如何建立一个家庭网络,以防止您的 ISP 查看您的数据、隔离 ASIC 并允许您在未经许可的情况下挖掘比特币。
使用 pfSense 防火墙构建安全家庭网络的以隐私为中心的指南,解释了如何设置专用家庭网络以将家人的 WiFi 网络浏览与比特币挖矿流量分开; 如何使用 WireGuard 配置 VPN; 以及如何通过具有自动负载平衡的 Mullvad VPN 隧道发送所有互联网流量,以便在高延迟期间在隧道之间切换; 以及如何在防火墙级别配置广告拦截器。
每个比特币家庭矿工都需要一个家庭网络。 建立一个安全的私有网络进行挖矿是维持无许可操作的重要组成部分。 通过遵循本指南,您将了解如何构建一个强大且可定制的家庭挖矿网络,该网络具有以下优势和更多优势:
- 虚拟专用网络 (VPN) 隧道可保护和加密您的互联网流量
- 从您的互联网服务提供商 (ISP) 的窥探中增强隐私
- 降低从您的矿池中记录 IP 地址的潜在风险
- pfSense 防火墙的配置
- 创建隔离的家庭网络,以使您的 ASIC 与您的访客 WiFi 网络等分开。
- 设置网状 WiFi 网络接入点
- 在防火墙级别配置广告拦截器。
在本指南中,您将看到一些免费的开源软件,例如 pfSense的 和 WireGuard,以及一些付费的开源软件,如 Mullvad VPN.
当我和妻子决定卖掉城里的房子搬到乡下时,我开始承担这项任务。 我的愿景是从头开始建立新的挖矿基础设施,我想借此机会构建我一直想要的终极家庭网络——一个阻止我的 ISP 看到我的数据及其去向的家庭网络,一个家庭网络将我的 ASIC 与其他网络连接设备隔离,这是一个不会不断跟踪我并将我的浏览信息出售给广告商的家庭网络。
这是我开始仔细观察一个 博客文章 关于这个问题从 k3tan. 在他们的 pfSense 文章中,k3tan 列出了我想为自己构建的家庭网络的许多属性,并指出了一些额外的资源,这些资源让我觉得如果我真的尝试的话,我可以自己做这件事。
在跳入这个之前,我的网络经验为零,虽然有很多步骤,但使用免费和开源工具开始在保护您的隐私方面实现跨越式发展确实非常容易。
我联系了 k3tan,他们支持我的努力,并帮助我克服了我遇到的一些障碍——我真的很感激,想说声谢谢,k3tan。
为了本指南,我总共花了 360 美元来建立我的家庭网络。 网卡 160 美元,网状 WiFi 套件 200 美元(老实说,这可以用 40 美元的路由器完成,但 YOLO!)。
您应该注意的一些限制: 在本指南之前,我的网络经验几乎为零。 我很可能犯了一些不可预见的错误。 我强烈建议您将其用作指南,同时将您自己的研究和尽职调查纳入您自己的家庭网络设置。 VPN 是保护您隐私的绝佳工具,但它们不是灵丹妙药。 还有其他几种方式可以泄露数据并削弱您的隐私。 好消息是,很容易开始采取措施来制定良好的、注重隐私的最佳实践。
我建议阅读 Free Introduction 穆尔瓦德的向导,聆听 Free Introduction 来自的播客 隐私保护,并从 技术知识.
让我们立即着手,以一种让您的家人开心并保持您的 ASIC 安全和私密的方式来设置您的家庭采矿网络。
从旧台式计算机构建 pfSense 防火墙
在下面的 10 个步骤中,我将向您展示我如何使用旧台式计算机构建 pfSense 防火墙以及如何配置我的家庭网络。
如果您选择该选项而不是构建自己的选项,则可以跳至 下面的第四步。
第一步:如何安装新网卡
首先,您需要一台旧台式电脑。 我使用了戴尔 Optiplex 9020 小型机 (SFF)。 这是一个强大的防火墙硬件; 它具有 Intel i7-4790 3.6GHz CPU、16 GB RAM 和 250 GB 硬盘。
默认情况下,这台计算机只有一个 RJ45 以太网端口。 但是,如果要将其用作防火墙,则至少需要两个以太网端口。 为此,我购买了配备四个以太网端口的 Intel i350 网卡。 i350 网卡设计用于台式机主板上的四通道 PCIe 插槽。
对于这个 SFF 机箱,我不得不将全框尺寸的金属支架换成网卡上随附的较小支架。 然后只需打开机箱并打开覆盖空 PCI 插槽的外部夹子。 用螺丝刀拆下四通道PCI插槽前面的空白金属支架插件,插入网卡。 然后,合上夹子并重新盖上机箱侧盖。
安装后,请务必注意哪些以太网端口用于广域网 (WAN),哪些端口用于局域网 (LAN)。 WAN 面向广泛开放的公共互联网,而 LAN 面向本地家庭网络。
安装后,您可以暂时将台式计算机放在一边。 您将需要使用联网计算机下载并验证 pfSense 映像并将其闪存到 USB 驱动器。
第二步:如何下载和验证 pfSense 图像文件并将其闪存到 USB 驱动器
首先,导航到这个 pfSense 下载页面 并且,一旦到达:
- 选择“AMD64”架构
- 然后“USB记忆棒安装程序”
- 然后是“VGA”控制台
- 然后选择离你的地理位置最近的镜像,如下面的截图所示,然后点击“下载”
接下来,您可以计算下载的压缩文件的 SHA-256 校验和,并根据 pfSense 下载页面上显示的校验和进行验证。
我喜欢使用名为的免费十六进制编辑器 HXD 用于计算校验和。 只需打开您感兴趣的文件,导航到“工具”,然后“校验和”,然后从菜单中选择“SHA256”。 如果哈希值不匹配,请不要运行可执行文件。
我发现将图像文件闪存到 USB 驱动器的最简单方法是使用名为 balena蚀刻机.
