TOR

Este paso es opcional, si no estás seguro de necesitarlo o tienes dudas de lo que conlleva, infórmate antes de realizarlo.

Podemos necesitar un grado de privacidad mayor al correr nuestros nodos o no tenemos capacidad para abrir puertos, no nos interesa hacer pública nuestra ip…. tenemos la posibilidad de que nuestros clientes funcionen en la red TOR. Es muy, muy sencillo.

Para el que no sepa qué es TOR aquí su entrada en Wikipedia

Lo primero que tenemos que hacer es instalar TOR. La versión en los repositorios de Raspberry es antigua (0.2.9.16) y LND no la soporta (mínimo 0.3.3.6) asÍ que añadimos el repositorio de TOR (si no estáis instalando en raspberry comprobar el repositorio para vuestro sistema AQUÍ) con

sudo apt-get install gnupg2 dirmngr
sudo su
echo "deb https://deb.torproject.org/torproject.org stretch main" >> /etc/apt/sources.list
echo "deb-src https://deb.torproject.org/torproject.org stretch main" >> /etc/apt/sources.list
gpg2 --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg2 --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
apt-get update
exit

instalamos tor con

sudo apt-get install tor

Cuando finalice la instalación el servicio arranca automáticamente, lo podemos comprobar con

sudo service tor status

Comprobar funcionamiento de TOR

Bien, tenemos que editar el fichero de configuración para habilitar un par de cosas, para eso

sudo nano /etc/tor/torrc

Buscamos las lineas donde pone #ControlPort 9051 y #CookieAuthentication 1 y las descomentamos (quitar el #)

Editar fichero, ctrl + o para guardar y ctrl + x para salir

Guardamos el fichero y reiniciamos TOR con

sudo service tor restart

Ahora debemos agregar al usuario con el que lanzamos los clientes, «pi» en nuestro caso, al grupo de TOR, para ello

sudo adduser pi debian-tor

para que el cambio se haga efectivo tenemos que volver a logearnos con el usuario, así que salimos con

exit

y nos volvemos a conectar. Damos permisos de lectura a la cookie de tor con

sudo chmod a+r /var/run/tor/control.authcookie

Paramos nuestros clientes con

lncli stop && bitcoin-cli stop

Editamos el fichero bitcoin.conf con

sudo nano ~/.bitcoin/bitcoin.conf.

y agregamos las siguientes lineas:

proxy=127.0.0.1:9050
listen=1
bind=127.0.0.1

Una vez editado el fichero arrancamos el cliente con

bitcoind &

Lo siguiente es editar el fichero de configuración de LND con

sudo nano ~/.lnd/lnd.conf

si no hemos tocado nada no tendremos el valor externalip, en caso de que lo tuviéramos, lo borramos o lo comentamos. Añadimos estas lineas al final del fichero:

tor.socks=9050
listen=127.0.0.1

y arrancamos nuestro cliente con

lnd --tor.active --tor.v3

nos pedirá que desbloqueemos la wallet.

Cuando arranque podemos comprobar nuestra dirección .onion ejecutando

lncli getinfo

En la imagen se ve nuestra uri con la dirección .onion

Ya tenemos nuestros clientes corriendo en TOR.

Envía una propina a Jochemin

Parte 7 – Automatizar arranque clientes

Añadir un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *