Die vollständige Bitcoin-Node Anleitung

Einführung

Der Ruf von Bitcoin als die solideste Geldform wird weitgehend durch sein dezentrales Blockchain-Netzwerk untermauert. Das Netzwerk besteht aus weltweit verteilten Computern, sogenannten „Knoten“, die miteinander verbunden sind und von jedem auf der Welt mit Zugang zu einem modernen Computer und einer Internetverbindung betrieben werden. Während etwa 31% der Welt kein Bankkonto haben, bietet Bitcoin für praktisch jeden weltweit die Möglichkeit, seine eigene Bank zu werden. Das Ausführen eines vollständigen Knotens ist die einzige Möglichkeit, Bitcoin ohne Abhängigkeit von einem Dritten zu verwenden. Full-Node-Betreiber fördern Bitcoin und unterstützen das Netzwerk dabei, dezentraler zu werden. Sie stellen sicher, dass Bitcoin keinen einzigen Autoritäts- oder Versagenspunkt hat, der die Aktionen des Rests des Netzwerks diktiert. Stattdessen verlässt sich Bitcoin auf einen breiten Konsens dieser vollständigen Knoten, um Transaktionsdaten im Netzwerk zu validieren und zu sichern. Full Nodes ermöglichen es den Marktteilnehmern auch, Daten im Netzwerk transparent anzuzeigen, indem sie eine Kopie der Blockchain öffentlich hosten.

Die Hauptfunktion von Bitcoin-Knoten besteht darin, sicherzustellen, dass Blockchain-Daten gültig, sicher und für praktisch jeden zugänglich sind. Obwohl viele davon ausgehen, dass der Betrieb eines Knotens ein rein altruistisches Unterfangen ist, um das Bitcoin-Netzwerk zu stärken, bietet die Verwendung eines Knotens zur Überprüfung von Transaktionen den Benutzern bei weitem die beste Privatsphäre und Sicherheit. In diesem Bericht analysiert das Kraken Intelligence-Team, was ein Bitcoin-Full-Node ist, warum Sie in Betracht ziehen sollten, einen zu betreiben, und wie Sie einen einrichten und zur Überprüfung Ihrer Transaktionen verwenden.

Was ist ein Bitcoin-Node (Knoten)?

Ein Knoten ist ein Gerät wie ein Computer oder ein Mobiltelefon, das über die Ausführung der Bitcoin-Software, auch bekannt als Bitcoin-Client, mit dem Bitcoin-Netzwerk verbunden ist. Knoten verbinden sich mit anderen Computern, auf denen dieselbe Software ausgeführt wird (d. h. Peer-Knoten), um das Peer-to-Peer-Bitcoin-Netzwerk zu erstellen. Die meisten Knoten stellen eine Verbindung über das Internet her, einige jedoch indirekt über Satellit, Funk oder Mesh-Netzwerke. Knoten erfüllen drei herausragende Rollen:

Rolle 1: Speichern Sie den Transaktionsverlauf des Blockchain-Ledgers

Alle Nodes tragen zum Aufbau und zur Wartung der Blockchain bei, die eine Liste aller bestätigten Bitcoin-Transaktionen ist, indem sie Transaktionen validieren, die ursprünglich von Minern bestätigt wurden. Eine Kopie aller historischen Transaktionen wird in der Bitcoin-Blockchain über ihr Netzwerk von Knoten aufgezeichnet. Jeder Knoten behält eine Kopie der Blockchain und fügt sie kontinuierlich mit neu bestätigten Transaktionen hinzu, sobald sie eingehen.

Rolle 2: Informationen an andere Knoten weiterleiten, um neue Blöcke zu validieren

Von Minern vorgeschlagene Knoten kommunizieren miteinander, um die neuesten Transaktionsinformationen zur Konsensbildung auszutauschen. Durch den Austausch von Informationen untereinander ermöglichen Nodes jedem im Netzwerk, über die Vorgänge in anderen Teilen des Netzwerks (z. B. neue Transaktionen) auf dem Laufenden zu bleiben – eine wichtige Komponente für die Überwachung eines globalen digitalen Krypto-Assets. Knoten teilen sich zwei Arten von Transaktionen: bestätigte und ausstehende Transaktionen. Bestätigte Transaktionen wurden von den Minern validiert und der Blockchain hinzugefügt. Diese Transaktionen werden nicht einzeln, sondern in Transaktionsblöcken zusammengefasst. Auf der anderen Seite sitzen schwebende Transaktionen, die noch nicht der Blockchain hinzugefügt wurden, im „Mempool“ (Speicherpool) von Bitcoin. Der Mempool ist praktisch ein Warteraum für ausstehende Transaktionen, die später von Minern abgeholt und in einen Block aufgenommen werden.

Obwohl Bitcoin-Knoten häufig mit „Bergleuten“ vermengt werden, kooperieren sie mit Bitcoin-Bergleuten, um die Integrität des Netzwerks aufrechtzuerhalten. Insbesondere stellen Nodes sicher, dass keine schlechten Akteure erfolgreich betrügerische Transaktionen vorschlagen, bevor sie sie ihrem Mempool hinzufügen. Währenddessen greifen Miner Transaktionen im Mempool auf und fügen sie der Blockchain hinzu. Nodes passen die Mining-Schwierigkeit an, um die durchschnittliche Blockzeit von Bitcoin oder die Zeit, die es braucht, um einen neuen Block zu bestätigen, auf 10 Minuten zu kalibrieren; Der pseudonyme Bitcoin-Erfinder Satoshi Nakamoto nannte dies die „Zeitkette“.

Rolle 3: Befolgen und erzwingen Sie das Bitcoin-Protokoll

Jeder Knoten ist so programmiert, dass er dem Bitcoin-Protokoll folgt. Wenn sich ein Knoten nicht an die Regeln von Bitcoin hält und einen ungültigen Block mit einer oder mehreren betrügerischen Transaktionen (z. B. Double-Spend) teilt, lehnen andere Peer-Knoten den „ungültigen“ Knoten vom Netzwerk ab. Durch die Übertragung und Weiterleitung von Transaktionen an andere Knoten können sie von Minern vorgeschlagene Blöcke vergleichen, um ihre Authentizität zu überprüfen und schlechte Akteure effektiv auszusortieren, ohne dass ein zentralisierter Vermittler erforderlich ist. Wenn beispielsweise jemand gegen die Regel verstößt, mehr Bitcoins zu senden, als er besitzt, würden alle Knoten die Transaktion nicht validieren.

Einige Beispiele für Konsensregeln sind:

  • Bitcoin(s) können unter keinen Umständen doppelt ausgegeben werden.
  • Transaktionen müssen von dem/den Besitzer(n) der Bitcoin(s) unterzeichnet werden, bevor sie ausgegeben werden.
  • Der Pauschalzuschuss darf einen bestimmten Betrag (₿6,25 zum Zeitpunkt der Veröffentlichung) nicht überschreiten.
  • Transaktionen und Blöcke müssen im entsprechenden Datenformat vorliegen.

Zusammengefasst behalten Bitcoin-Knoten die Zuverlässigkeit der auf der Blockchain gespeicherten Daten bei. Obwohl nur ein Knoten erforderlich ist, um die Historie einer gesamten Blockchain zu verwalten, reduziert dieses System das Netzwerk auf einen einzigen Fehlerpunkt. Eine Blockchain ohne ein dezentrales Netzwerk von Knoten ist weniger widerstandsfähig gegen Bedrohungen wie Systemausfälle, Stromausfälle oder Netzwerkangriffe durch böswillige Akteure.

