  
  cp crypto/ca-cert.pem msp/cacerts/ca-cert.pem
  
  cp ../tls/ca-cert.pem msp/tlscacerts/ca-cert.pem
  
  4.2 生成创世区块和通道配置信息
  
  可以了,所有的前期工作都已经完成,接下来就是手动启动网络了,第一步,生成创世区块和通道配置信息:
  
  cd $GOPATH/src/github.com/caDemo
  
  export FABRIC_CFG_PATH=$PWD
  
  #生成创世区块
  
  configtxgen -profile TwoOrgsOrdererGenesis -outputBlock $GOPATH/src/github.com/caDemo/genesis.block
  
  #生成通道配置信息
  
  configtxgen -profile TwoOrgsChannel -outputCreateChannelTx $GOPATH/src/github.com/caDemo/channel.tx -channelID mychannel
  
  4.3 启动Orderer节点
  
  orderer容器配置文件:
  
  orderer-org0:
  
  container_name: orderer-org0
  
  image: hyperledger/fabric-orderer
  
  environment:
  
  - ORDERER_HOME=/tmp/hyperledger/orderer
  
  - ORDERER_HOST=orderer-org0
  
  - ORDERER_GENERAL_LISTENADDRESS=0.0.0.0
  
  - ORDERER_GENERAL_GENESISMETHOD=file
  
  - ORDERER_GENERAL_GENESISFILE=/tmp/hyperledger/genesis.block
  
  - ORDERER_GENERAL_LOCALMSPID=org0MSP
  
  - ORDERER_GENERAL_LOCALMSPDIR=/tmp/hyperledger/org0/orderer/msp
  
  - ORDERER_GENERAL_TLS_ENABLED=true
  
  - ORDERER_GENERAL_TLS_CERTIFICATE=/tmp/hyperledger/org0/orderer/tls-msp/signcerts/cert.pem
  
  - ORDERER_GENERAL_TLS_PRIVATEKEY=/tmp/hyperledger/org0/orderer/tls-msp/keystore/key.pem
  
  - ORDERER_GENERAL_TLS_ROOTCAS=[/tmp/hyperledger/org0/orderer/tls-msp/tlscacerts/tls-0-0-0-0-7052.pem]
  
  - ORDERER_GENERAL_LOGLEVEL=debug
  
  - ORDERER_DEBUG_BROADCASTTRACEDIR=data/logs
  
  volumes:
  
  - $GOPATH/src/github.com/caDemo/org0/orderer:/tmp/hyperledger/org0/orderer/
  
  - $GOPATH/src/github.com/caDemo:/tmp/hyperledger/
  
  networks:
  
  - fabric-ca
  
  关键部分到了,只要这一步没有出现错误,整个网络就启动成功了。
  
  docker-compose -f docker-compose.yaml up orderer-org0
  
  4.4 启动组织一的cli容器
  
  cli容器内容,我们需要这个容器对组织1进行链码的交互:
  
  cli-org1:
  
  container_name: cli-org1
  
  image: hyperledger/fabric-tools
  
  tty: true
  
  stdin_open: true
  
  environment:
  
  - SYS_CHANNEL=testchainid
  
  - GOPATH=/opt/gopath
  
  - CORE_VM_ENDPOINT=unix:///host/var/run/docker.sock
  
  - FABRIC_LOGGING_SPEC=DEBUG
  
  - CORE_PEER_ID=cli-org1
  
  - CORE_PEER_ADDRESS=peer1-org1:7051
  
  - CORE_PEER_LOCALMSPID=org1MSP
  
  - CORE_PEER_TLS_ENABLED=true
  
  - CORE_PEER_TLS_ROOTCERT_FILE=/tmp/hyperledger/org1/peer1/tls-msp/tlscacerts/tls-0-0-0-0-7052.pem
  
  - CORE_PEER_TLS_CERT_FILE=/tmp/hyperledger/org1/peer1/tls-msp/signcerts/cert.pem
  
  - CORE_PEER_TLS_KEY_FILE=/tmp/hyperledger/org1/peer1/tls-msp/keystore/key.pem
  
  - CORE_PEER_MSPCONFIGPATH=/tmp/hyperledger/org1/peer1/msp
  
  working_dir: /opt/gopath/src/github.com/hyperledger/fabric/org1
  
  command: /bin/bash
  
  volumes:
  
  - $GOPATH/src/github.com/caDemo/org1/peer1:/tmp/hyperledger/org1/peer1
  
  - $GOPATH/src/github.com/caDemo/org1/peer1/assets/chaincode:/opt/gopath/src/github.com/hyperledger/fabric-samples/chaincode
  
  - $GOPATH/src/github.com/caDemo/org1/adminuser:/tmp/hyperledger/org1/adminuser
  
  - $GOPATH/src/github.com/caDemo:/tmp/hyperledger/
  
  networks:
  
  - fabric-ca
  
  depends_on:
  
  - peer1-org1
  
  启动该容器:
  
  docker-compose -f docker-compose.yaml up cli-org1
  
  4.5 启动组织二的cli容器
  
  cli容器内容,我们需要这个容器对组织2进行链码的交互:
  
  cli-org2:
  
  container_name: cli-org2
  
  image: hyperledger/fabric-tools
  
  tty: true
  
  stdin_open: true
  
  environment:
  
  - SYS_CHANNEL=testchainid
  
  - GOPATH=/opt/gopath
  
  - CORE_VM_ENDPOINT=unix:///host/var/run/docker.sock
  
  - FABRIC_LOGGING_SPEC=DEBUG
  
  - CORE_PEER_ID=cli-org2
  
  - CORE_PEER_ADDRESS=peer1-org2:9051
  
  - CORE_PEER_LOCALMSPID=org2MSP
  
  - CORE_PEER_TLS_ENABLED=true
  
  - CORE_PEER_TLS_ROOTCERT_FILE=/tmp/hyperledger/org2/peer1/tls-msp/tlscacerts/tls-0-0-0-0-7052.pem
  
  - CORE_PEER_TLS_CERT_FILE=/tmp/hyperledger/org2/peer1/tls-msp/signcerts/cert.pem
  
  - CORE_PEER_TLS_KEY_FILE=/tmp/hyperledger/org2/peer1/tls-msp/keystore/key.pem
  
  - CORE_PEER_MSPCONFIGPATH=/tmp/hyperledger/org2/peer1/msp
  
  working_dir: /opt/gopath/src/github.com/hyperledger/fabric/org2
  
  command: /bin/bash
  
  volumes:
  
  - $GOPATH/src/github.com/caDemo/org2/peer1:/tmp/hyperledger/org2/peer1
  
  - $GOPATH/src/github.com/caDemo/org2/peer1/assets/chaincode:/opt/gopath/src/github.com/hyperledger/fabric-samples/chaincode
  
  - $GOPATH/src/github.com/caDemo/org2/adminuser:/tmp/hyperledger/org2/adminuser
  
  - $GOPATH/src/github.com/caDemo:/tmp/hyperledger/

Kafka及周边深度了解的更多相关文章

  1. Kakfa揭秘 Day4 Kafka中分区深度解析

    Kakfa揭秘 Day4 Kafka中分区深度解析 今天主要谈Kafka中的分区数和consumer中的并行度.从使用Kafka的角度说,这些都是至关重要的. 分区原则 Partition代表一个to ...

  2. Kafka数据可靠性深度解读

    原文链接:http://www.infoq.com/cn/articles/depth-interpretation-of-kafka-data-reliability Kafka起初是由Linked ...

  3. Kafka学习之一深度解析

    背景介绍 Kafka简介 Kafka是一种分布式的,基于发布/订阅的消息系统.主要设计目标如下: 以时间复杂度为O(1)的方式提供消息持久化能力,即使对TB级以上数据也能保证常数时间的访问性能 高吞吐 ...