安装后,启动应用程序,单击“Flash from file”,然后导航到包含压缩 pfSense 图像文件的文件夹。
接下来,选择您的空白 USB 驱动器,然后单击“闪存”。 BalenaEtcher 将开始刷机并自动解压 pfSense 镜像文件。 此过程将需要几分钟。
闪烁完成后,您应该会看到一个绿色的复选标记,表示一切都已检查完毕。 如果 balenaEtcher 出现错误,您可能需要尝试刷入其他 USB 驱动器。
现在您可以安全地从您的计算机中弹出闪存的 USB 驱动器,并且您已经准备好闪存另一台台式计算机。
第三步:如何刷入桌面并安装 pfSense
将键盘、显示器、电源线和闪存的 USB 驱动器连接到安装了网卡的台式计算机。显示器需要通过 VGA 连接进行连接——根据我的经验,DisplayPort 连接不起作用。 暂时不要连接以太网电缆。
一切都连接好后,打开桌面电源。 有些计算机会自动检测到插入了可启动的 USB 驱动器,它们会询问您要从哪个驱动器启动。 就我而言,计算机只是默认从“C:”驱动器启动并自动启动 Windows。 如果发生这种情况,请关闭计算机,然后按住键盘上的“F12”并重新打开。 这将启动 BIOS,您可以在其中告诉计算机您要从哪个驱动器启动。
例如,在我的 BIOS 环境中,我可以选择将 pfSense 映像刷入到的 SanDisk USB 驱动器。 选择此选项后,脚本将短暂运行,然后 pfSense 安装程序将启动:
首先,接受条款和条件。 然后选择“安装 pfSense”,然后选择适合您的键盘映射。 如果您说英语并居住在美国,您可能只想使用默认设置。
接下来,我只选择了“Auto ZettaByte File System” (ZFS) 选项,因为我使用的硬件平台远远超出了家庭防火墙的规格。 ZFS 选项具有更多功能并且比 Unix 文件系统 (UFS) 选项更可靠,但 ZFS 可能需要更多内存,鉴于我在此桌面上有 16 GB 的 RAM,我并不真正关心这一点。
然后,您将有一些分区和冗余选项,我只是尽可能地保持简单,例如,没有冗余和默认配置选项。 然后,选择“安装”。
然后,您将看到 pfSense 安装成功的几个确认信息。 提示将询问您是否要手动进行任何最终修改,而我没有这样做。 然后,它会询问您是否要重新启动,选择是。 在重新启动之前,此时立即移除 USB 驱动器,否则它会再次让您在安装向导开始时掉线。 重新启动完成后,您应该会进入主终端菜单。
现在您已准备好将新防火墙连接到您的家庭网络。
第四步:如何在家庭网络中连接 pfSense
以下步骤都将在连接到新防火墙的键盘和显示器上完成:
- 首先,关闭 ISP 提供的路由器,关闭调制解调器,然后断开调制解调器和路由器的以太网电缆。
- 接下来,打开新防火墙并让 pfSense 加载。 然后,打开您的调制解调器并等待它链接到互联网。
- 在 pfSense 菜单中,选择选项一“分配接口”。 它会询问您是否现在要设置 VLAN,输入“n”表示否。 然后它会要求您输入WAN接口名称,输入“a”进行自动检测。
- 将以太网电缆从调制解调器输出连接到新的防火墙网卡接口。 请记住,如果 RJ45 释放卡舌朝上,则最右侧的端口是您的 WAN 端口,如果 RJ45 释放卡舌朝下,则最左侧的端口是您的 WAN 端口。
- 连接后,点击“输入”。 它应该检测接口端口 igb0 上的链接。 如果是igb3,则将网线切换到对面再试一次。
- 然后它会要求您输入 LAN 接口名称,输入“a”进行自动检测。 将以太网电缆从新防火墙网卡上的下一个可用端口连接到以太网交换机或其他接入点。 请记住,如果您打算运行虚拟局域网 (VLAN),则需要使用托管交换机。
- 连接后,按回车键。 它应该检测接口端口 igb1 上的链接。
- 然后,再次按 Enter 输入“nothing”,因为此时没有配置其他网络连接。
- 然后它将通知您接口将按如下方式分配:WAN = igb0 和 LAN = igb1。
- 输入“y”表示是,pfSense 将写入配置并将您带回主菜单,您的 WAN IP v4 和 IP v6 地址显示在顶部。
只是为了说明示例信号路径配置,您可以进行如下设置:
此时,您应该可以在常规桌面上的 Web 浏览器中输入“192.168.1.1”并启动 pfSense Web 界面。 它是一个自签名证书,因此在出现提示时接受风险并继续。 登录凭据是 admin/pfsense。
您现在可以断开键盘和显示器与新防火墙的连接。 其余步骤将通过常规桌面上的 Web 界面完成。
第五步:如何配置 pfSense 基本设置
在这一步中,您将看到如何配置基本设置,例如设置向导、更改 TCP 端口、启用 Secure Shell SSH 以及默认设置发夹。 此处和下面第六步中提供的绝大多数信息都来自观看此内容 汤姆劳伦斯关于 pfSense 的视频 — 我强烈建议您观看此视频,它很长但充满了有价值的信息,并且比我在本指南中提供的详细信息要多得多。
首先,单击页面顶部的红色警告对话框以更改用于登录新防火墙的密码。 就个人而言,我建议使用带有密码管理器的高熵、一次性密码。 然后,注销并重新登录以测试您的更改。
重新登录后,从“系统”选项卡中打开“设置向导”:
然后,向导将引导您完成九个基本步骤来配置新的 pfSense 防火墙。
第一步点击“下一步”。
然后,在第二步中,您可以配置主机名、域和主要/辅助 DNS 服务器。 您可以将“主机名”和“域”保留为默认值或将它们设置为您想要的任何值。 我选择了“100.64.0.3”作为主要 DNS 服务器以连接到互联网,并取消选中“覆盖 DNS”框以避免 DHCP 覆盖 DNS 服务器。 我将回顾为什么我在本指南的第 100.64.0.3 步中使用了“10”。
然后,您可以在第三步中设置时区:
在第四步,您可以为 WAN 接口选择“DHCP”,并将所有其他字段保留为默认值。 如果您想欺骗您的 MAC 地址,您可以在此步骤中执行此操作。 对于最后两个字段,确保选中“阻止 RFC1918 专用网络”框和“阻止 bogon 网络”框,这将自动向防火墙添加适当的规则。
在第五步中,您可以更改防火墙的 IP 地址。 大多数家庭本地网络将使用 192.168.0.1 或 192.168.1.1 来访问路由器或防火墙。 您可能想要将其更改为非默认本地 IP 地址的原因是因为如果您在其他人的网络上并且您尝试通过 VPN 回到您的家庭网络,那么您可能会遇到具有相同地址的问题在两端,系统将不知道您是在尝试连接到本地地址还是远程地址。 例如,我将本地 IP 地址更改为“192.168.69.1”。
在第六步中,您可以设置管理员密码。 看到这一步插入这里我有点困惑,因为我在开始时更改了管理员密码,所以我只是使用了我之前的相同高熵密码,假设它要求将用于登录的相同密码路由器。
然后,在第七步中,您可以单击“重新加载”按钮。 由于这是重新加载,请从交换机上拔下电源线。 由于路由器本地 IP 地址已更改为“192.168.69.1”(或您选择的任何内容),因此网络上的所有设备现在都将其 IP 地址更新为该 IP 范围。
因此,例如,如果您将 PuTTY 或其他 SSH 会话配置到您的 Raspberry Pi 节点,您现在需要更新这些连接配置。 从交换机上拔下电源并在路由器重新启动后重新插入有助于重新分配所有设备。
要找出本地网络上设备的 IP 地址,您可以导航到“状态”选项卡并选择“DHCP 租约”以查看列出的所有内容:
在第七步重新加载后,向导只是跳过了第八步和第九步,所以我不确定在这些步骤中会发生什么,但我们将继续并根据需要解决问题。
在“系统>高级>管理访问”下可以找到一些其他值得注意的基本设置。 在这里,我将 TCP 端口更新为“10443”,因为我运行了一些将访问相同默认端口(如 80 或 443)的服务,并且我想最大程度地减少拥塞。
另外,我启用了SSH。 然后,您可以选择如何保护 SSH,使用密码或密钥,或两者或仅使用密钥。 保存后,给界面一分钟更新到新端口。 您可能需要使用本地 IP 地址和新端口(例如“192.168.69.1:10443”)重新加载页面。 确保在页面底部保存您的更改。
我将在此处介绍的最后一个基本设置是发夹,这意味着,例如,您可以进行网络设置,以便您可以使用公共 IP 地址打开一个通向安全摄像头系统的端口。 这个公共IP地址也可以在你的网络中使用,如果你在家通过局域网上的手机访问摄像系统,那么你不必手动更改它的连接位置,因为发夹会看到您只是尝试访问本地 IP,默认情况下它会在启用此设置的情况下让您返回。
- 在“系统”选项卡下,导航到“高级>防火墙和 NAT”
- 向下滚动到“网络地址转换器”部分
- 从“NAT反射模式”下拉菜单中,选择“纯NAT”
- 点击页面底部的“保存”和页面顶部的“应用更改”
这就是基本设置。 好消息是 pfSense 在其默认安装中相当安全,因此您无需进行太多更改即可拥有良好的基础。 通常,pfSense 开发人员的立场是,如果有更安全的方式来推出 pfSense,那么他们只会将其设为默认设置。
需要注意的另一件事是,默认情况下,pfSense 启用 WAN IPv6 网络地址转换 (NAT) 映射。 我选择禁用它,所以我不会打开一个通往广泛开放的互联网的 IPv6 网关。
您可以通过转到“接口>分配”然后单击第一个分配上的“WAN”超链接来完成此操作。 这将打开配置页面,然后确保“IPv6 配置类型”设置为“无”。 然后保存并应用这些更改。
然后您可以导航到“防火墙> NAT”并向下滚动到具有 IPv6 源的“WAN”界面并将其删除。
第六步:如何配置 pfSense 高级设置
在本节中,我将介绍您可能对家庭网络感兴趣的一些高级功能。 在这里,您将看到如何从您的 pfSense 路由器设置单独的网络,例如,客人可以从您家中的 WiFi 接入点访问广泛开放的互联网,但他们无法从该网络访问您的 ASIC。
如果你像我一样使用 i350 网卡,那么你有四个以太网端口,如果你像我一样使用戴尔 Optiplex,那么主板上还有第五个以太网端口。 这意味着我可以配置五个接口,其中四个可以是辅助本地网络。
我在这里要做的是将我的工作桌面和我的专用比特币桌面保持在一个网络 (LANwork) 上。 然后,我将配置我家的 WiFi 接入点所在的辅助 LAN (LANhome)。 通过这种方式,我可以将家人的网络浏览流量与我的工作和与比特币相关的活动完全分开。
然后,我将建立另一个专用于我的 ASIC(LANminers)的 LAN,与其他两个网络分开。 最后,我将创建一个测试网络 (LANtest),我将用它来集成新的 ASIC,并在将我的其他 ASIC 暴露给它们之前确保它们上没有恶意固件。 您还可以在其中一个接口上添加安全摄像头网络,可能性是无限的。
如果您导航到“接口”选项卡,然后“接口分配”,您将看到所有可用的网卡 RJ45 端口。 它们应该被标记为“igb0”、“igb1”、“igb2”等。现在,只需通过从下拉菜单中选择它并单击绿色的“添加”框来添加您感兴趣的那个。
然后,单击您刚刚添加的界面左侧的超链接以打开该界面的“常规配置”页面。
- 单击“启用接口”框
- 然后,将“描述”更改为有助于识别其功能的内容,例如“LANhome”,例如
- 然后,将“IPv4 配置”类型设置为“静态 IPv4”并分配一个新的 IP 范围。 我将“192.168.69.1/24”用于我的第一个 LAN,因此对于这个,我将使用下一个连续的 IP 范围“192.168.70.1/24”。
您可以将所有其他设置保留为默认值,单击页面底部的“保存”,然后单击页面顶部的“应用更改”。
现在,您需要为这个新 LAN 设置一些防火墙规则。 导航到“防火墙”选项卡,然后导航到“规则”。 例如,单击您新添加的网络“LANhome”。 然后,单击带有向上箭头和“添加”字样的绿色框。
在下一页:
- 确保“操作”设置为“通过”
- “接口”设置为“LANhome”(或任何您的辅助 LAN)
- 请务必将“协议”设置为“任何”,否则此网络将限制可以在其上传递的流量类型
- 接下来,您可以添加一个简短的注释以帮助指示此规则的用途,例如“允许所有流量”
- 然后所有其他设置都可以保持默认设置,然后单击页面底部的“保存”和页面顶部的“应用更改”
在测试新网络之前,您需要在其上设置 IP 地址:
- 导航到“服务”,然后“DHCP 服务器”
- 然后单击新 LAN 的选项卡
- 单击“启用”框,然后在两个“范围”框中添加您的 IP 地址范围。 例如,我使用了从“192.168.70.1 到 192.168.70.254”的范围。 然后,单击页面底部的“保存”和页面顶部的“应用更改”。
现在您可以通过将计算机物理连接到网卡上相应的 RJ45 端口来测试您的新网络,然后尝试访问互联网。 如果一切正常,那么您应该能够浏览广泛开放的网络。
但是,您可能会注意到,如果您在辅助 LAN 上并尝试登录防火墙,则可以使用“192.168.70.1”IP 地址进行登录。 就我个人而言,我只想从我的“LANwork”网络访问我的防火墙。 我不希望我的妻子和孩子或客人能够从他们指定的“LANhome”网络登录到防火墙。 即使我有进入防火墙的高熵密码,我仍然要配置其他 LAN,使它们无法与路由器通信。
我担心的一个方面,这种配置将有助于缓解,如果我将一个 ASIC 插入我的网络,上面安装了一些恶意固件,我可以保持该设备隔离并防止该安全问题影响其他设备和信息我拥有,这就是为什么我正在设置的其中一个 LAN 被称为“LANtest”,它将致力于保持新的 ASIC 完全隔离,以便我可以安全地测试它们,而不允许在我的其他 ASIC 上发生潜在的攻击或我家网络上的其他设备。
要设置规则以使端口 10443 无法从您的其他 LAN 网络访问,请导航到“防火墙>规则”,然后选择您感兴趣的相应网络的选项卡。 单击带有向上箭头和“添加”字样的绿色框。
- 确保“操作”设置为“阻止”
- 然后,在“目标”部分下,将“目标”设置为“此防火墙(自身)”,然后使用“发件人”和“收件人”字段的“自定义”框将“目标端口范围”设置为“10443”
- 您可以添加描述以帮助您记住此规则的用途。 然后单击页面底部的“保存”,然后单击页面顶部的“应用更改”。
拥有一个高熵密码来登录路由器并锁定端口是一个很好的开始,但是您可以进一步隔离您的 LAN 网络,并通过设置一个网络来确保一个网络上的设备根本无法访问任何其他网络主要 LAN 的别名。
导航到“防火墙>别名”,然后在“IP”选项卡下单击“添加”按钮。
- 然后,我将此别名命名为“SequesteredNetworks0”
- 我输入了一个描述来提醒我它的功能是什么
- 由于我将在我的“LANhome”网络中添加一个引用此别名的防火墙规则,因此我将其他 LAN 添加到“网络”列表中。 这样,“LANhome”就无法与“LANwork”、“LANminers”或“LANtest”对话。
- 点击页面底部的“保存”,然后点击页面顶部的“应用更改”
现在我可以添加额外的别名,这些别名将在其他 LAN 的防火墙规则中引用,以防止“LANminers”与“LANwork”、“LANhome”和“LANtest”交谈——依此类推,直到我的所有网络都被隔离在一种只有我的防火墙才能看到其他网络上连接的方式。
创建别名后,可以应用新的防火墙规则来引用辅助 LAN 上的此别名。
- 导航到“防火墙>规则”,选择要将规则应用到的 LAN,例如“LANhome”
- 然后将“操作”设置为“阻止”。 对于“协议”,将其设置为“任何”。
- 对于“Destination”,将其设置为“Single host or alias”
- 然后输入你的别名
- 单击页面底部的“保存”,然后单击页面顶部的“应用更改”。
创建别名并设置防火墙规则后,我就可以将笔记本电脑连接到每个网卡的 RJ45 接口端口并尝试 ping 其他每个网络。 我可以从每个 LAN 访问广泛开放的互联网,但我无法与任何其他 LAN 或防火墙通信。 现在我知道我的任何 LAN 上的任何设备都无法访问我的任何其他 LAN 上的设备。 只有从我的主要“LANwork”网络中,我才能看到所有其他 LAN 上连接的内容。
这涉及到我想与您分享的高级功能。 您现在应该设置了一些防火墙规则并隔离了多个网络。 接下来,我们将开始在其中一个辅助 LAN 上设置 WiFi 接入点。
第七步:如何设置和配置 WiFi 接入点
在本节中,我将向您展示我如何使用辅助“LANhome”网络配置我家的网状 WiFi。 这里要记住的关键点是,我将其设为专用 LAN,专门用于 WiFi 接入点,供我的家人和客人链接,而无需让他们访问我的 pfSense 防火墙或任何其他 LAN。 但他们仍然可以不受限制地访问广泛开放的网络。 在本指南的后面,我将为此 LAN 添加一个 VPN 隧道。
为确保我为整个房子提供足够的 WiFi 信号,我决定使用 网件夜鹰 AX1800 套件。
该套件内有一个 WiFi 路由器和一个中继卫星。 基本思想是 WiFi 路由器通过 igb2“LANhome”端口上的以太网电缆直接连接到 pfSense 防火墙。 然后,WiFi 路由器将信号广播到房屋另一个区域的中继卫星。 像这样,我可以将 WiFi 信号覆盖范围扩大到更广的区域。
为此,我只需按照以下步骤操作:
- 1. 使用以太网电缆将 WiFi 路由器插入 pfSense 防火墙的端口 igb2“LANhome”,连接到 WiFi 路由器背面标有“Internet”的端口。
- 2. 使用以太网电缆将笔记本电脑插入 WiFi 路由器背面标有“以太网”的端口。
- 3. 使用随附的电源适配器将 WiFi 路由器插入电源。
- 4. 等待 WiFi 路由器前面的指示灯变为稳定的蓝色。
- 5. 在笔记本电脑上打开网络浏览器并输入 WiFi 路由器的 IP 地址。 我在 pfSense 仪表板的“状态>DHCP 租约”下找到了“MR60”设备旁边的 IP 地址。
- 6. 立即,我被提示更改密码。 同样,我使用了一个高熵的随机密码和一个随附的密码管理器。 我不希望我的家人或客人能够访问此 WiFi 接入点管理设置,因此建议在此处设置强密码。 系统可能还会提示您更新固件,这将导致重新启动。
- 7. 然后,您可以使用新的管理员密码重新登录,并将默认网络名称更改为您想要的任何名称,并添加 WiFi 密码以访问 WiFi 网络; 这是与家人和客人共享的密码,所以我很容易记住和分享这个密码。 即使不法分子破解了密码并获得了对 WiFi 网络的访问权限,它也完全与其他一切隔离,并且 WiFi 路由器本身具有高熵密码。
- 8.然后,导航到“高级>无线AP”并启用“AP模式”。 “AP”代表接入点。 然后,应用更改。
- 9. 路由器将再次重启。 此时,本地IP地址将被更新,这个变化可以在“DHCP Leases”状态页面中监控。 现在,笔记本电脑可以从 WiFi 路由器上拔下,WiFi 路由器可以从运行 pfSense 接口的同一台机器上登录。
- 10. 再次登录后,单击“添加设备”,系统将提示您将卫星中继器设置到位并连接电源。 然后按照界面提示同步卫星。
现在我和我的家人、客人和我可以通过 WiFi 从我们的设备浏览开放的网络,整个房子都不会掉线,我不必担心任何人访问我的敏感工作网络、我的 ASIC 网络或我的测试网络。
接下来,我们将开始向我们迄今为止创建的网络添加 VPN 隧道。
第八步:如何使用 Mullvad 安装和配置 WireGuard 软件包
WireGuard 是一种 VPN 软件协议,可以安装在您的 pfSense 防火墙上,然后您可以使用该协议来定义如何与您的 VPN 提供商构建隧道。
VPN 会创建一条从您的计算机到您的 VPN 提供商服务器的安全加密隧道。 这可以防止您的 ISP 看到您的数据或其最终目的地。 有几种类型的 VPN 协议,例如 OpenVPN的, IKEv2 / IPSec, L2TP / IPSec的 和 WireGuard,但它们本质上都具有相同的目标,即概述创建安全隧道以加密要通过公共网络发送的数据的说明。
WireGuard 是 VPN 协议阵容中的最新成员,它是开源的,并且相对“轻巧”,与其他一些协议相比,代码更少,速度更快。 考虑到增加的延迟会降低 ASIC 的效率,速度部分对我来说很关键。
VPN 的另一个好处是您的地理位置可以被欺骗,这意味着如果您在世界的一个地方,您可以使用 VPN 隧道连接到世界另一个地方的 VPN 提供商的服务器,它看起来就像您的互联网流量来自该服务器。 这对于居住在某些网站和服务受到限制的权威国家/地区的人来说是有益的。
请记住,您必须相信您的 VPN 提供商不会记录您的 IP 地址,或者如果按下它可以或会将此信息转交给当局。 Mullvad 不会收集关于您的任何个人信息,甚至不会收集电子邮件地址。 此外,它接受比特币或现金,因此您可以支付服务费用,而不必担心关联您的银行详细信息。 Mullvad 还有一个“无日志”政策,你可以阅读 此处.
对于我在这里的特定用例,我将使用 VPN 来确保我的 ISP 看不到我正在开采比特币并防止我的矿池, 溜冰池,从看到我的真实 IP 地址 - 不是因为我在做任何违法的事情,也不是因为我认为 Slush Pool 正在记录我的 IP 地址,而仅仅是因为这是一个瞬息万变的政治环境的动荡时期,我今天合法做的事情可能会非常明天就被取缔了。
或者,例如,如果通过了一些立法,规定一个人在没有货币转移许可证的情况下在美国经营比特币矿工是非法的,那么我可以欺骗我的位置,这样如果 Slush Pool 的手被迫阻止 IP 地址的到来来自美国,我可以继续挖矿,因为看起来我的哈希率来自美国以外。
考虑到区块链是永恒的,未来是不确定的,我认为值得花时间弄清楚如何保护我的隐私。 通过今天采取措施增加我的隐私和安全,我可以确保我的自由和我对幸福的追求得到保护。
本节中提供的绝大多数信息来自在 YouTube 上观看 Christian McDonald 的视频。 你可以找到他所有的 WireGuard & Mullvad VPN 视频 此处.
我想特别指出 该视频 他在 pfSense 中使用 WireGuard 包来设置 Mullvad 以拥有多个隧道,允许无缝负载平衡您的流量:
Mullvad 是付费 VPN 订阅,费用为每月 5 欧元。 但是,Mullvad 确实接受比特币并且不需要任何识别信息。 在我向您展示如何设置您的 Mullvad 订阅之前,我们会将 WireGuard 软件包安装到您的 pfSense 防火墙。 然后,我们将设置一个 Mullvad 帐户并生成配置文件。 然后,我们可以在 pfSense 中设置多个隧道并进行一些奇特的配置。
在 pfSense 中,导航到“系统>包管理器>可用包”,然后向下滚动到 WireGuard 链接并单击“安装”。 在下一页上,单击“确认”。 安装程序将运行并在成功完成时通知您。
现在,您可以导航到“VPN>WireGuard”并看到该软件包已安装但尚未配置任何内容。 现在防火墙已准备好 WireGuard,我们将着手安装 VPN 客户端。
导航 https://mullvad.net/en/ 然后点击“生成账户”。
Mullvad 不会从您那里收集任何信息,例如姓名、电话号码、电子邮件等。Mullvad 会生成一个唯一的帐号,这是您获得的与您的帐户相关的唯一识别信息,因此请将其记下来并加以保护。
接下来,选择您的付款方式。 使用比特币可获得 10% 的折扣。 只要您愿意以每月 12 欧元的价格付费(最多 5 个月),订阅就有效。 因此,以今天的价格(截至 60 年 0.001 月),一年的订阅费用为 2021 欧元或约 XNUMX BTC。 您将看到一个比特币地址二维码,用于将您的付款发送到。
访问 内存池 查看您的比特币交易何时得到确认。 您可能需要等待一段时间,具体取决于网络拥塞情况。
在链上确认后,Mullvad 帐户已被充值,并应显示您还有剩余时间。 考虑从 Mullvad 的长服务器列表中选择服务器位置。 如果您计划在 VPN 后面运行 ASIC,那么我建议您连接到相对靠近您实际地理位置的服务器,以尝试帮助尽可能减少任何延迟。
Mullvad 的工作方式是使用配置文件,为每个隧道地址分配一个唯一的公钥/私钥对。 这里的基本思想是,我想为 ASIC 设置一个主隧道,但我还希望与位于不同地理位置的另一台服务器建立一个辅助隧道,以防主隧道连接脱机。 这样,我的挖矿互联网流量将自动切换到另一个隧道,并且不会中断隐藏我的公共 IP 地址或加密我的流量数据。 我还将专门为我的 WiFi 网络和“LANwork”网络设置其他隧道。
为此,我需要尽可能多的密钥对,只要我想要隧道。 一个 Mullvad 订阅最多包含五个密钥对。 导航 https://mullvad.net/en/account/#/wireguard-config/ 并选择您的平台,例如 Windows。 然后单击“生成密钥”以获取任意数量的密钥对,最多五个密钥。 然后单击下方的“管理密钥”以查看您的列表。
*本指南中提供的所有密钥和敏感信息在发布前均已核对。 与任何人共享此信息时要谨慎,您希望将您的 Mullvad 密钥保密。
您可以看到我为本指南生成了四个密钥,我将在使用它们作为示例后将其销毁。 每个配置文件都需要使用您选择的特定 Mullvad 服务器进行设置。
- 通过选择相应公钥旁边的“使用”列下的圆圈,选择您有兴趣为其创建配置文件的“公钥”。
- 选择您要使用此公钥配置的国家、城市和服务器。
- 点击“下载文件”。
- 将配置文件保存在方便的地方,因为您需要稍后打开它。
*请记住,对于要配置的新服务器的每个隧道,您需要使用单独的公钥。 如果您尝试将两个隧道分配给同一个密钥,pfSense 将遇到 VPN 问题。
对生成的尽可能多的密钥重复此过程,为每个唯一密钥选择不同的服务器并生成配置文件。 我发现将配置文件命名为使用的城市和服务器很有帮助。
现在,导航回 pfSense 并转到“VPN>WireGuard>Settings”,然后单击“Enable WireGuard”,然后单击“Save”。
- 导航到“隧道”选项卡并选择“添加隧道”。
- 使用记事本等文本编辑器打开您的第一个 Mullvad 配置文件并将其放在一边。
- 在 WireGuard 中,为您的隧道添加一个“描述”,描述它是什么,例如“Mullvad Atlanta US167”。
- 从 Mullvad 配置文件中复制/粘贴“PrivateKey”并将其添加到“Interface Keys”对话框中。
- 单击页面顶部的“保存隧道”,然后单击“应用更改”。
当您粘贴私钥并点击键盘上的“tab”键时,WireGuard 将自动生成公钥。 您可以通过将公钥与之前在 Mullvad 网站上生成的密钥进行比较来验证是否正确生成了公钥。
对任意数量的隧道重复此过程。 确保为每个文件使用正确的 Mullvad 配置文件,因为它们都包含不同的公钥/私钥对、IP 地址和端点。
每个隧道都会有自己的对等点。 您可以通过首先导航到您刚刚打开的“隧道”选项卡旁边的“对等”选项卡来添加“对等”。 然后单击“添加对等点”。
- 从此对等点的下拉菜单中选择适当的隧道。
- 为您的隧道添加一个“描述”,描述它是什么,例如“Mullvad Atlanta US167”。
- 取消选中“动态端点”框。
- 将 Mullvad 配置文件中的“端点”IP 地址和端口复制/粘贴到 WireGuard 中的“端点”字段中。
- 您可以给“保持活力”字段 30 秒。
- 将 Mullvad 配置文件中的“PublicKey”复制/粘贴到 WireGuard 的“Public Key”字段中。
- 将 IPv0.0.0.0 的“允许的 IP”更改为“0/4”。 如果需要,您还可以添加诸如“允许所有 IP”之类的描述符。
- 单击“保存”,然后选择页面顶部的“应用更改”。
对与隧道一样多的对等点重复此过程。 确保为每个文件使用正确的 Mullvad 配置文件,因为它们都包含不同的公钥/私钥对、IP 地址和端点。
此时,您应该能够导航到“状态”选项卡并通过单击右下角的“显示对等方”来观察发生的握手。
接下来,需要为每个隧道分配接口。
- 导航到“接口>接口分配”
- 从下拉菜单中选择每个隧道并将其添加到您的列表中。
添加所有隧道后,单击每个添加的隧道旁边的蓝色超链接以配置接口。
- 单击“启用接口”框
- 输入您的描述——我只是使用了 VPN 服务器名称,例如:“Mullvad_Atlanta_US167”
- 选择“静态 PIv4”
- 在“MTU & MSS”框中输入“1420”
- 现在,从“IPv4 地址”对话框中的 Mullvad 配置文件中复制/粘贴主机 IP 地址。
- 然后,单击“添加新网关”
单击“添加新网关”后,您将看到以下弹出对话框。 为您的新网关输入一个名称,就像在您的隧道名称后面加上“GW”代表“GateWay”一样简单。 然后,从 Mullvad 配置文件中输入相同的主机 IP 地址。 如果需要,您还可以添加说明,例如“Mullvad Atlanta US167 Gateway”。 然后点击“添加”。
返回界面配置页面后,单击页面底部的“保存”。 然后单击页面顶部的“应用更改”。
重复该过程,为您添加的每个隧道接口创建一个网关。 确保为每个文件使用正确的 Mullvad 配置文件,因为它们都包含不同的主机 IP 地址。
此时,您可以导航到仪表板并监控网关的状态。 如果您还没有这样做,您可以自定义您的仪表板以监控 pfSense 中的多个统计信息。 单击仪表板右上角的“+”号,然后可用的统计监视器列表将下拉,您可以选择所需的监视器。
例如,在我的仪表板上,我有三列,从“系统信息”开始。 在第二列中,我有“已安装的包”摘要、“WireGuard”状态和我的接口列表。 在第三列中,我有“网关”状态和“服务”状态。 这样,我可以快速检查和监控各种事物的状态。
关于仪表板,我想指出的是,在“网关”部分,您会注意到所有网关都在线。 只要隧道处于活动状态,网关就会在线,即使远程端没有响应。 这是因为它们是本地接口,所以现在它们没有用,因为即使远程端宕机,它们仍然显示为在线。 为了启用监控延迟的能力,以便这些网关可以提供一些有用的统计信息,我需要为这些网关提供一个公共域名系统 (DNS) 地址以进行监控。
您会注意到所有隧道 ping 时间都为零毫秒。 那是因为我没有通过这些隧道发送任何数据。 通过 ping 公共 DNS 服务器,pfSense 可以获得一些有用的指标,并决定哪个隧道将提供最少的延迟,或者远程服务器是否关闭以重新路由流量。
您可以在以下位置找到要监控的公共 DNS 服务器 Free Introduction 网站或许多其他公共 DNS 服务器列表。 注意记录的正常运行时间百分比,越多越好。 您想要查找公共 DNS IPv4 IP 地址以在您的 IPv4 网关上进行监控。 每个网关都需要一个单独的 DNS 地址进行监控。
获得公共 DNS 地址后,导航到 pfSense 中的“系统>路由>网关”。 单击网关旁边的铅笔图标。 可以看到所有网关的“网关地址”和“监控IP”地址都是一样的。 这就是 ping 时间为零毫秒的原因,这也是为什么 pfSense 会认为网关始终处于开启状态的原因。
在“监控 IP”字段中输入您要监控的公共 DNS IP 地址,然后单击屏幕底部的“保存”。 然后单击屏幕顶部的“应用更改”。 请记住,网关不能共享相同的 DNS 监控地址,因此对每个要监控的网关使用不同的公共 DNS 服务器。
现在,如果您返回仪表板并查看网关监视器,您应该会看到有一些实际的延迟指标需要观察。 有了这些信息,您可以根据哪些网关对您的互联网流量具有最低延迟,按优先级顺序设置您的网关。 因此,例如,如果您正在挖掘比特币,那么您将希望优先让您的 ASIC 以最低延迟首先通过隧道。 然后,如果该隧道出现故障,防火墙可以自动将它们切换到具有第二到最小延迟的下一层网关,依此类推。
到目前为止,一切看起来都很好,隧道处于活动状态,并且有数据通过网关。 接下来,我们需要在防火墙上定义一些出站网络地址转换 (NAT) 映射。
- 导航到“防火墙”选项卡,然后是“NATm”,然后是“出站”选项卡。 这将拉出从 WAN 到 LAN 的所有网络映射的列表。 由于我们定义了一些新接口,我们希望将这些映射添加到列表中。
- 单击“出站 NAT 模式”部分下的“混合出站 NAT 规则生成”。
- 滚动到页面底部,然后单击“添加”
- 从下拉菜单中选择您的界面
- 为“地址族”选择“IPv4”
- 为“协议”选择“任何”
- 确保“源”位于“网络”上,然后输入您想要通过此隧道的 LAN 的本地 IP 地址范围。 例如,我希望我的“LANwork”通过这条隧道到达亚特兰大,所以我输入了“192.168.69.1/24”。
- 然后,根据需要输入描述,例如“Outbound NAT for LANwork to Mullvad Atlanta US167”。
- 然后,单击页面底部的“保存”和页面顶部的“应用更改”。
对每个隧道接口重复此过程。 你会注意到我的“LANwork”网络连接到亚特兰大隧道,我的“LANhome”网络连接到纽约隧道,我为迈阿密和西雅图隧道设置了“LANminers”网络。 如果需要,您可以将采矿 LAN 的映射设置为所有五个隧道。 如果需要,您还可以将多个 LAN 映射到同一隧道,这具有很大的灵活性。
映射到位后,我们可以添加防火墙规则。 导航到“防火墙> LAN”,然后单击“添加”,“LAN”是您想要添加规则的任何 LAN。 例如,我正在此屏幕截图中设置我的“LANwork”网络:
- 将“操作”设置为“通过”
- 将“地址族”设置为“IPv4”
- 将“协议”设置为“任何”
- 然后点击“显示高级”
- 向下滚动到“网关”并选择您为此 LAN 设置的网关
- 点击屏幕底部的“保存”,然后点击屏幕顶部的“应用更改”
然后,对下一个 LAN 执行相同的操作,直到您的所有 LAN 都设置了网关规则。 这是我的 LAN 网关规则的快照,您会注意到我向“LANminers”网络添加了两个网关规则。 在后面的步骤中,我将向您展示如何为挖矿 LAN 设置隧道之间的自动负载平衡,这将替换我刚刚添加到“LANminers”的两个规则,但我想确保一切都已设置并正常工作第一的。
要仔细检查到目前为止一切正常,并且我的每个 LAN 都获得了不同的面向公众的 IP,我将输入 “ifconfig.co” 从每个 LAN 进入 Web 浏览器。 如果一切正常,那么我应该为我插入和 ping 的每个 LAN 设置不同的位置:
一切都按计划进行,请先尝试。 当连接到每个 LAN 时,我能够禁用相应的防火墙规则并刷新页面并观察我的 IP 地址更改回我的实际粗略地理区域。
如果你还记得,我已经为我的“LANminers”网络设置了两条隧道。 当我禁用与迈阿密隧道对应的防火墙规则并刷新浏览器时,它立即切换到西雅图的 IP 地址。
因此,每个 LAN 都通过不同的隧道发送流量,我所有的隧道都按预期工作。 但是,对于我的“LANminers”网络,我希望 pfSense 根据延迟或服务器宕机在迈阿密和西雅图隧道之间自动切换。 通过更多的步骤,我可以将其配置为自动切换并用新的单个规则替换两个防火墙规则。
导航到“系统>路由”,然后导航到“网关组”选项卡。
- 输入组名称,例如“Mullvad_LB_LANMiners”。 “LB”代表“负载平衡”。
- 将所有其他网关优先级设置为“从不”,除了您对矿工感兴趣的两个网关。 在本例中,我使用的是迈阿密和西雅图网关。 我将这些优先级都设置为“第 1 层”,或者如果你愿意,你可以使用所有五个隧道。
- 将触发级别设置为“丢包或高延迟”
- 如果需要,请添加描述,例如“Load Balance LANminers Mullvad Tunnels”
- 点击屏幕底部的“保存”,然后点击屏幕顶部的“应用更改”
如果您导航到“状态>网关”,然后导航到“网关组”选项卡,您应该能够在线看到您的新网关组。 理论上,如果您将流量路由到“Mullvad_LB_LANminers”,那么它应该根据延迟平衡两个网关之间的流量。
现在,可以在防火墙规则中使用此网关组来相应地策略路由该流量。 导航到“防火墙>规则”,然后是“LANminers”选项卡或任何您的采矿 LAN 的名称。
继续并通过单击规则旁边的划掉圆圈禁用您之前为测试 VPN 隧道设置的两个规则。 单击“应用更改”,然后单击底部的“添加”。
- 将协议设置为“任何”
- 点击“显示高级”
- 向下滚动到“网关”并选择您创建的负载平衡网关组
- 单击页面底部的“保存”,然后单击页面顶部的“应用更改”
这应该是让您的 ASIC 根据延迟或关闭的服务器自动从一个 VPN 隧道切换到另一个 VPN 隧道所需的全部内容。 要对此进行测试,请将笔记本电脑插入网卡上用于挖矿 LAN 的专用以太网端口。 就我而言,这是“igb3”。
确保您的 WiFi 已关闭。 打开 Web 浏览器并在 URL 栏中键入“ifconfig.co”。 结果应将您置于 VPN 隧道之一的位置。 就我而言,它是迈阿密。
然后,回到 pfSense,导航到“Interfaces>Assignments”并单击该隧道接口的超链接。 就我而言,它是“Mullvad_Miami_US155”界面。
在该配置页面的最顶部,取消选中“启用接口”框。 然后,单击屏幕底部的“保存”,然后单击屏幕顶部的“应用更改”。 这刚刚禁用了我的 LANminers 发送流量的迈阿密隧道。
回到笔记本电脑,使用 ifconfig.co 页面刷新浏览器。 现在应该把你的位置放在西雅图,或者你的辅助隧道设置的任何地方。 有时,我必须完全关闭浏览器并重新打开以清除缓存。
确保您返回到您的迈阿密界面并重新选中该框以启用该界面,然后保存并应用。 然后,您可以导航回“防火墙>规则”,然后是您的挖矿 LAN 并删除您禁用的两个规则。
就是这样,你应该很高兴去。 请记住,防火墙规则以自上而下的方式工作。 接下来,我将介绍如何帮助防止广告跟踪。
第九步:如何配置广告拦截器功能
广告公司对您非常感兴趣,并且会尽可能多地了解您。 不幸的是,当您浏览互联网时,很容易泄露这些备受追捧的信息。
这些信息被货币化,以针对特定受众提供具有手术般精确度的产品和服务。 您可能经历过在线搜索某些内容,然后注意到社交媒体提要中弹出与您最近的搜索相匹配的广告。 这是通过收集有关您的互联网搜索、您访问的网站、您查看的图片、下载的内容、收听的内容、您的位置、购物车中的内容、您使用的付款方式、所有这些活动的时间和日期,然后将该信息链接到唯一可识别的常量,例如您使用的特定 Web 浏览器以及您使用它的设备。
将此信息与您的 IP 地址、ISP 帐户和社交媒体配置文件结合起来,您就可以开始了解有关您的信息的蜜罐,您可能不希望公司、执法部门、陌生人或黑客如此容易地获得这些信息。 之间 曲奇饼, 浏览器指纹识别 和 行为追踪 看起来可能对你不利。 但是,您现在可以采取一些简单的步骤来开始保护您的隐私。 让完美成为美好的敌人并阻止你开始是一种耻辱。
在本节中,您将了解如何通过修改防火墙中的 DNS 服务器和 DHCP 服务器设置来合并广告拦截功能。 概括地说,您在 Web 浏览器中输入网站名称,然后将其发送到 DNS 服务器(通常是您 ISP 的 DNS 服务器),然后该服务器将人类可读的文本转换为 IP 地址并将其发送回您的浏览器因此它知道您要访问哪个 Web 服务器。 此外,定向广告也会以这种方式发送给您。
我建议通过访问开始这个练习 https://mullvad.net/en/.
然后,单击“检查泄漏”链接以查看可以改进的地方。
如果您遇到 DNS 泄漏,取决于您使用的浏览器,您可能会从 Mullvad 找到有用的说明 此处 加强您的浏览器并帮助防止在浏览器级别进行广告和跟踪。 然后再试一次。
如果您在使用首选浏览器阻止广告时遇到问题,请考虑使用更注重隐私的浏览器,例如 未经 Google 搜索的 Chromium:
- 选择您的操作系统和最新版本
- 下载安装程序.exe
- 验证哈希值
- 运行安装程序,然后配置您的基本设置,如默认搜索引擎
门 是另一种浏览器,我建议尽可能多地使用,一般来说。
Mullvad 提供了几种不同的 DNS 解析服务器,可以在列表中找到 Free Introduction 穆尔瓦德文章。 在这个例子中,我将使用“100.64.0.3”服务器来阻止广告跟踪器。 请务必参阅 Mullvad 网站以获取最新更新的 DNS 服务器 IP 地址,因为这些地址可能会不时更改。
在 pfSense 中,导航到“系统>常规”,然后向下滚动到“DNS 服务器设置”部分,然后在选择了 WAN 网关的“DNS 服务器”字段中键入“100.64.0.3”。 如果您从指南开头就使用了我的建议,那么这应该已经设置好了,但您需要按照下面的 DHCP 说明进行操作。
点击页面底部的“保存”。
接下来,导航到“服务> DHCP 服务器”并向下滚动到“服务器”。 在“DNS 服务器”字段中,输入“100.64.0.3”并单击页面底部的“保存”。 如果您有多个网络设置,则对所有 LAN 重复此步骤。
现在,您应该在防火墙级别配置了一个阻止 DNS 服务器的广告跟踪器,以帮助保护您的所有 Internet 浏览。 然后,如果您采取额外措施来配置您的网络浏览器或升级到注重隐私的网络浏览器,那么您在保护您的桌面设备隐私方面已经取得了巨大的飞跃。
我还建议考虑使用 UnGoogled Chromium 或 铬铁矿 在移动。 如果您对更多移动设备隐私措施感兴趣,请查看我的 CalyxOS 指南 此处.
步骤 10:如何检查 VPN 引起的延迟
有理由担心使用 VPN 可能会给您的挖矿流量带来延迟。 问题是你会得到更少的奖励。
当存在延迟时,您的 ASIC 可能会继续对不再有效的块头进行哈希处理。 您的 ASIC 花在对无效块头进行哈希处理的时间越长,您发送到池中的“陈旧”哈希率就越多。 当池看到不再有效的块头的哈希值时,池拒绝该工作。 这意味着你的 ASIC 只是白白浪费了一些计算能力,虽然这是毫秒级的,但当 ASIC 每秒计算数万亿个哈希时,它可以快速累加。
通常,与池接受的工作量相比,这是一个非常小的比率。 但是您可以开始看到显着和持续的延迟会对您的挖矿奖励产生多大的影响。
一般来说,两台服务器距离越近,延迟就越小。 使用 VPN,我必须将我的挖矿流量发送到 VPN 的服务器,然后从那里转到矿池的服务器。 为了尝试通过地理邻近性来减少延迟,我使用了三个位于我所在位置和池服务器之间的 VPN 服务器。 我还想意识到区域互联网中断的风险,所以我还添加了两个不在池和我之间的 VPN 服务器。 将我的“LANminers”网络配置为在五个不同隧道之间负载平衡流量后,我开始了为期五天的测试。
前两天半(60 小时)是在开启 VPN 的情况下进行的。 接下来的两天半是在关闭 VPN 的情况下进行挖矿的。 这是我发现的:
在最初的 60 小时内,我的 ASIC 有 43,263 个接受的数据包和 87 个拒绝的数据包。 这相当于我花费的资源中有 0.201%,或者换句话说,0.201% 没有得到奖励。
120 小时后,我的 ASIC 有 87,330 个接受数据包和 187 个拒绝数据包。 通过减去最初的 60 小时读数,在 VPN 关闭时,我得到了 44,067 个接受的数据包和 100 个拒绝的数据包。 这相当于 0.226%。 令人惊讶的是,在没有 VPN 的隐私优势的情况下,在相同的时间内,这只是一个拒绝率。
总之,通过在五个 VPN 隧道之间平衡我的挖矿流量,我能够在不降低我的挖矿操作效率的情况下获得 VPN 的隐私优势。 事实上,就拒绝率而言,我的矿工使用VPN比不使用VPN更好。
如果您有兴趣了解有关本指南中涵盖的主题的更多信息,请查看以下附加资源:
谢谢阅读! 我希望本文能帮助您了解使用旧桌面安装网络并使用 pfSense 刷机创建多功能防火墙的基础知识、如何配置单独的 LAN、如何设置网状 WiFi 路由器、如何创建 Mullvad VPN帐户以及如何使用 WireGuard 配置 VPN 故障转移以最大限度地减少挖矿操作的延迟。
这是 Econoalchemist 的客座帖子。 表达的意见完全是他们自己的,不一定反映 BTC Inc 或 比特币杂志.
来源:https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- ACCESS
- 账号管理
- 操作
- 要积极。
- 活动
- Ad
- 额外
- 管理员
- 广告
- 所有类型
- 允许
- 应用领域
- 国家 / 地区
- 围绕
- 刊文
- ASIC
- 汽车
- 银行业
- 基础
- 最佳
- 最佳实践
- 比特币
- 比特币矿业
- blockchain
- 博客
- 盒子
- 浏览器
- BTC
- BTC公司
- 建立
- 建筑物
- 关心
- 现金
- 造成
- 证书
- 更改
- 检查
- 支票
- 铬
- 圆
- 城市
- 接近
- 码
- 柱
- 未来
- 公司
- 电脑
- 计算
- 计算能力
- 配置
- 地都
- 连接
- 继续
- 企业
- 国家
- 情侣
- 创造
- 资历
- XNUMX月XNUMX日
- data
- 摧毁
- 开发
- 设备
- DID
- 勤勉
- 已优惠
- 屏 显:
- DNS
- 域名
- 下降
- 编辑
- 效率
- 邮箱地址
- 端点
- 结束
- 英语
- 环境
- 锻炼
- 体验
- 面孔
- 面对
- 家庭
- 时尚
- 高效率
- 特征
- 字段
- 数字
- 终于
- 姓氏:
- Flash
- 高度灵活
- 遵循
- 申请
- 向前
- 基金会
- Free
- Freedom
- ,
- 功能
- 未来
- 其他咨询
- GitHub上
- 给予
- 非常好
- 大
- 绿色
- 团队
- 客人
- 游客发表
- 指南
- 黑客
- 硬件
- 哈希
- 散列率
- 散列
- 此处
- 高
- 举行
- 主页
- 别墅
- 创新中心
- How To
- HTTPS
- 人类可读
- 饥饿
- 杂交种
- ICON
- 主意
- 鉴定
- 不法
- 图片
- 影响力故事
- 增加
- 信息
- 基础设施
- 英特尔
- 兴趣
- 接口
- 网络
- IP
- IP地址
- IP地址
- IT
- 保持
- 键
- 键
- 孩子们
- 笔记本电脑
- 最新
- 发射
- 法律
- 执法
- 泄漏
- 泄漏
- 学习
- 立法
- Level
- 执照
- 光
- 友情链接
- 清单
- 已发布
- 听力
- 房源
- 加载
- 本地
- 圖書分館的位置
- 长
- MAC
- 多数
- 制作
- 标记
- 匹配
- 媒体
- 内存
- 某些金属
- 指标
- 矿工
- 采矿
- 镜面
- 联络号码
- 移动设备
- 移动电话
- 钱
- 个月
- 移动
- 网络
- 工业网络
- 网络
- 纽约
- 消息
- 在线
- 打开
- 操作
- 操作系统
- 意见
- ZAP优势
- 附加选项
- 附加选项
- 秩序
- 其他名称
- 停运
- 密码
- 密码
- 付款
- 员工
- 平
- 规划行程
- 平台
- 播客
- 政策
- 池
- 功率
- 当下
- 隐私
- 隐私和安全
- 私立
- 私钥
- 热销产品
- 本人简介
- 曲目
- 保护
- 协议
- 国家
- 公钥
- 出版
- QR码
- 内存
- 范围
- RE
- 减少
- 研究
- 资源
- REST的
- 成果
- 奖励
- 风险
- 滚
- 路线
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 运行
- 运行
- 实现安全
- 保存
- 鳞片
- 屏风
- 搜索
- 次
- 保安
- 看到
- 选
- 出售
- 特色服务
- 集
- 设置
- Share
- 共用的,
- 壳
- 购物
- 短
- 关闭
- 白银
- 简易
- SIX
- 小
- 快照
- So
- 社会
- 社会化媒体
- 软件
- 速度
- 开始
- 开始
- 州
- 统计
- Status
- 订阅
- 成功
- Switch 开关
- 系统
- 说
- 目标
- 终端
- 条款和条件
- test
- 测试
- 基础知识
- 世界
- 次
- 工具
- 最佳
- Topics
- 跟踪
- 交通
- 交易
- 翻译
- 万亿
- 信任
- 我们
- 联合的
- 美国
- 更新
- USB
- 视频
- 视频
- 在线会议
- VPN
- VPN的
- 等待
- 了解
- 卷筒纸
- 网页浏览器
- Web服务器
- 您的网站
- 网站
- 什么是
- WHO
- 无线上网
- 维基百科上的数据
- 风
- 窗户
- 无线
- 话
- 工作
- 合作
- 世界
- 价值
- YouTube的
- 零