Die Arten von Knoten (Nodes)

Nicht alle Knoten sind gleich erstellt. Zum Beispiel sind Knoten, die eine vollständige Kopie des Blockchain-Ledgers enthalten, der verwendet wird, um die Konsensregeln des Netzwerks durchzusetzen und neue Transaktionen zu validieren, vollständige Knoten. Die meisten Full Nodes unterstützen das Netzwerk, indem sie Transaktionen und Blöcke validieren, bevor sie an weitere Full Nodes weitergeleitet werden. Full Nodes dienen oft Lightweight Nodes oder Simple Payment Verification (SPV) Wallets, die nur eine Teilkopie der Blockchain enthalten, indem sie es ihnen ermöglichen, ihre Transaktionen über Full Nodes an das Netzwerk zu übertragen.
Der Umfang dieses Berichts ist auf die beiden im Bitcoin-Whitepaper definierten Knotentypen beschränkt – vollständige Knoten und SPV-Clients:

Vollständiger Knoten (Full-Node)

Ein Gerät, auf dem eine Software ausgeführt wird, die den Zustand der Bitcoin-Blockchain unabhängig überprüft, indem sie jeden Block und jede Transaktion in der fast 13-jährigen Geschichte von Bitcoin herunterlädt und sie mit den Konsensregeln von Bitcoin überprüft. Wenn eine Transaktion oder ein Block gegen die Konsensregeln von Bitcoin verstößt, wird ein vollständiger Knoten diese automatisch ablehnen. Full Nodes übertragen, verifizieren und speichern Transaktionen und fungieren effektiv sowohl als Gateway zum Netzwerk als auch als Informationsschnellweg, um Netzwerkdaten zwischen allen Teilnehmern auszutauschen. Viele Full Nodes helfen auch Lightweight Nodes, indem sie Transaktionen von der Wallet des Lightweight Nodes an das Netzwerk übertragen und sie benachrichtigen, wenn eine Transaktion ein- oder ausgeht. Ein einzelner vollständiger Knoten wird normalerweise mit acht bis zehn anderen Knoten verbunden.

Full-Node Vorteile

  • Vertrauenslos: Erfordert kein Vertrauen in einen Dritten, um Ihre eigene Bank zu werden. Sie können grenzenlose Transaktionen durchführen, die Sie selbst überprüfen, um sicherzustellen, dass jede Partei ehrlich handelt.
  • Regeldurchsetzung: Full Nodes lehnen betrügerische Transaktionen automatisch ab und stellen so effektiv sicher, dass niemand gegen die Systemregeln verstößt.
  • Sicherheit: Da Sie keinem Dritten vertrauen müssen, können Sie unabhängig überprüfen, ob eine Transaktion betrügerisch ist und potenzielle finanzielle Schäden vermeiden.
  • Datenschutz: Durch die Verwendung zentralisierter Dienste werden oft private Informationen preisgegeben, die öffentlich durchsickern können

Full-Node Nachteile

  • Datenintensiv: Erfordert, dass Betreiber +350 GB Daten speichern und eingehende Transaktionen und Blöcke kontinuierlich validieren.
  • Wartung: Full-Node-Betreiber sollten ihren Node warten, ihn aktualisieren, wenn neue Versionen veröffentlicht werden, ihn auf dem Laufenden halten, um mit den Chain- und Relay-Transaktionen synchron zu bleiben und sicherzustellen, dass der Speicher des Geräts zukunftssicher ist.
  • Unbequem: Das Mitführen eines Geräts mit Hunderten von GB Daten zur Überprüfung von Transaktionen ist umständlich.
  • Weniger benutzerfreundlich: Die Benutzeroberfläche ist nicht so einfach wie bei herkömmlichen Finanzsystemen. Außerdem erfordert die unabhängige Überprüfung von Transaktionen grundlegende Kenntnisse über die Funktionsweise von Bitcoin.

Leichter Knoten (Lightweight Node)

Während Full Nodes der Eckpfeiler des Bitcoin-Netzwerks sind, bieten Lightweight Nodes den Marktteilnehmern einen einfacheren Zugang zum Netzwerk. Viele leichtgewichtige Nodes verwenden eine Methode namens Simple Payment Verification (SPV), die Satoshi im Bitcoin-Whitepaper definiert hat, um Transaktionen zu überprüfen, ohne die gesamte Blockchain herunterzuladen. SPV-Clients können jedoch nicht die Transaktionen der gesamten Blockchain überprüfen. Stattdessen laden sie nur die Blockheader herunter, um die Authentizität der Transaktionen zu überprüfen.

Diese Nodes fungieren als Vermittler zwischen dem Sender und einem Full Node und fragen andere Full Nodes ab, wenn Daten zur Bestätigung der Zahlung erforderlich sind. SPV-Wallets sind deutlich günstiger in der Wartung als Full Nodes, da sie keine großen Datenmengen über das Netzwerk verarbeiten. Sie wurden in der Vergangenheit in vielen mobilen Bitcoin-Wallets verwendet, obwohl sie seitdem seltener geworden sind. SPV-Clients (z. B. mobile Wallets) vertrauen den meisten Minern, ohne die Gültigkeit der von ihnen produzierten Blöcke zu überprüfen.

Während es eine Mehrheit der Miner erfordern würde, einen SPV-Client in die Irre zu führen, können sie dem SPV-Client theoretisch alles glauben machen. Es ist jedoch schwierig, böswillige Handlungen auszuführen, da vollständige Knoten ungültige Blöcke ablehnen. Lightweight-Knoten verbinden sich normalerweise mit vier anderen Knoten. Obwohl Satoshi das Design für SPV im Whitepaper von 2008 beschrieb, wurde es erst zwei Jahre später implementiert, als Mike Hearn BitcoinJ entwickelte, eine Java-Implementierung des Bitcoin-Protokolls. Dennoch dauerte es erst 18 Monate später, bis die Entwickler am 30. November 2016 den Bitcoin Improvement Proposal (BIP) 37 veröffentlichten, der eine Spezifikation für die „Bloom-Filterung“ von Transaktionen bereitstellte. Einfach ausgedrückt, ermöglichte dies SPV-Clients, sich auf den Blockheader zu verlassen, um die Aufnahme einer Transaktion in einen Block zu beweisen. Dies führte zu einer deutlich reduzierten Bandbreitennutzung, wie Satoshi ursprünglich im Whitepaper beschrieben hat.

Allerdings funktionieren nicht alle Lightweight-Knoten auf diese Weise. Einige Light Wallets sind so konzipiert, dass sie ihre Blockchain-Daten aus mehreren Quellen erhalten. Der Dienst würde beispielsweise mehrere Block-Explorer (z. B. blockchain.com, blockchair, blockcypher und tokenview) überprüfen, um den Single Point of Failure innerhalb von SPV-Clients zu entfernen. Obwohl es unwahrscheinlicher ist, dass viele Block-Explorer kollabieren, um Benutzer zu täuschen, müssen Benutzer dennoch anderen für diese Daten vertrauen. Mehrere Block-Explorer können immer noch lügen oder sogar der Drittanbieter, der Daten von diesen Block-Explorern bezieht.

Lightweight Node Vorteile

  • Noch bequemer: Lässt sich problemlos auf jedem mobilen Gerät ausführen.
  • Günstiger: Verbraucht weniger Ressourcen, da ausstehende Transaktionen nicht kontinuierlich validiert werden.
  • Benutzerfreundlich: Viele leichtgewichtige Nodes sind für Anfänger optimiert und erfordern nur ein grundlegendes Verständnis von Bitcoin-Adressen.

Lightweight Node Nachteile

  • Weniger Datenschutz: SPV-Clients, die "Bloom-Filterung" verwenden, haben nachgewiesene Probleme, die private Informationen preisgeben können. Obwohl diese Probleme durch Aufteilen von Bloom-Filtern auf Peers behoben werden, belastet dieser Schritt die vollständigen Knoten stärker. Web-Wallets, die Daten von mehreren Block-Explorern beziehen, können auch private Benutzerdaten preisgeben.
  • Weniger Sicherheit: Vertrauen in Dritte führt zu Sicherheitslücken, wie beispielsweise einem manipulierten Block-Explorer, der falsche Transaktionsinformationen einspeist, um einen SPV-Client zu täuschen.
  • Erfordert Vertrauen: Kann Bitcoin nicht verwenden, ohne sich auf einen zentralisierten Dritten zu verlassen.

Warum einen vollständigen Knoten (Full-Node) ausführen?

„Vertrauenswürdige Dritte sind Sicherheitslücken.“

Nick Szabo

Das Sprichwort „Nicht deine Schlüssel, nicht deine Münzen“ erstreckt sich auch auf Bitcoin-Knoten – „Nicht dein Knoten, nicht deine Regeln“. Auf die gleiche Weise stellt die Verwaltung Ihrer eigenen Schlüssel sicher, dass Sie Ihre Bitcoin nicht durch Böswilligkeit oder Nachlässigkeit Dritter verlieren können. Wenn Sie einen vollständigen Knoten ausführen, können Sie Transaktionen selbst überprüfen, anstatt sich auf einen Knoten eines Drittanbieters zu verlassen. Die Vorteile des Ausführens und Verwendens Ihres eigenen Knotens umfassen:

Vertrauenslosigkeit bei Transaktionen

Bitcoin wurde entwickelt, um zu funktionieren, ohne dass die Benutzer jemandem vertrauen müssen, damit das System ordnungsgemäß funktioniert. Full Nodes machen es überflüssig, der Ehrlichkeit eines Dritten in Bezug auf das Ledger zu vertrauen, da der Betreiber seine eigene Kopie des Ledgers besitzt. Aus Bequemlichkeit verlassen sich Benutzer jedoch häufig auf Dritte (z. B. Block-Explorer und Wallet-Dienstleister), die Full Nodes betreiben, um ihre Transaktionen für sie zu überprüfen. Dies impliziert, dass Benutzer darauf vertrauen müssen, dass dieser Dritte ihnen keine unzuverlässigen oder unehrlichen Informationen liefert. SPV-Wallets sind nicht vertrauenswürdig, da sie von den Benutzern verlangen, dass sie glauben, dass der größte Teil der Hash-Power des Netzwerks den Regeln entspricht. Obwohl es viele zuverlässige Quellen von Drittanbietern gibt, erfordert die Sicherung der Selbstsouveränität, dass Benutzer ihre Transaktionen mit ihrem vollständigen Knoten selbst überprüfen. Ohne ein Netzwerk von Knoten, die sicherstellen, dass jede Transaktion und jeder Block gültig ist, könnten Bitcoin-Benutzer nicht wissen, ob andere gegen die Regeln des Netzwerks verstoßen, z. Um wirklich souverän zu werden, kann man sich nicht darauf verlassen, dass andere ihr Eigentum an Münzen beweisen; es muss sich selbst verifizieren. Wenn Sie einen Full Node betreiben und niemand auf die von ihm validierten Transaktionen schaut, trägt er zum Netzwerk bei, trägt aber nicht dazu bei, den Vertrauensbedarf zu verringern. Der Bitcoin-Core-Entwickler Pieter Wuille sagte einmal: „Eine der Stärken von Bitcoin – meiner Meinung nach sogar die wichtigste – ist das geringe Maß an Vertrauen, das man in andere braucht.“

Sicherheit

Da Full Nodes es Benutzern ermöglichen, Transaktionen zu tätigen, ohne einem Dritten vertrauen zu müssen, bieten sie auch das beste Sicherheitsmodell. Das Vertrauen in einen zentralisierten Drittanbieter ist von Natur aus mit unvermeidlichen Sicherheitslücken verbunden, insbesondere in einem globalen Finanznetzwerk von 1,25 Billionen USD. Beispielsweise könnte ein kompromittierter Wallet-Dienst eines Drittanbieters seine Benutzer in seltenen Fällen zu einem Ziel für bösartige Akteure machen. Durch die Verwendung einer zentralisierten Brieftasche vertrauen Benutzer vollständig darauf, dass der Dritte einen Knoten betreibt, der die Regeln des Netzwerks durchsetzt. Selbst wenn der Drittanbieter etabliert und relativ vertrauenswürdig ist, kann er dennoch von Hackern kompromittiert werden, Benutzerdaten preisgeben, die zu Phishing-Angriffen führen können, oder sogar seine Benutzerbasis aktivieren. Durch Ausführen und Verwenden eines vollständigen Knotens zur Überprüfung von Transaktionen schützen sich Benutzer effektiv vor Betrug im Bitcoin-Netzwerk. Anders gesagt: Wenn nur wenige prominente Spieler (z. B. Block-Explorer) Full Nodes betreiben, bedarf es nur einer böswilligen Absicht oder eines Angriffs gegen sie, um die Systemregeln zu ändern, da niemand sonst die Authentizität von Transaktionen überprüft.

Privatsphäre

Wenn Sie eine zentralisierte Brieftasche oder einen Kryptodienst verwenden, der einen eigenen vollständigen Knoten betreibt, kann der Dienstanbieter alle Transaktionen und Adressen sehen, die mit Ihrer Brieftasche verbunden sind. Datenschutzprobleme treten auch bei der Verwendung einiger SPV-Wallets (Lightweight Nodes) auf, nämlich solchen, die „Bloom Filtering“ verwenden. Full Nodes bieten die beste Privatsphäre, da Node-Betreiber alle Blockchain-Daten herunterladen und nur Adressen oder Transaktionen lokal abfragen, was bedeutet, dass Dritte Ihren Suchverlauf nicht sehen können.

Regeldurchsetzung

Full Nodes lehnen Regelbrecher autonom ab, solange sie in Betrieb sind. Daher ist das Betreiben eines vollständig validierenden Bitcoin-Knotens und dessen Verwendung zur Überprüfung von Zahlungen, die Sie erhalten, die einzige Möglichkeit, die Regeln durchzusetzen, denen Sie zustimmen.

Bereitstellung altruistischer Unterstützung für die Gesundheit des Netzwerks

Während viele glauben, dass Miner das Netzwerk kontrollieren, sind es in Wirklichkeit die Knoten, die das Sagen haben. Knoten, die so konfiguriert sind, dass sie eingehende Verbindungen akzeptieren, stärken das Netzwerk auf altruistische Weise, indem sie Blöcke und Transaktionen mit anderen vollständigen Knoten teilen, um ihnen zu helfen, Datenanforderungen von SPV-Wallets zu synchronisieren und zu bedienen. Kurz gesagt, die Widerstandsfähigkeit des Netzwerks gegenüber Angriffen ist proportional zur Anzahl der Personen, die aktiv Full Nodes betreiben und die Transaktionen des Netzwerks prüfen.

Mehr Knoten im Netzwerk stärken auch die Blockchain gegen politische Angriffsvektoren. Wenn beispielsweise eine Regulierungsbehörde gegen Bitcoin-Knoten vorgeht und Betreiber in ihrer Gerichtsbarkeit dazu veranlasst, den Betrieb einzustellen, würden Knoten außerhalb der Gerichtsbarkeit online bleiben und die Sicherheit des Netzwerks verteidigen.