  4. 【Kafka】Kafka数据可靠性深度解读

    转帖:http://www.infoq.com/cn/articles/depth-interpretation-of-kafka-data-reliability Kafka起初是由LinkedIn ...

  5. Kafka源码深度解析-序列7 -Consumer -coordinator协议与heartbeat实现原理

    转自:http://blog.csdn.net/chunlongyu/article/details/52791874 单线程的consumer 在前面我们讲过,KafkaProducer是线程安全的 ...

  6. kafka数据可靠性深度解读【转】

    1 概述 Kakfa起初是由LinkedIn公司开发的一个分布式的消息系统,后成为Apache的一部分,它使用Scala编写,以可水平扩展和高吞吐率而被广泛使用.目前越来越多的开源分布式处理系统如Cl ...

  7. Kafka系列之-Kafka Protocol实例分析

    本文基于A Guide To The Kafka Protocol文档,以及Spark Streaming中实现的org.apache.spark.streaming.kafka.KafkaClust ...

  8. Kafka相关内容总结(概念和原理)

    说明 主要内容是在网上的一些文章中整理出来: 加粗的字体是比较重要的内容,部分是自己的经验和理解: 整理的目的主要是为了方便查阅: 为什么需要消息系统 解耦: 在项目启动之初来预测将来项目会碰到什么需 ...

  9. Kafka#4:存储设计 分布式设计 源码分析

    https://sites.google.com/a/mammatustech.com/mammatusmain/kafka-architecture/4-kafka-detailed-archite ...

随机推荐

  1. 大数据高可用集群环境安装与配置(06)——安装Hadoop高可用集群

    下载Hadoop安装包 登录 https://mirrors.tuna.tsinghua.edu.cn/apache/hadoop/common/ 镜像站,找到我们要安装的版本,点击进去复制下载链接 ...

  2. unique constraint(PD.HSI_RIGHT) violated

    插入时报错,原因:唯一约束重复了.... 查看表中有唯一约束的列是不是已经有值了 果然,唯一约束有两条重复的记录. ------------------------------------------ ...

  3. java课程课后作业190616之个人学期总结

    在团队开始的那一周,我们做了作品的功能畅想,在讲台上谈论了自己的产品可能会有的功能,比如说课程查找功能,空教室查找功能,霸屏功能,课程留言功能等,当然,随着开发的推进,我也发现了有些功能上实现的困难, ...

  4. 很多内容是转载或copy各个大佬的

    很多内容是转载或copy各个大佬的

  5. 用tensorflow求手写数字的识别准确率 (简单版)

    import tensorflow as tf from tensorflow.examples.tutorials.mnist import input_data #载入数据集 mnist = in ...

  6. LIS是什么?【质量控制】

    继续[LIS是什么?]中提到的[质量控制]. Ⅱ.质量控制要求非常专业,现在只说一说个人理解,以下仅为LIS检验中部分理解,实际上实验室质量控制还包含的报告时效,实验室温度.湿度等等一系列内容,是一个 ...

  7. Android自定义View——仿滴滴出行十大司机评选活动说明

    滴滴出行原版图 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 仿图 ? ? ? ? ? ? 1.分 ...

  8. 已知root用户密码并登录,修改mysql用户名密码方法

    首先进入命令行下:以root用户登录,命令:mysql -uroot -p 回车 输入密码:mysql>use mysql:mysql>UPDATE user SET password=P ...

  9. Day 10:浅谈正则表达式

    正则表达式 以检验扣扣号是否合法为例引入正则表达式 要求:校验QQ号,要求:必须是5~15位数字,0不能开头. 1.没有正则表达式 public class Demo1 { public static ...

  10. Python笔记_第五篇_Python数据分析基础教程_前言

    1. 前言: 本部分会讲解在Python环境下进行数值运算.以NumPy为核心,并讲解其他相关库的使用,诸如Matplotlib等绘图工具等. C.C++和Forttran等变成语言各有各的优势,但是 ...