家で仮想通貨をマイニングする10ステップ
このガイドでは、pfSenseファイアウォールを使用してセキュアなホームネットワークを構築する方法、家族のWiFiウェブブラウジングとビットコインのマイニングトラフィックを分けるための専用ホームネットワークの設定方法、WireGuardでVPNを設定する方法、高遅延時にトンネル間を切り替える自動負荷分散機能付きのMullvad VPNトンネルを通じて全てのインターネットトラフィックを送信する方法、さらにはファイアウォールレベルで広告ブロッカーを設定する方法を説明します。
*pfSenseは、オープンソースで配布されているFreeBSDを基にしたファイアウォールとルーターのソフトウェアのことです
ISP(インターネットサービスプロバイダ)からあなたのデータを見られないようにし、ASICを隔離してビットコインを無許可でマイニングできるようにするホームネットワークの構築方法についても解説します。
ビットコインのホームマイニングを行う者は誰でもホームネットワークが必要です。安全でプライベートなネットワークを構築してマイニングすることは、許可不要な運用を維持するための重要な部分です。このガイドに従うことで、以下のようなメリットを持つ堅牢でカスタマイズ可能なホームマイニングネットワークの構築方法を理解することができます。
この記事では…
ポイント
・インターネットトラフィックを保護し暗号化するためのVPNトンネリング
・ISPの監視からのプライバシー強化
・マイニングプールからのIPアドレスの記録の潜在的リスクの緩和
・pfSenseファイアウォールの設定
・ASICをゲストWiFiネットワークなどから隔離するホームネットワークの作成
・メッシュWiFiネットワークアクセスポイントの設定
・ファイアウォールレベルでの広告ブロッカーの設定
など、pfSenseやWireGuardのような無料のオープンソースソフトウェアや、Mullvad VPNのような有料のオープンソースソフトウェアを使用する方法について解説します。
私はゼロから新しいマイニングのインフラを設定することを想像していて、この機会に自分が常に望んでいた最高のホームネットワークを構築したかったのです。つまり、ISPが自分のデータやそれが向かう先を見ることができないホームネットワーク、他のネットワーク接続デバイスからASICを隔離したホームネットワーク、そして自分の閲覧情報を広告主に売り渡しているようなホームネットワークではない、そんなネットワークを作りたかったのです。
私がブログ記事を詳しく調べ始めたときのこと。pfSenseの記事では、私が自分自身のために構築したいと考えていたホームネットワークの多くの属性を説明しており、自分でこれをやってみることができると思わせる追加のリソースをいくつか紹介してくれました。
私はこの取り組みに飛び込む前にはネットワーキングの経験が全くなかったのですが、手順は多いものの、無料でオープンソースのツールを使ってプライバシーを守る大きな進歩を達成することは本当に簡単です。
このガイドのために私は360ドルをホームネットワークの構築に費やしました。ネットワークカードに160ドル、メッシュWiFiキットに200ドル(正直言って、40ドルのルーターでもよかったのですが、なんとなく!)。
限界点に注意すべきです。私はこのガイドを始める前にネットワーキングの経験が全くありませんでした。予想外のミスを犯している可能性が非常に高いです。このガイドを参考にすると同時に、自身のホームネットワーク設定に対して独自のリサーチと調査を行うことを強く推奨します。
VPNはプライバシー保護のための素晴らしいツールですが、それだけが全てではありません。データを漏らす他の方法やプライバシーを損なう可能性もあります。しかし、良いニュースは、良好でプライバシーに焦点を当てたベストプラクティスを開発するためのステップを開始することは容易だということです。
また、参考教材としてSethForPrivacyからのこのポッドキャストを聞くこと、そしてTechloreからの追加リソースを確認することをお勧めします。
それでは、あなたの家族を幸せにし、ASICを安全でプライベートに保つ方法でホームマイニングネットワークを設定するために、すぐに取り組みましょう。
古いデスクトップコンピューターからPFSENSEファイアウォールを構築する10ステップ
以下の10のステップでは、古いデスクトップコンピューターを使用してpfSenseファイアウォールを構築し、自宅ネットワークを設定した方法を説明します。
pfSenseによって作られた詳細なガイドもあります。私がこのガイドでカバーしない詳細やオプションについては、こちらのガイドを参照してください。また、pfSenseがすでにインストールされ、箱から出すだけで使用できるNetgateデバイスを購入することも可能です。
自分で構築するのではなく、そのオプションを選択した場合は、以下のステップ4に進んでください。
それでは、進めていきましょう。
STEP1:新しいネットワークカードのインストール方法
まず、古いデスクトップコンピューターが必要です。私はDell Optiplex 9020 Small Form Factor (SFF)を使用しました。これはファイアウォールとしては強力なハードウェアで、Intel i7-4790 3.6GHz CPU、16GBのRAM、250GBのハードドライブを搭載しています。
デフォルトでは、このコンピューターには一つのRJ45イーサネットポートしかありません。しかし、これがファイアウォールとして機能するためには、少なくとも二つのイーサネットポートが必要です。これを実現するために、私は四つのイーサネットポートを装備したIntel i350ネットワークカードを購入しました。i350ネットワークカードは、デスクトップのマザーボードにある4レーンのPCIeスロットで使用するよう設計されています。
このSFFシャーシでは、ネットワークカードに付属の小さなブラケットとフルフレームサイズの金属ブラケットを交換する必要がありました。その後、シャーシを開き、空のPCIスロットを覆っている外部クランプを開きます。ドライバーを使って、4レーンのPCIスロットの前にあるブランクの金属ブラケットインサートを取り外し、ネットワークカードを挿入します。その後、クランプを閉じてシャーシのサイドカバーを戻します。
一度インストールすると、どのイーサネットポートが広域ネットワーク(WAN)のためのもので、どのポートがローカルエリアネットワーク(LAN)のためのものであるかを確認することが重要です。WANは公開インターネットに面しており、LANはあなたのローカルホームネットワークに面しています。
インストールが完了したら、一旦デスクトップコンピューターを横に置いておきます。次に、ネットワークに接続したコンピューターを使用して、pfSenseイメージをダウンロードし、検証してUSBドライブにフラッシュします。
STEP2:PFSENSEイメージファイルのダウンロードと検証、USBドライブへのフラッシュ方法
まず、このpfSenseのダウンロードページに移動し、以下の手順を実行します:
アーキテクチャで"AMD64"を選択
↓
次に"USB Memstick installer"を選択
↓
その後、"VGA"コンソールを選択
↓
最後に、あなたの地理的な位置に最も近いミラーサイトを選択し、「ダウンロード」をクリックします。
↓
次に、ダウンロードした圧縮ファイルのSHA-256チェックサムを計算し、それをpfSenseダウンロードページに表示されているチェックサムと照合します。
私はHxDというフリーウェアのヘックスエディターを使用してチェックサムを計算するのが好きです。興味のあるファイルを開き、"Tools"に移動してから"Checksums"を選択し、メニューから"SHA256"を選びます。ハッシュ値が一致しない場合、実行ファイルを実行しないでください。
USBドライブにイメージファイルをフラッシュする最も簡単な方法は、balenaEtcherというプログラムを使用することです。
インストールが完了したら、アプリケーションを起動し、「Flash from file」をクリックして、圧縮されたpfSenseイメージファイルがあるフォルダに移動します。
次に、空白のUSBドライブを選択し、「Flash」をクリックします。BalenaEtcherはフラッシングプロセスを開始し、自動的にpfSenseイメージファイルを解凍します。このプロセスには数分かかります。
フラッシングが完了すると、すべてがチェックアウトされたことを示す緑色のチェックマークが表示されます。BalenaEtcherからエラーが表示された場合、別のUSBドライブにフラッシュを試みる必要があるかもしれません。
これで、フラッシュされたUSBドライブを安全にコンピュータから取り外し、デスクトップコンピュータをフラッシュする準備が整いました。
STEP3:デスクトップへのフラッシュとPFSENSEのインストール方法
キーボード、モニター、電源ケーブル、フラッシュされたUSBドライブをネットワークカードがインストールされたデスクトップコンピューターに接続します。モニターはVGA接続を必要とします - 私の経験ではDisplayPort接続は動作しません。まだイーサネットケーブルは接続しないでください。
全てが接続されたら、デスクトップの電源を入れます。一部のコンピュータは、ブート可能なUSBドライブが挿入されていることを自動的に検出し、どのドライブからブートするかを尋ねてきます。私の場合、コンピュータはデフォルトで"C:"ドライブからブートし、自動的にWindowsを起動しました。これが起こった場合は、コンピュータをシャットダウンしてからキーボードの"F12"キーを押し続け、再度電源を入れます。これによりBIOSが起動し、どのドライブからブートするかをコンピュータに指示することができます。
例えば、以下に私のBIOS環境を示しています。ここで私はpfSenseイメージをフラッシュしたSanDisk USBドライブを選択できました。このオプションを選択すると、スクリプトが短時間実行され、その後pfSenseインストーラが起動します。
まず、利用規約を受け入れます。次に「pfSenseをインストール」を選択し、あなたに適したキーマップを選択します。英語を話し、米国に住んでいるなら、おそらくデフォルトを使用するだけでよいでしょう。
次に、私は「Auto ZettaByte File System」(ZFS)のオプションを選びました。これはホームファイアウォールとしてはスペックが高すぎるハードウェアプラットフォームを使用しているからです。ZFSオプションは、Unix File System (UFS)オプションよりも多機能で信頼性が高いですが、ZFSはメモリをより多く消費することがあります。しかし、このデスクトップには16GBのRAMが搭載されているため、私はそれについてあまり心配していません。
次に、パーティショニングや冗長性のオプションが表示されますが、これらは可能な限りシンプルに保つようにしました。つまり、冗長性はなく、デフォルトの設定オプションを使用しました。そして、「インストール」を選択します。
次に、pfSenseをどのドライブにインストールするかを尋ねられます。私が持っていた唯一のオプションは、コンピュータのハードドライブとUSBドライブでした。明らかに、私はUSBドライブにpfSenseをインストールしたくないので、コンピュータのハードドライブを選択しました。これを行う前に、保存したいデータがすべて外部ドライブにコピーされていることを確認してください。なぜなら、これにより既存のハードドライブが消去されるからです。インストーラは、この操作によりハードドライブ上の既存のすべてのデータが破壊されると警告します。これは私が求めていたことです。なぜなら、このマシンをファイアウォールとして専用に使い、これ以上Windowsを必要としないからです。この選択を確認した後、いくつかのスクリプトが実行され、フラッシングプロセスが数分かかります。
その後、pfSenseのインストールが成功したことを示す確認が数回表示されます。最終的な修正を手動で行いたいかどうか尋ねられますが、私はその必要はありませんでした。次に、再起動するかどうか尋ねられますので、はいを選択します。すぐにUSBドライブを取り外すようにしてください。そうしないと、再起動が再度始まり、再びインストールウィザードの最初に戻されてしまいます。再起動が完了すると、メインのターミナルメニューに戻るはずです。
これで、新しいファイアウォールを自宅のネットワークに接続する準備が整いました。
ステップ4:PFSENSEをホームネットワークに接続する方法
以下の手順は、新しいファイアウォールに接続されたキーボードとモニターで行います。
まず、ISPから提供されたルーターの電源を切り、モデムの電源も切り、モデムとルーターからイーサネットケーブルを取り外します。
次に、新しいファイアウォールの電源を入れて、pfSenseが起動するのを待ちます。その後、モデムの電源を入れ、インターネットに接続されるのを待ちます。
pfSenseのメニューで、オプション1「インターフェースの割り当て」を選択します。VLANの設定を行いますかと尋ねられますが、「n」と入力していいえとします。次に、WANインターフェース名を入力するように求められますが、「a」と入力して自動検出を選択します。
モデムの出力から新しいファイアウォールのネットワークカードインターフェースにイーサネットケーブルを接続します。RJ45のリリースタブが上向きの場合、右端のポートがWANポートです。リリースタブが下向きの場合は左端のポートがWANポートです。
接続が完了したら、「Enter」キーを押します。インターフェースポートigb0でリンクアップが検出されるはずです。igb3の場合は、イーサネットケーブルを反対側に切り替えて再試行します。
次に、LANインターフェース名を入力するように求められます。自動検出を選択するために「a」と入力します。次に、新しいファイアウォールのネットワークカードの次の利用可能なポートにイーサネットケーブルを接続します。VLANを実行する予定の場合は、管理されたスイッチを使用する必要があることに注意してください。
