Donate BitcoinPOW.pl : 1LMofGNsTm4tMAzkPZH4qzK2qrLxu2pw2p
Możliwe jest uruchomienie Bitcoin Core jako usługi cebulowej Tor i połączenie się z takimi usługami.
Poniższe wskazówki zakładają, że masz proxy Tora działające na porcie 9050. Wiele dystrybucji domyślnie nasłuchuje proxy SOCKS na porcie 9050, ale inne mogą nie. W szczególności pakiet przeglądarki Tor domyślnie nasłuchuje na porcie 9150. Zobacz FAQ projektu Tor:TBBSocksPort, aby dowiedzieć się, jak poprawnie skonfigurować Tora.
Jak zobaczyć informacje o konfiguracji Tora poprzez Bitcoin Core
Istnieje kilka sposobów, aby zobaczyć swój lokalny adres cebuli w Bitcoin Core:
w dzienniku debugowania (grep dla „tor:” lub „AddLocal”)
na wyjściu RPC getnetworkinfo w sekcji „localaddresses”.
w wynikach panelu połączeń równorzędnych CLI -netinfo
Możesz ustawić opcję -debug=tor config rejestrowania, aby mieć w dzienniku debugowania dodatkowe informacje o konfiguracji Tora.
- Uruchom Bitcoin Core za serwerem proxy Tor
Pierwszym krokiem jest uruchomienie Bitcoin Core za serwerem proxy Tor. Spowoduje to już anonimizację wszystkich połączeń wychodzących, ale możliwe jest więcej.
-proxy=ip:port Ustawia serwer proxy. Jeśli wybrano SOCKS5 (domyślnie), ten serwer proxy
serwer będzie również używany do próby dotarcia do adresów .onion.
-onion=ip:port Ustawia serwer proxy używany dla usług cebulowych Tor. Ty nie
należy to ustawić, jeśli jest takie samo jak -proxy. Możesz użyć -południa
aby wyraźnie wyłączyć dostęp do usług cebulowych.
-listen Podczas korzystania z opcji -proxy, słuchanie jest domyślnie wyłączone. Jeśli chcesz
aby uruchomić usługę cebulową (patrz następna sekcja), musisz ją włączyć
to wyraźnie.
-connect=X Będąc za proxy Tora, możesz zamiast tego podać adresy .onion
-addnode=X adresów IP lub nazw hostów w tych parametrach. To wymaga
-seednode=X SKARPETY5. W trybie Tora można także wymieniać takie adresy
inne węzły P2P.
-onlynet=onion Wykonuj połączenia wychodzące tylko na adresy .onion. Przychodzące
Opcja ta nie ma wpływu na połączenia. Ta opcja może być
określone wielokrotnie, aby umożliwić wiele typów sieci, np.
ipv4, ipv6 lub cebula.
In a typical situation, this suffices to run behind a Tor proxy:
./bitcoind -proxy=127.0.0.1:9050
- Uruchom ukryty serwer Bitcoin Core
Jeśli odpowiednio skonfigurujesz swój system Tor, możliwe będzie, że Twój węzeł będzie dostępny także z sieci Tor. Dodaj te linie do swojego /etc/tor/torrc (lub równoważnego pliku konfiguracyjnego): Potrzebne tylko dla wersji Tora 0.2.7.0 i starszych wersji Tora. Nowsze wersje Tora znajdziesz w Sekcji 3.
Katalog ukrytych usług /var/lib/tor/bitcoin-service/
Port usługi ukrytej 8333 127.0.0.1:8334
Port usługi ukrytej 18333 127.0.0.1:18334
Katalog może być oczywiście inny, ale numery portów wirtualnych powinny być równe portowi nasłuchiwania P2P twojego bitcoinda (domyślnie 8333), a docelowe adresy i porty powinny być równe wiążącemu adresowi i portowi dla przychodzących połączeń Tor (127.0.0.1:8334 domyślnie).
-externalip=X Możesz poinformować Bitcoin o jego publicznie dostępnych adresach za pomocą
tę opcję i może to być adres cebuli. Biorąc pod uwagę powyższe
konfiguracji, możesz znaleźć adres swojej cebuli
/var/lib/tor/bitcoin-service/nazwa hosta. Do połączeń
pochodzące z adresów, których nie można routować (takich jak 127.0.0.1, gdzie
Zwykle działa serwer proxy Tor), podane są adresy cebuli
preferencje, za pomocą których Twój węzeł będzie się reklamował.
Możesz ustawić wiele adresów lokalnych za pomocą opcji -externalip. The
taki, o którym będą krążyć plotki dla konkretnego rówieśnika, jest najbardziej popularny
kompatybilnego, a także wykorzystującego heurystyki, np. adres
z największą liczbą połączeń przychodzących itp.
-listen Musisz włączyć nasłuchiwanie połączeń przychodzących, jak to
jest domyślnie wyłączona za serwerem proxy.
-discover Jeśli podano opcję -externalip, nie jest podejmowana żadna próba wykrycia lokalnego
Adresy IPv4 lub IPv6. Jeśli chcesz uruchomić podwójny stos, osiągalny
zarówno z Tora, jak i IPv4 (lub IPv6), będziesz musiał albo przekazać plik
inne adresy używając -externalip, lub jawnie włącz -discover.
Należy zauważyć, że oba adresy systemu z dwoma stosami mogą być łatwe
można połączyć za pomocą analizy ruchu.
W typowej sytuacji, gdzie można się z Tobą skontaktować jedynie przez Tora, powinno to wystarczyć:
./bitcoind -proxy=127.0.0.1:9050 -externalip=7zvj7a2imdgkdbg4f2dryd5rgtrn7upivr5eeij4cicjh65pooxeshid.onion -słuchaj
(oczywiście zamień adres .onion na własny). Należy zauważyć, że nadal słuchasz na wszystkich urządzeniach, a inny węzeł może nawiązać połączenie Clearnet, znając Twój adres. Aby temu zaradzić, dodatkowo powiąż adres swojego proxy Tor:
./bitcoind… -bind=127.0.0.1
Jeśli nie zależy Ci zbytnio na ukrywaniu swojego węzła i chcesz być osiągalny także na IPv4, zamiast tego użyj Discover:
./bitcoind… -odkryj
i otwórz port 8333 na swojej zaporze (lub użyj opcji -upnp).
Jeśli chcesz używać Tora tylko do osiągania adresów .onion, ale nie używać go jako serwera proxy do normalnej komunikacji IPv4/IPv6, użyj:
./bitcoind -onion=127.0.0.1:9050 -externalip=7zvj7a2imdgkdbg4f2dryd5rgtrn7upivr5eeij4cicjh65pooxeshid.onion -odkryj
- Automatycznie słuchaj na Toru
Począwszy od wersji Tora 0.2.7.1 możliwe jest, poprzez API gniazd kontrolnych Tora, programowe tworzenie i niszczenie „efemerycznych” usług cebulowych. Bitcoin Core został zaktualizowany, aby z tego skorzystać.
Oznacza to, że jeśli Tor jest uruchomiony (i skonfigurowano odpowiednie uwierzytelnianie), Bitcoin Core automatycznie tworzy usługę cebulową do nasłuchiwania. Wpłynie to pozytywnie na liczbę dostępnych węzłów .onion.
Ta nowa funkcja jest domyślnie włączona, jeśli Bitcoin Core nasłuchuje (-listen) i do działania wymaga połączenia Tor. Można to wyraźnie wyłączyć za pomocą opcji -listenonion=0 i, jeśli nie jest wyłączone, skonfigurować przy użyciu ustawień -torcontrol i -torpassword. Aby wyświetlić szczegółowe informacje dotyczące debugowania, należy przekazać -debug=tor.
Łączenie się z interfejsem API gniazda kontrolnego Tora wymaga skonfigurowania jednej z dwóch metod uwierzytelniania. Wymaga także włączonego gniazda sterującego, np. umieść ControlPort 9051 w pliku konfiguracyjnym torrc. W celu uwierzytelnienia plików cookie użytkownik uruchamiający bitcoind musi mieć dostęp do odczytu pliku CookieAuthFile określonego w konfiguracji Tora. W niektórych przypadkach jest to wstępnie skonfigurowane, a utworzenie usługi cebulowej odbywa się automatycznie. Jeżeli przy opcji -debug=tor pojawią się problemy z uprawnieniami, można je rozwiązać dodając użytkownika Tora i użytkownika uruchamiającego bitcoind do tej samej grupy i odpowiednio ustawiając uprawnienia. W systemach opartych na Debianie użytkownik uruchamiający bitcoind może zostać dodany do grupy debian-tor, która posiada odpowiednie uprawnienia. Przed uruchomieniem bitcoind będziesz musiał się ponownie zalogować, aby umożliwić zastosowanie grupy debian-tor. W przeciwnym razie zobaczysz następujący komunikat: „tor: Plik cookie uwierzytelniania /run/tor/control.authcookie nie mógł zostać otwarty (sprawdź uprawnienia)” w debug.log.
Alternatywną metodą uwierzytelniania jest użycie opcji -torpassword=hasło. Hasło jest jawną formą tekstową, która została użyta podczas generowania zaszyfrowanego hasła dla opcji HashedControlPassword w pliku konfiguracyjnym Tora. Zaszyfrowane hasło można uzyskać za pomocą polecenia tor –hash-password hasło (przeczytaj instrukcję Tora, aby uzyskać więcej informacji).
- Zalecenia dotyczące prywatności
Nie dodawaj niczego poza portami Bitcoin Core do usługi cebulowej utworzonej w sekcji 2. Jeśli prowadzisz także usługę internetową, utwórz dla niej nową usługę cebulową. W przeciwnym razie łączenie ich będzie trywialne, co może zmniejszyć prywatność. Usługi ukryte tworzone automatycznie (jak w punkcie 3) zawsze mają otwarty tylko jeden port.