Daher hilft die Durchführung von BTC-Transaktionen dem Angebot des Krypto-Assets als Tauschmittel, der Betrieb eines Full Node stärkt das Netzwerk und die Verwendung eines Full Node zur Überprüfung Ihrer Transaktionen hilft Ihnen und dem Ökosystem, den Vertrauensbedarf zu reduzieren.

Geografische Verteilung der Knoten

Es gibt keine narrensichere Möglichkeit, die Gesamtzahl der Bitcoin-Knoten zu zählen, da sie privat arbeiten und Blöcke und Transaktionen aufzeichnen können, ohne sie an den Rest des Netzwerks zu übertragen. Knoten können sich hinter Firewalls befinden oder sie sind möglicherweise nicht so konfiguriert, dass sie auf Verbindungen lauschen. Darüber hinaus verlassen Knoten das Netzwerk nach Belieben und treten wieder bei, was bedeutet, dass die Gesamtzahl der Knoten wahrscheinlich viel höher ist als unsere besten Schätzungen, die auf aktive Knoten beschränkt sind. Laut Daten von Bitnodes gab es zum Zeitpunkt des Schreibens 14.078 erreichbare Full Nodes im Bitcoin-Netzwerk.

Obwohl Einzelpersonen mehrere Nodes betreiben können, bedeutet dies zumindest, dass weniger als 14.000 Personen im Netzwerk einem Dritten vertrauen, um ihre Transaktionen zu überprüfen. Obwohl es aufgrund der Verwendung von virtuellen privaten Netzwerken (VPNs) schwierig ist, die geografische Verteilung der meisten Knoten einzugrenzen, befinden sich die meisten identifizierbaren vollständigen Knoten in den Vereinigten Staaten (13,86%) und Deutschland (13,53%), gefolgt von Frankreich (4,06%), den Niederlanden (2,83%) und Kanada (2,37%). Mehr als 44 % der erreichbaren Knoten befinden sich in den USA (13,86 %) und Deutschland (13,53 %), gefolgt von Frankreich (4,06 %), den Niederlanden (2,83 %) und Kanada (2,37 %). Der Standort von mehr als 44 % der erreichbaren Knoten ist aufgrund der Verwendung von virtuellen privaten Netzwerken (VPN), die den Internetverkehr verschlüsseln und Online-Identitäten verschleiern, nicht identifizierbar.

Bitnodes Globale Verteilung
Bitnodes Globale Verteilung

Bemerkenswert ist, dass Bitcoin keine Demokratie ist; Der Konsens wird zwischen allen Knoten aufrechterhalten, auf denen dieselbe Bitcoin-Software ausgeführt wird, und beinhaltet keine Art von Abstimmung oder Vertretung. Es erfordert jedoch auch keine 100-prozentige Übereinstimmung zwischen den Knoten. Konsens ist insofern ein Ideal, als es in den meisten Fällen keine absolute Übereinstimmung zwischen allen Beteiligten gibt; in einem konsensbasierten System wie Bitcoin werden Änderungen nur implementiert, wenn es sich um einen nicht strittigen Vorschlag handelt.

Der Konsens wird auf Quellcodeebene erreicht, indem jedermann erlaubt, Änderungen vorzuschlagen, zu überprüfen und zu kommentieren. Ein allgemeiner Konsens bei allen Änderungen würde bedeuten, dass die Übereinstimmung zwischen den Knoten nahezu einstimmig ist, obwohl es keinen definierten Schwellenwert gibt. Alle Änderungen mit einem erheblichen Anteil an Meinungsverschiedenheiten zwischen den Knoten würden zu einem Hard Fork (z. B. Bitcoin Cash) führen. Dieser Prozess gewährleistet die Gleichberechtigung, da keine besonderen Interessen gegenüber anderen priorisiert werden. Auf Blockchain-Ebene wird der Konsens von allen Knoten aufrechterhalten, auf denen dieselbe Software ausgeführt wird.

Alle aktiven Nodes müssen sich auf grundlegende Regeln einigen, darunter wie viele neue BTC pro Block erstellt werden und den genauen Zustand der Kette (d. h. welche Blöcke und Transaktionen die Blockchain bilden). Wenn die Nodes mit diesen Regeln nicht einverstanden sind, wird das Netzwerk geteilt und die Blockchain wird in mehrere Ketten geteilt. Der Abgleich einer Kettenaufteilung ist praktisch unmöglich, weshalb es Zeit braucht, das Netzwerk zu überprüfen, zu vereinbaren und zu implementieren.

Damit Bitcoin ausreichend dezentralisiert ist, sollte es daher über ein Netzwerk mit weltweit verteilten Knoten verfügen, damit Menschen aus allen Gesellschaftsschichten zum Bitcoin-Netzwerk beitragen können. Ein global dezentralisiertes Netzwerk ist ein notwendiges Merkmal für ein grenzenloses Asset.

Schritt für Schritt: So richten Sie einen Full-Node ein und verwenden ihn

Vorbereitung

Mit Bitcoin können Sie Ihre eigene Bank sein. Das bedeutet jedoch auch, dass Sie zu 100 % für den Schutz Ihrer Coins verantwortlich sind. Bitte haben Sie Verständnis dafür, dass Gelder dauerhaft verloren gehen können, wenn Fehler bei der Verwendung und Interaktion mit verteilten Blockchain-Netzwerken wie Bitcoin gemacht werden. Daher gehören zu den allgemeinen Faustregeln, die Daten Ihres Computers zu sichern und niemals mehr Wert in Ihre Brieftasche einzuzahlen, als Sie bereit sind zu verlieren. Bemerkenswert ist, dass es möglich ist, einen vollständigen Knoten sicher auszuführen, um das Netzwerk zu unterstützen und dessen Wallet zu verwenden, aber die Benutzer müssen die gleichen Vorsichtsmaßnahmen treffen, die sie bei der Verwendung einer Bitcoin-Wallet treffen würden.

Das Einrichten eines Bitcoin Core-Vollknotens ist der Hauptfokus dieses Handbuchs. Bitcoin Core ist ein von der Community betriebenes kostenloses Softwareprojekt, das unter der MIT-Lizenz veröffentlicht wurde.7 Über 99% der Bitcoin-Knoten verwenden diese Software, obwohl es mindestens 6 andere Softwareimplementierungen gibt. Obwohl Bitcoin Core Full Nodes auf veralteter Computerausrüstung ausgeführt werden können, wird empfohlen, einen Node auf einem modernen Computer einzurichten, der die folgenden Mindestanforderungen erfüllt:

  • Ein Computer, auf dem entweder ein Windows-, Mac OS X- oder Linux-Betriebssystem ausgeführt wird.
  • 7 GB freier Festplattenspeicher, zugänglich mit einer Lese-/Schreibgeschwindigkeit von mindestens 100 MB/s.
  • 2 GB RAM.
  • Eine Breitband-Internetverbindung mit Upload-Geschwindigkeiten von mindestens 400 Kilobit (50 Kilobyte) pro Sekunde.
  • Eine nicht gemessene Verbindung, eine Verbindung mit hohen Upload-Limits oder eine Verbindung
    Sie überwachen regelmäßig, um sicherzustellen, dass die Upload-Grenzen nicht überschritten werden. Es ist üblich, dass Full Nodes bei Hochgeschwindigkeitsverbindungen 200 GB Upload oder mehr pro Monat verwenden. Die Download-Nutzung beträgt etwa 20 GB pro Monat, plus etwa 350 GB beim ersten Start Ihres Knotens.
  • 6–24 Stunden am Tag, damit Ihr vollständiger Knoten weiterlaufen kann.

Wählen Sie ein Gerät und ein Betriebssystem aus

Zuerst möchten Sie ein Gerät auswählen, um Bitcoin Core zu installieren, wie zum Beispiel:

  • Ein Desktop-Computer oder ein Laptop (Linux, Mac OS X oder Windows 10).
  • Ein Raspberry Pi (Linux).
  • Ein spezielles Gerät, das von einem Dritthersteller gekauft wurde (normalerweise Linux).
  • Ein kompatibles Android-Smartphone oder -Tablet (Android).

Das Ausführen eines vollständigen Knotens auf einem Android-Gerät oder Raspberry Pi, das unter Linux ausgeführt wird, eignet sich besser für technisch versierte Benutzer. Daher behandeln wir in diesem Handbuch keine Bitcoin Core-Installation auf einem Linux-Gerät. Die Verwendung eines vorhandenen Windows- oder Mac-Computers, der mindestens sechs Stunden am Tag läuft, wird für neue Benutzer empfohlen, die einen vollständigen Knoten ausführen möchten. Sie sollten auch Ihre lokalen Gesetze überprüfen, um sicherzustellen, dass es keine Einschränkungen für den Betrieb eines vollständigen Knotens gibt. Sobald Sie ein Gerät zum Ausführen Ihres vollständigen Knotens ausgewählt haben, ist es an der Zeit, Bitcoin Core herunterzuladen.

Bitcoin Full-Node einrichten unter Windows 10

Schritt 1: Laden Sie Bitcoin Core herunter und installieren Sie es

Navigieren Sie zur Download-Seite von Bitcoin Core, überprüfen Sie immer die URLs, um sicherzustellen, dass Sie sich auf der richtigen Seite befinden und vergewissern Sie sich, dass Sie eine sichere Verbindung zum Server hergestellt haben.

URL prüfen
URL prüfen

Sobald Sie bestätigt haben, dass die URL authentisch ist und Sie eine sichere Verbindung zum Server hergestellt haben, klicken Sie auf die Schaltfläche „Bitcoin Core herunterladen“.

Bitcoin Core herunterladen
Bitcoin Core herunterladen

Öffnen Sie nach dem Herunterladen von Bitcoin Core die Datei, um die Software zu installieren.

Installation von Bitcoin Core
Installation von Bitcoin Core

[Optional] Schritt 1a: Versionssignaturen überprüfen

Wenn Sie mit Pretty Good Privacy (PGP) vertraut sind, einem Verschlüsselungsprogramm, das kryptografische Privatsphäre und Authentifizierung für die Datenkommunikation bietet, sollten Sie die Freigabesignaturen überprüfen, indem Sie auf der Download-Seite auf den Link „Freigabesignaturen überprüfen“ klicken, um eine signierte Liste herunterzuladen von SHA-256-Datei-Hashes. Diese Hashes sollten mit folgendem Fingerabdruck verglichen werden:

  • 01EA 5486 DE18 A882 D4C2 6845 90C8 019E 36C2 E964 – Alle Releases nach v0.11 werden von Wladimir J. van der Laan’s Releases Key mit dem Fingerabdruck signiert.

Verwenden Sie PGP, um die Signatur in der Versionssignaturdatei zu überprüfen. Berechnen Sie dann den Hash des heruntergeladenen Archivs. Stellen Sie abschließend sicher, dass der Hash mit dem übereinstimmt, der in der verifizierten Versionssignaturdatei aufgeführt ist.

Schritt 2: Einrichten von Bitcoin Core für den Initial Block Download (IBD)

Nach dem Herunterladen und Installieren der Bitcoin Core-Software ist es an der Zeit, die Bitcoin-Blockchain herunterzuladen. Dies ist als Initial Block Download (IBD) bekannt und umfasst jede Transaktion in der fast 13-jährigen Geschichte des Krypto-Assets. Zum Zeitpunkt des Schreibens beträgt die Größe der Blockchain 368 GB und wächst mit einer durchschnittlichen Rate von 0,175 GB pro Tag. Daher sollten Sie ein Gerät wählen, das sowohl die vorhandenen Daten als auch das zukünftige Wachstum der Bitcoin-Blockchain speichern kann, die 2032 1 TB erreichen soll.

Öffnen Sie die Datei, um das Programm zum Initiieren der IBD auszuführen. Die Software fordert Sie auf zu entscheiden, wo die Bitcoin-Blockchain auf Ihrem Computer gespeichert werden soll.

Wenn Sie den Speicherort zum Herunterladen der Bitcoin-Blockchain auswählen, haben Sie die Möglichkeit zu wählen, ob Sie einen Full Node auf Standardmethode betreiben möchten, indem Sie alle Daten (368 GB) herunterladen und auf Ihrem Computer aufbewahren oder durch „Pruning“, was es ermöglicht Sie müssen einen vollständigen Knoten ausführen und alle Daten der Blockchain herunterladen und verarbeiten, löscht sie jedoch sofort danach, um Ihre Festplattennutzung zu reduzieren. „Beschnittene“ Full Nodes können die Größe des Transaktionsverlaufs auf ungefähr 7 GB reduzieren, was ungefähr der Größe entspricht, die zum Speichern von ungefähr 400 Songs erforderlich ist. Wenn Sie nicht genügend Speicherplatz auf Ihrer Festplatte haben oder diese nur nicht mit 368 GB Daten überladen möchten, empfehlen wir Ihnen, einen Full Node über den Pruning-Modus zu betreiben.

Bitcoin Core Schritt 2
Bitcoin Core Schritt 2

Klicken Sie auf „OK“, um die Einrichtung abzuschließen.

Schritt 3: Konfigurieren Sie die Firewall, um Bitcoin-Verbindungen in öffentlichen und privaten Netzwerken zuzulassen

Nachdem Sie den Bitcoin Core-Client für die IBD eingerichtet haben, wird die Firewall Ihres Computers Sie wahrscheinlich darüber informieren, dass sie versucht, Ihre Verbindung zu blockieren. Wenn ja, deaktivieren Sie dies, indem Sie die folgenden beiden Kästchen ankreuzen, damit Bitcoin Core sowohl in privaten als auch in öffentlichen Netzwerken kommunizieren kann.

Windows Firewall
Windows Firewall

Wenn Sie Bitcoin Core erlauben, die Firewall Ihres Computers zu umgehen, um Informationen aus dem Internet zu empfangen, wird die IBD gestartet, alle Blöcke und Transaktionen seit dem Start von Bitcoin am 3. Januar 2009 heruntergeladen und validiert. Die IBD ist bei weitem der längste Teil dieses Prozesses und kann mehrere dauern Stunden bis zu einigen Tagen (je nach Hardware und Internetgeschwindigkeit), um eine vollständige Synchronisierung durchzuführen. Bitcoin Core verwendet während des IBD-Prozesses eine erhebliche Menge an Verbindungsbandbreite. Sie können Bitcoin Core jedoch jederzeit stoppen, indem Sie es schließen, und es wird beim nächsten Start an der Stelle fortgesetzt, an der es gestoppt wurde. Insbesondere muss die IBD nur einmal auf Ihrem vollständigen Knoten ausgefüllt werden; Nach der IBD wird Ihr vollständiger Knoten automatisch mit anderen Knoten synchronisiert, um deren Ledger in Echtzeit zu aktualisieren.

Bitcoin Node
Bitcoin Node

[Optional] Schritt 3a: Testen Sie die Verbindungen und konfigurieren Sie das Netzwerk, falls erforderlich

Bitcoin Core sollte nach der IBD wie beabsichtigt funktionieren; Betreiber, die möchten, dass ihr Knoten von anderen Knoten erreichbar ist (für die meisten Benutzer unnötig), sollten jedoch ihre Verbindungen testen, um sicherzustellen, dass alles konform ist. Um zu überprüfen, ob Ihr Bitcoin-Client eingehende Verbindungen von anderen Knoten akzeptiert, besuchen Sie Bitnodes.io und geben Sie die IP Ihres Knotens in das linke Textfeld (siehe Abbildung unten) und den Port in das rechte Textfeld ein (der Port muss zwischen 1024 und liegen). 65535). Ihre öffentliche IP-Adresse kann leicht gefunden werden, indem Sie eine Google-Suche nach „Was ist meine IP-Adresse“ durchführen, wodurch Ihre öffentliche IP-Adresse als das oberste Suchergebnis angezeigt wird. Nachdem Sie bestätigt haben, dass Sie die richtige IP und den richtigen Port eingegeben haben, wählen Sie die Schaltfläche "Check Node", wie in der Abbildung unten gezeigt.

Nachdem Sie bestätigt haben, dass Sie die richtige IP und den richtigen Port eingegeben haben, wählen Sie die Schaltfläche "Check Node", wie in der Abbildung unten gezeigt.

Check Node
Check Node

Der nächste Bildschirm zeigt ein grünes oder rotes Kästchen an. Grün bedeutet, dass Ihr Port geöffnet ist und wie erwartet ausgeführt wird, was bedeutet, dass auf Ihrer Seite nichts weiter erforderlich ist. Rot zeigt jedoch an, dass Ihr Port geschlossen ist und eine weitere Netzwerkkonfiguration erforderlich ist, um den Port zu öffnen. In diesem Fall sollten Sie diese Anweisungen von Bitcoin.org sorgfältig befolgen.

[Optional] Schritt 4b: Verbinden Sie Ihren Knoten mit dem Tor-Netzwerk für Datenschutz und Sicherheit

Seit den Anfangsjahren von Bitcoin suchen Angreifer verzweifelt nach verschiedenen Wegen, um das Bitcoin-Netzwerk anzugreifen. Obwohl diese Versuche, in Bitcoin einzudringen, erfolglos waren, besteht die Gefahr, dass das Betreiben eines Bitcoin-Vollknotens, der nicht mit dem virtuellen privaten Netzwerk (VPN) von Tor verbunden ist, von diesen bösen Akteuren angegriffen wird, da die IP-Adresse Ihres Knotens öffentlich zugänglich gemacht wird. Tor ist ein Tool zur Verbesserung der Privatsphäre, das von vielen der beliebtesten Bitcoin-Software verwendet wird, um die Privatsphäre der Benutzer zu schützen. Obwohl die Wahrscheinlichkeit, angegriffen zu werden, unwahrscheinlich ist, empfiehlt es sich immer, die Identität Ihres Knotens zu verbergen, da es keinen Grund gibt, Ihre privaten Informationen preiszugeben. Wenn Sie Ihren Full Node im anonymen Tor-Netzwerk ausführen, können Blockchain-Zuschauer nicht feststellen, dass Sie einen Full Node betreiben.

Um Tor herunterzuladen und zu installieren, navigieren Sie zur offiziellen Website des Open-Source-Projekts und wählen Sie die Schaltfläche „Für Windows herunterladen“. Benutzer sollten jedoch zuerst ihre lokalen Gesetze überprüfen, um sicherzustellen, dass es keine Einschränkungen für die Nutzung des Tor-Netzwerks gibt.

Suchen Sie anschließend den Ordner, in dem Sie Tor installiert haben, und öffnen Sie den Tor-Browser, indem Sie durch die Ordner „Browser“, „TorBrowser“ bzw. „Tor“ navigieren. Wählen Sie in „Browser/TorBrowser/Tor“ die Datei „tor.exe“, um den Tor-Netzwerkbrowser zu öffnen. Um das Tor-Netzwerk mit Bitcoin Core zu synchronisieren, ist es notwendig, „tor.exe“ zu öffnen, anstatt die dedizierte Tor-Browser-Anwendung zu verwenden.

Sobald „tor.exe“ ausgeführt wird, navigieren Sie zurück zum Bitcoin Core-Client und wählen Sie „Optionen“ aus dem Menü „Einstellungen“. Öffnen Sie die Registerkarte „Netzwerk“, klicken Sie auf das Kästchen neben „Verbindung über SOCKS5-Proxy (Standard-Proxy)“, um es auszuwählen, und fügen Sie „127.0.0.1“ als Proxy-IP und „9050“ als Port hinzu. Damit sollte Ihr Knoten zu 100 % so konfiguriert sein, dass er über Tor läuft, um mehr Privatsphäre und Sicherheit zu gewährleisten.

Ihr vollständiger Knoten wird jedoch nicht über das Tor-Netzwerk verbunden, bis Sie den Bitcoin Core-Client neu starten. Warten Sie nach dem Neustart einige Minuten, bis Ihr vollständiger Knoten eine Verbindung zu anderen Knoten hergestellt hat. Wenn die Software ohne Änderung in der unteren linken Ecke des Bildschirms auf unbestimmte Zeit „Connecting to peers“ anzeigt, konnte Bitcoin Core keine Verbindung mit dem Tor-Netzwerk herstellen. Navigieren Sie in diesem Fall zurück zu den Netzwerkeinstellungen in Bitcoin Core und ändern Sie den Port auf „9150“ (Tor verwendet manchmal diese Proxy-IP für Windows-Verbindungen).

Full-Node einrichten unter Mac OS X

Schritt 1: Laden Sie Bitcoin Core herunter und installieren Sie es

Navigieren Sie zur Download-Seite von Bitcoin Core und überprüfen Sie immer die URLs, um sicherzustellen, dass Sie sich auf der richtigen Seite befinden. Stellen Sie sicher, dass Sie eine sichere Verbindung zum Server hergestellt haben.

Nachdem Sie sichergestellt haben, dass Sie eine sichere Verbindung zur Site aufrechterhalten, klicken Sie auf die Schaltfläche „Bitcoin Core herunterladen“, um das Bitcoin Core-Installationsprogramm herunterzuladen.

[Optional] Schritt 1a: Versionssignaturen überprüfen

Wenn Sie mit Pretty Good Privacy (PGP) vertraut sind, einem Verschlüsselungsprogramm, das kryptografische Privatsphäre und Authentifizierung für die Datenkommunikation bietet, sollten Sie die Freigabesignaturen überprüfen, indem Sie auf der Download-Seite auf den Link „Freigabesignaturen überprüfen“ klicken, um eine signierte Liste herunterzuladen von SHA-256-Datei-Hashes. Diese Hashes sollten mit folgendem Fingerabdruck verglichen werden:

  • 01EA 5486 DE18 A882 D4C2 6845 90C8 019E 36C2 E964 – Alle Releases nach v0.11 werden von Wladimir J. van der Laan’s Releases Key mit dem Fingerabdruck signiert.

Verwenden Sie PGP, um die Signatur in der Versionssignaturdatei zu überprüfen. Berechnen Sie dann den Hash des heruntergeladenen Archivs. Stellen Sie abschließend sicher, dass der Hash mit dem übereinstimmt, der in der verifizierten Versionssignaturdatei aufgeführt ist.

Schritt 2: Einrichten von Bitcoin Core für den Initial Block Download (IBD)

Nach dem Herunterladen und Installieren der Bitcoin Core-Software ist es an der Zeit, die Bitcoin-Blockchain herunterzuladen. Dies ist als Initial Block Download (IBD) bekannt und umfasst jede Transaktion in der fast 13-jährigen Geschichte des Krypto-Assets. Zum Zeitpunkt des Schreibens beträgt die Größe der Blockchain 368 GB und wächst mit einer durchschnittlichen Rate von 0,175 GB pro Tag. Daher sollten Sie ein Gerät wählen, das sowohl die vorhandenen Daten als auch das zukünftige Wachstum der Bitcoin-Blockchain speichern kann, die 2032 1 TB erreichen soll.

Öffnen Sie die Datei, nachdem Sie sie in Ihren Downloads-Ordner heruntergeladen haben (/Benutzer/<Ihr Benutzername>/Downloads). Ihr Mac öffnet dann ein Finder-Fenster, um Bitcoin Core in Ihren Anwendungsordner zu ziehen.

Beim Ausführen von Bitcoin Core fordert Mac OS X Sie auf, zu bestätigen, dass Sie es ausführen möchten. Wählen Sie ganz rechts die Schaltfläche „OK“.

Als nächstes müssen Sie ein Verzeichnis auswählen, um die Bitcoin-Blockchain und Ihr Bitcoin Core-Wallet zu speichern. Wenn Sie den Speicherort zum Herunterladen der Bitcoin-Blockchain auswählen, haben Sie die Möglichkeit zu wählen, ob Sie einen Full Node auf Standardmethode betreiben möchten, indem Sie alle Daten (368 GB) herunterladen und auf Ihrem Computer aufbewahren oder durch „Pruning“, was es ermöglicht Sie müssen einen vollständigen Knoten ausführen und alle Daten der Blockchain herunterladen und verarbeiten, löscht sie jedoch sofort danach, um Ihre Festplattennutzung zu reduzieren. „Beschnittene“ Full Nodes können die Größe des Transaktionsverlaufs auf 2 GB reduzieren, was etwa der Größe entspricht, die zum Speichern von etwa 400 Songs erforderlich ist. Wenn Sie also nicht genügend Speicherplatz auf Ihrer Festplatte haben oder diese nicht mit 368 GB Daten überladen möchten, empfehlen wir Ihnen, einen Full Node über den Pruning-Modus zu betreiben.

Klicken Sie auf „OK“, um die Einrichtung abzuschließen.

Bitcoin Core wird dann mit der IBD beginnen und alle Blöcke und Transaktionen seit dem Start von Bitcoin am 3. Januar 2009 herunterladen und validieren. Die IBD ist bei weitem der längste Teil dieses Prozesses und kann mehrere Stunden bis einige Tage dauern (je nach Hardware und Internet). Geschwindigkeiten) vollständig zu synchronisieren. Bitcoin Core verwendet während des IBD-Prozesses eine erhebliche Menge an Verbindungsbandbreite. Sie können Bitcoin Core jedoch jederzeit stoppen, indem Sie es schließen, und es wird beim nächsten Start an der Stelle fortgesetzt, an der es gestoppt wurde. Insbesondere muss die IBD nur einmal auf Ihrem vollständigen Knoten ausgefüllt werden; Nach der IBD wird Ihr Full Node automatisch mit anderen Nodes synchronisiert, um deren Ledger in Echtzeit zu aktualisieren.

[Optional] Schritt 3a: Testen Sie die Verbindungen und konfigurieren Sie das Netzwerk, falls erforderlich

Bitcoin Core sollte nach der IBD wie beabsichtigt funktionieren; Betreiber, die möchten, dass ihr Knoten von anderen Knoten erreichbar ist (für die meisten Benutzer unnötig), sollten jedoch ihre Verbindungen testen, um sicherzustellen, dass alles konform ist. Um zu überprüfen, ob Ihr Bitcoin-Client eingehende Verbindungen von anderen Knoten akzeptiert, besuchen Sie Bitnodes.io und geben Sie die IP Ihres Knotens in das linke Textfeld (siehe Abbildung unten) und den Port in das rechte Textfeld ein (der Port muss zwischen 1024 und liegen). 65535). Ihre öffentliche IP-Adresse kann leicht gefunden werden, indem Sie eine Google-Suche nach „Was ist meine IP-Adresse“ durchführen, wodurch Ihre öffentliche IP-Adresse als das oberste Suchergebnis angezeigt wird. Nachdem Sie bestätigt haben, dass Sie die richtige IP und den richtigen Port eingegeben haben, wählen Sie die Schaltfläche "Check Node", wie in der Abbildung unten gezeigt.

Nachdem Sie bestätigt haben, dass Sie die richtige IP und den richtigen Port eingegeben haben, wählen Sie die Schaltfläche "Check Node", wie in der Abbildung unten gezeigt.

Check Node
Check Node

Der nächste Bildschirm zeigt ein grünes oder rotes Kästchen an. Grün bedeutet, dass Ihr Port geöffnet ist und wie erwartet ausgeführt wird, was bedeutet, dass auf Ihrer Seite nichts weiter erforderlich ist. Rot zeigt jedoch an, dass Ihr Port geschlossen ist und eine weitere Netzwerkkonfiguration erforderlich ist, um den Port zu öffnen. In diesem Fall sollten Sie diese Anweisungen von Bitcoin.org sorgfältig befolgen.

[Optional] Schritt 3b: Verbinden Sie Ihren Knoten mit dem Tor-Netzwerk für Datenschutz und Sicherheit

Seit den Anfangsjahren von Bitcoin suchen Angreifer verzweifelt nach verschiedenen Wegen, um das Bitcoin-Netzwerk anzugreifen. Obwohl diese Versuche, in Bitcoin einzudringen, erfolglos waren, besteht die Gefahr, dass das Betreiben eines Bitcoin-Vollknotens, der nicht mit dem virtuellen privaten Netzwerk (VPN) von Tor verbunden ist, von diesen bösen Akteuren angegriffen wird, da die IP-Adresse Ihres Knotens öffentlich zugänglich gemacht wird. Tor ist ein Tool zur Verbesserung der Privatsphäre, das von vielen der beliebtesten Bitcoin-Software verwendet wird, um die Privatsphäre der Benutzer zu schützen. Obwohl die Wahrscheinlichkeit, angegriffen zu werden, unwahrscheinlich ist, empfiehlt es sich immer, die Identität Ihres Knotens zu verbergen, da es keinen Grund gibt, Ihre privaten Informationen preiszugeben. Wenn Sie Ihren Full Node im anonymen Tor-Netzwerk ausführen, können Blockchain-Zuschauer nicht feststellen, dass Sie einen Full Node betreiben.

Befolgen Sie diese einfache Anleitung, um Ihren auf Mac OS X basierenden Bitcoin Full Node über das Tor-Netzwerk auszuführen. Benutzer sollten jedoch zuerst ihre lokalen Gesetze überprüfen, um sicherzustellen, dass es keine Einschränkungen für die Nutzung des Tor-Netzwerks gibt.

Vorkonfigurierter Full Node

Vorkonfigurierte Full Nodes sind spezialisierte Hardwaregeräte, die sofort einsatzbereit sind. Diese Art der vollständigen Knoteneinrichtung ist am besten geeignet, wenn Sie die einfachste und benutzerfreundlichste Erfahrung wünschen. Einige gängige vorkonfigurierte Full Nodes sind:

Hinweis: Wenn Sie an einem vorkonfigurierten Full Node interessiert sind, kaufen Sie ihn unbedingt beim Hersteller, da ein Zwischenhändler Sicherheitslücken einführen kann.

Do-It-Yourself (DIY) Full Node

DIY Full Nodes werden vom Benutzer mit spezieller Hardware und Software erstellt. Diese Methode ist am besten, wenn Sie keinen Computer mit zusätzlichem Speicherplatz haben, der rund um die Uhr geöffnet bleibt. Node-Softwareanbieter wie Umbrel und MyNode bieten einfach herunterladbare Software zur nahtlosen Konfiguration von DIY-Full-Nodes. Obwohl Full Nodes auf weniger laufen können, wird die folgende Ausrüstung empfohlen:

  • Raspberry Pi 4 (4–8 GB)
  • Micro-SD-Karte 32 GB
  • +1 TB Festplatte oder SSD
  • Energieversorgung
  • [Optional] Case
  • [Optional] Kühlkörper und Lüfter

Die häufig verwendete DIY-Full-Node-Software umfasst:

Mobile Full Node

Es ist möglich, einen Bitcoin-Full-Node auf einem Android-Gerät auszuführen. Diese Option ist am besten für diejenigen geeignet, die einen vollständig validierenden Knoten aus ihrer Tasche heraus ausführen möchten, obwohl sie während der Synchronisierung wahrscheinlich die Ressourcen Ihres Telefons verbrauchen werden. Benutzer haben auch berichtet, dass es mobile Daten frisst.38 Diese Software enthält:

So verwenden Sie Ihren Full-Node

Wenn Sie es mit diesen Schritten bis hierher geschafft haben, herzlichen Glückwunsch! Sie haben einen großen Sprung zu Ihrer eigenen Bank und zur Sicherung der Finanzsouveränität geschafft. Die Vorteile des Ausführens eines Full Node werden jedoch nicht vollständig erreicht, bis Sie Ihren Full Node tatsächlich verwenden, um Transaktionen zu überprüfen.

Obwohl der offensichtlichste Weg, einen vollständigen Knoten zu verwenden, darin besteht, die Wallet-Funktionalität auf dem Knoten zu verwenden, ist dies für die meisten Benutzer nicht bequem, die keinen vollständigen Knoten mit sich herumtragen möchten. Daher synchronisieren Benutzer häufig ihre vollständigen Knoten mit kompatiblen mobilen Geldbörsen, um sich unterwegs selbst zu verifizieren! Zum Zeitpunkt des Schreibens umfassen SPV-Wallets, die die volle Node-Funktionalität unterstützen, unter anderem Bread und Samourai Wallet.

Abschluss

Das global verteilte Netzwerk von Full Nodes von Bitcoin fungiert sowohl als Gesetzgeber als auch als Richter des Systems und stellt sicher, dass die Zukunft von Bitcoin nicht zentralisiert bestimmt wird.

Bitcoin-Full-Nodes können neue Regeln vorschlagen und bestehende Regeln dafür durchsetzen, welche Transaktionen und Blöcke gültig sind, um das Netzwerk gegen böswillige Akteure zu stärken. Wenn Sie einen vollständigen Knoten für Ihre eingehenden Transaktionen verwenden, wissen Sie mit Sicherheit, ob alle Münzen, die Sie erhalten, legitim sind. Am wichtigsten ist jedoch, dass das Ausführen und Verwenden eines vollständigen Knotens die einzige Möglichkeit ist, Bitcoin auf vertrauenswürdige Weise zu verwenden. Abgesehen von den persönlichen Vorteilen des Betriebes eines vollständigen Knotens stärkt es das Netzwerk auch auf altruistische Weise, indem es dezentraler und vertrauenswürdiger wird.

Kurz gesagt, Full Nodes bieten Bitcoin-Benutzern überlegene Sicherheit und Privatsphäre mit den wenigsten erforderlichen Annahmen und stärken gleichzeitig die Blockchain. Das Ethos von Bitcoin besteht darin, die Notwendigkeit zu beseitigen, einem Dritten Ihr Vermögen oder andere private Informationen anzuvertrauen. Darüber hinaus kann sich fast jeder von fast überall auf der Welt an das Bitcoin-Netzwerk anschließen, sodass viele der geschätzten 2,45 Milliarden Menschen ohne Bankkonto weltweit ihre eigene selbstverwaltete Bank werden können. Angesichts der Tatsache, dass jeder mit einem modernen Computer und einer Internetverbindung kostengünstig einen zuverlässigen Full Node betreiben kann, scheint es ein Kinderspiel zu sein, dass die Sicherung Ihrer finanziellen Souveränität die Kosten wert ist.

Quellen

  • https://bitcointalk.org/index.php?topic=382374.msg4108706#msg4108706
  • https://bitcoin.org/bitcoin.pdf
  • https://bitcoinj.org/
  • https://www.youtube.com/watch?v=HScK4pkDNds
  • https://bitnodes.io/
  • https://btcinformation.org/en/full-node#reduce-storage
  • https://bitcoin.org/en/posts/how-to-run-a-full-node#minimum-requirements
  • https://beincrypto.com/run-a-full-bitcoin-node-on-an-android-device/
  • https://bitcoincore.org/en/download/
  • https://blog.pcrisk.com/windows/12622-an-administrator-has-blocked-you-from-running-this-app
  • https://www.google.com/url?q=https://bitcoin.org/laanwj-releases.asc&sa=D&source=docs&ust=1636492669067000&usg=AOvVaw0eOHebLDqsi2H1H3JwfOjv
  • https://bitnodes.io/#join-the-network
  • https://bitcoin.org/en/full-node#enabling-connections
  • https://www.torproject.org/download/
  • https://bitcoin.org/en/download
  • https://www.google.com/url?q=https://bitcoin.org/laanwj-releases.
    asc&sa=D&source=docs&ust=1636492669067000&usg=AOvVaw0eOHebLDqsi2H1H3JwfOjv
  • https://bitnodes.io/#join-the-network
  • https://bitcoin.org/en/full-node#enabling-connections
  • https://www.keepitsimplebitcoin.com/how-to-install-tor/
  • https://thebitcoinmachines.com/product/machine-with-umbrel/
  • https://mynodebtc.com/order_now
  • https://lightninginabox.co/shop/
  • https://shop.fulmo.org/
  • https://thebitcoinmachines.com/
  • https://start9.com/
  • https://www.raspberrypi.com/products/raspberry-pi-4-model-b/
  • https://mynodebtc.com/download
  • https://github.com/BlockchainCommons/GordianServer-macOS
  • https://github.com/dgarage/hack0-hardware
  • https://github.com/lightning-power-users/node-launcher
  • https://medium.com/@meeDamian/bitcoin-full-node-on-rbp3-revised-88bb7c8ef1d1
  • https://samouraiwallet.com/dojo
  • https://medium.com/@camilojdl/abcore-review-bitcoin-full-node-for-android-4761bda6a10a
  • https://github.com/greenaddress/abcore
  • https://nayuta.co/core/
Schließen

Adblocker erkannt

Wir nutzen keine der folgenden Werbeformen:
  • Popups
  • Layer
  • Umleitungen
Wir nutzen nur unaufdringliche Werbebanner, um unsere Arbeit zu finanzieren. Wenn du weiterhin alle Nachrichten, Analysen, Prognosen und Kurse kostenlos erhalten möchtest, deaktiviere bitte deinen Adblocker. Vielen Dank.