接続が完了したら、「Enter」キーを押します。インターフェースポートigb1でリンクアップが検出されるはずです。
その後、そのまま「Enter」キーを押して、この時点では他のネットワーク接続は設定されていないことを示します。
その後、インターフェースが以下のように割り当てられることを通知されます:WAN = igb0、LAN = ig1となります。Yesと入力し、pfSenseは設定を書き込み、WAN IP v4とIP v6のアドレスが上部に表示された状態でメインメニューに戻ります。
この時点で、通常のデスクトップで「192.168.1.1」と入力してウェブブラウザを起動し、pfSenseのウェブインターフェースを表示できるはずです。セルフサイン証明書ですので、表示された場合にはリスクを受け入れて続行します。ログインの資格情報はadmin/pfsenseです。
キーボードとモニターを新しいファイアウォールから切断できます。残りの手順は通常のデスクトップ上のウェブインターフェースで完了します。
ステップ5:PFSENSEの基本設定の構成
このステップでは、セットアップウィザード、TCPポートの変更、Secure Shell SSHの有効化、およびデフォルトでヘアピン設定を行うなど、基本設定の構成方法について説明します。ここで紹介する情報の大部分は、このTom LawrenceのpfSenseに関するビデオから得たものです。このビデオを見ることを強くお勧めします。長いですが、貴重な情報が詰まっており、このガイドよりも詳細です。
まず、ページ上部の赤い警告ダイアログをクリックして、新しいファイアウォールへのログインに使用するパスワードを変更します。個人的には、高エントロピーで一度限りのパスワードを推奨し、それに付随するパスワードマネージャーを使用します。その後、ログアウトして変更をテストします。
ログアウトしたら、[System]タブから[Setup Wizard]を開きます。
次に、ウィザードに従って新しいpfSenseファイアウォールを設定するための9つの基本ステップが表示されます。
最初のステップでは、「次へ」をクリックします。
次に、ホスト名、ドメイン、およびプライマリ/セカンダリDNSサーバーを構成できます。[ホスト名]と[ドメイン]はデフォルトのままにしておくか、任意の値に設定できます。インターネットへの接続には「100.64.0.3」をプライマリDNSサーバーとして選択し、[DNSをオーバライドする]ボックスをチェックせずに設定しました。なぜ「100.64.0.3」を使用したかについては、このガイドのステップ10で説明します。
次に、タイムゾーンを設定します。
4番目のステップでは、WANインターフェースに対して「DHCP」を選択し、他のフィールドはデフォルトのままにします。MACアドレスを偽装する場合は、このステップで行うことができます。最後の2つのフィールドでは、「RFC1918プライベートネットワークのブロック」と「bogonネットワークのブロック」ボックスがチェックされていることを確認します。これにより、適切なファイアウォールルールが自動的に追加されます。
5番目のステップでは、ファイアウォールのIPアドレスを変更できます。ほとんどの家庭のローカルネットワークは、ルーターやファイアウォールにアクセスするために192.168.0.1または192.168.1.1を使用します。デフォルトのローカルIPアドレスから変更する理由は、他のネットワークに接続している場合に、両方のエンドポイントで同じアドレスを持っているため、システムがローカルまたはリモートのどちらに接続しようとしているのかわからなくなる問題が発生する可能性があるためです。例えば、私はローカルIPアドレスを「192.168.69.1」に変更しました。
6番目のステップでは、管理者パスワードを設定します。最初に管理者パスワードを変更したので、このステップでなぜこの設定が挿入されたのか少し混乱しましたが、以前と同じ高エントロピーのパスワードを使用しました。これは、ルーターにログインするために使用されるパスワードと同じであると想定しています。
次に、7番目のステップで「再読み込み」ボタンをクリックします。これを再読み込みする間、スイッチから電源ケーブルを抜きます。ルーターのローカルIPアドレスが「192.168.69.1」(または選択した値)に変更されたため、ネットワーク上のすべてのデバイスのIPアドレスもそのIP範囲に更新されます。
たとえば、Raspberry PiノードへのPuTTYや他のSSHセッションが構成されている場合は、接続構成を更新する必要があります。ルーターが再起動された後にスイッチの電源を抜き、ルーターに電源を戻すことで、すべてのデバイスが再割り当てされるのを助けます。
ローカルネットワークのデバイスのIPアドレスを確認するには、「Status」タブに移動し、「DHCPリース」を選択して一覧表示できます。
7番目の再読み込み後、ウィザードはステップ8と9をスキップしましたので、これらのステップで何が起こるかはわかりませんが、進めて必要に応じて対処します。
設定の一部である他の基本設定には、「System>Advanced>Admin Access」で見つけることができます。ここで、TCPポートを「10443」に変更しました。同じデフォルトポート(80または443など)を使用するいくつかのサービスが実行されているため、混雑を最小限にするためです。
また、SSHを有効にしました。その後、SSHのセキュリティをパスワード、キー、またはパスワードとキーの組み合わせ、またはキーのみで設定できます。保存すると、インターフェースが新しいポートに更新されるまでしばらく待つ必要があります。ページをローカルIPアドレスと新しいポート(例:「192.168.69.1:10443」)でリロードする必要があります。ページの下部に変更を保存することを忘れないでください。
ここで説明する最後の基本設定は、ヘアピン設定です。これは、たとえば、セキュリティカメラシステムに公共のIPアドレスでポートを開く場合に使用できます。この公共のIPアドレスは、ネットワーク内部でも使用できるため、自宅のLANからモバイル電話でカメラシステムにアクセスする場合など、手動で接続先を変更する必要がありません。ヘアピン設定により、ローカルIPにアクセスしようとしていることが検出され、デフォルトでループバックされます。
「System」タブの「Advanced>Firewall & NAT」に移動します。
↓
「NetworkAddress Translator」セクションまでスクロールします。
↓
「NAT Reflection Mode」のドロップダウンメニューから「Pure NAT」を選択します。
↓
ページの下部にある「保存」をクリックし、ページの上部にある「変更を適用」をクリックします。
これで、pfSenseの基本設定が完了しました。以下のステップに進んで、必要な追加の設定や構成を行うことができます。
これで基本設定は完了です。良いニュースは、pfSenseはデフォルトのインストールでかなりセキュアなため、優れた基本的な基盤を構築するために変更する必要があまりないということです。一般的に、pfSenseの開発者の立場は、より安全な方法があれば、それがデフォルトの設定になるというものです。
もう1つの注意点として、デフォルトではpfSenseはWANのIPv6ネットワークアドレス変換(NAT)マッピングを有効にしています。私はこれを無効にすることを選びましたので、IPv6ゲートウェイをワイドオープンなインターネットに公開することはありません。
これは、「Interfaces>Assignments」に移動し、最初の割り当てで「WAN」のハイパーリンクをクリックすることで行うことができます。これにより構成ページが開かれますので、「IPv6 Configuration Type」が「None」に設定されていることを確認してください。その後、変更を保存して適用します。
その後、「Firewall>NAT」に移動し、IPv6ソースを持つ「WAN」インターフェースにスクロールダウンして削除します。
ステップ6:PFSENSEの高度な設定方法
このセクションでは、ホームネットワークに興味がある場合に役立ついくつかの高度な機能について説明します。ここでは、pfSenseルーターから別々のネットワークを設定する方法を見ていきます。たとえば、家庭のWiFiアクセスポイントからゲストがインターネットにアクセスできるようにするが、そのネットワークからはASICにアクセスできないようにします。
私が使用したのと同じようにi350のネットワークカードを使用した場合、4つのEthernetポートが利用可能です。また、私が使用したDell Optiplexにはマザーボードにも5番目のEthernetポートがあります。つまり、5つのインタフェースを構成できます。そのうち4つはセカンダリのローカルネットワークにすることができます。
ここでは、ワークデスクトップと専用のBitcoinデスクトップを1つのネットワーク(LANwork)に保持します。次に、家庭のWiFiアクセスポイントが配置されるセカンダリのLANを構成します(LANhome)。これにより、家族のウェブブラウジングのトラフィックを完全に別々に保ち、私の仕事やBitcoinに関連する活動から分離することができます。
その後、他の2つのネットワークから独立したASIC専用の別のLANを設定します(LANminers)。最後に、他のASICにそれらを公開する前に、新しいASICを統合し、それらに悪意のあるファームウェアがないことを確認するために、新しいASICを完全に分離するためのテストネットワーク(LANtest)を作成します。セキュリティカメラネットワークをインタフェースの1つに追加することもできます。可能性は無限です。
「インターフェース」タブに移動し、「インターフェースの割り当て」を選択すると、利用可能なネットワークカードのRJ45ポートが表示されます。ラベルは「igb0」、「igb1」、「igb2」などのようになっているはずです。次に、ドロップダウンメニューから興味のあるものを選択し、緑色の「追加」ボックスをクリックして追加します
ホームネットワークを構築し、ISPにデータを見られずにASICを分離し、許可なくビットコインことができるようにするために、追加したインターフェースの左側にあるハイパーリンクをクリックして、そのインターフェースの「一般設定」ページを開きます。
「Enable Interface」ボックスをクリックします。
↓
次に、「Description」を設定して、その機能を識別できるような名前(例えば、「LANhome」など)に変更します。
↓
そして、「IPv4 Configuration」のタイプを「Static IPv4」に設定し、新しいIP範囲を割り当てます。私は最初のLANで「192.168.69.1/24」を使用したので、ここでは次の連続するIP範囲である「192.168.70.1/24」を使用します。
↓
他の設定はデフォルトのままで構いません。ページの一番下にある「Save」をクリックし、ページの上部にある「Apply Changes」をクリックします。
↓
次に、この新しいLANに対してファイアウォールルールを設定する必要があります。「Firewall」タブに移動し、「Rules」を選択します。例えば、新しく追加したネットワーク「LANhome」をクリックします。そして、上矢印と「Add」と書かれた緑色のボックスをクリックします。
次のページにいきましょう。
「Action」が「Pass」に設定されていることを確認します。
↓
「Interface」が「LANhome」(またはセカンダリLANの名前)に設定されていることを確認します。
↓
このネットワークが通過できるトラフィックの種類を制限しないように、「Protocol」を「Any」に設定します。
↓
次に、このルールの目的を示す短いメモを追加することができます(例:"Allow All Traffic"など)。
↓
他の設定はデフォルトのままで構いません。ページの一番下にある「Save」をクリックし、ページの上部にある「Apply Changes」をクリックします。
新しいネットワークをテストする前に、そのネットワークにIPアドレスを設定する必要があります。
「Services」に移動し、「DHCP Server」を選択します。
↓
次に、新しいLANのタブをクリックします。
↓
「Enable」ボックスをクリックし、2つの「Range」ボックスにIPアドレス範囲を追加します。例えば、「192.168.70.1から192.168.70.254」といった範囲を使用しました。その後、ページの一番下にある「Save」をクリックし、ページの上部にある「Apply Changes」をクリックします。
これで、物理的にコンピュータをネットワークカードの対応するRJ45ポートに接続し、インターネットにアクセスしてみることで、新しいネットワークをテストすることができます。すべてが正常に機能していれば、広範なインターネットを閲覧できるはずです。
ただし、セカンダリLANにいる場合、ファイアウォールにログインしようとすると、「192.168.70.1」というIPアドレスを使用してログインできることに気付くかもしれません。個人的には、ファイアウォールには「LANwork」ネットワークからのみアクセスできるようにしたいと考えています。妻や子供、ゲストがそれぞれ指定された「LANhome」ネットワークからファイアウォールにログインできないようにしたいのです。ファイアウォールにアクセスするための強力なパスワードを持っていても、他のLANとルーターが通信できないように他のLANも設定します。
これにより、ネットワークに悪意のあるファームウェアがインストールされたASICを接続した場合でも、そのデバイスを分離して他のデバイスや情報に影響を与えるセキュリティ上の問題を防ぐことができます。そのため、私が設定しているLANの1つには「LANtest」という名前が付けられており、新しいASICを完全に分離して安全にテストできます。これにより、他のASICや自宅ネットワーク上の他のデバイスに潜在的な攻撃が発生することを防ぐことができます。
他のLANネットワークからポート10443へのアクセスを制限するためのルールを設定するには、「Firewall>Rules」に移動し、関連するネットワークのタブを選択します。例えば、「LANhome」をクリックします。そして、上矢印と「Add」と書かれた緑色のボックスをクリックします。
次のページで以下の設定を行います。
「Action」が「Block」に設定されていることを確認します。
↓
「Destination」セクションで、「Destination」を「This Firewall (self)」に設定し、「Destination Port Range」を「10443」に設定します。
↓
「From」と「To」のフィールドには「Custom」ボックスを使用します。
↓
このルールの目的を覚えるための説明を追加することができます。その後、「Save」をクリックしてページの一番下に移動し、「Apply Changes」をクリックしてページの上部に移動します。
ルーターへのログインには高エントロピーのパスワードを使用し、ポートをロックすることは素晴らしいスタートですが、プライマリLANのエイリアスを設定することでLANネットワークをさらに分離し、他のネットワークへのアクセスを完全に制限することができます。
「Firewall>Aliases」に移動し、「IP」タブの下にある「Add」ボタンをクリックします。
次に、このエイリアスに「SequesteredNetworks0」という名前を付けます。
↓
役割を思い出させるための説明を入力します。
↓
このエイリアスを参照するファイアウォールルールを「LANhome」ネットワークに追加する予定なので、他のLANも「Network」リストに追加します。これにより、「LANhome」は「LANwork」、「LANminers」、「LANtest」と通信することはできません。
ページの一番下にある「Save」をクリックし、ページの上部にある「Apply Changes」をクリックします。
これで、他のLANネットワークからポート10443へのアクセスが制限されます。
エイリアスが作成されたので、セカンダリLANでこのエイリアスを参照する新しいファイアウォールルールを適用することができます。
「Firewall>Rules」に移動し、適用したいLAN(例:「LANhome」)を選択します。
↓
「Action」を「Block」に設定します。「Protocol」を「Any」に設定します。
↓
「Destination」を「Single host or alias」に設定します。
↓
エイリアス名を入力します。
↓
ページの一番下にある「Save」をクリックし、ページの上部にある「Apply Changes」をクリックします。
これで、エイリアスを参照する新しいファイアウォールルールがセカンダリLANに適用されます。
私がエイリアスを作成し、ファイアウォールルールを設定した後、ネットワークカードのRJ45インターフェースポートにノートパソコンを接続し、他のネットワークにpingを試みることができました。各LANから広範なインターネットにアクセスできましたが、他のLANやファイアウォールとの通信はできませんでした。これにより、私のLANのいずれのデバイスも他のLAN上のデバイスにアクセスできないことがわかりました。プライマリの「LANwork」ネットワークからのみ、他のすべてのLANに接続されているデバイスを確認することができます。
これで、共有したかった高度な機能についての説明は完了です。ファイアウォールルールが設定され、複数のネットワークが分離されました。次は、セカンダリLANの1つにWiFiアクセスポイントを設定していきます。
ステップ7:WiFiアクセスポイントの設定と構成方法
このセクションでは、自宅のメッシュWiFiをセカンダリの「LANhome」ネットワークを使用して設定する方法を説明します。重要なポイントは、このネットワークを専用のLANとして構成し、家族やゲストがpfSenseファイアウォールや他のLANにアクセスできないようにすることです。ただし、彼らは制限なくインターネットにアクセスできます。このガイドの後半で、このLANに対してVPNトンネルを追加します。
家全体に十分なWiFi信号を提供するために、私はNetGear Nighthawk AX1800キットを使用しました。
このキットにはWiFiルーターとリピーターサテライトが含まれています。基本的なアイデアは、WiFiルーターをpfSenseファイアウォールのigb2「LANhome」ポートにイーサネットケーブルで接続することです。そして、WiFiルーターは別の場所にあるリピーターサテライトに信号を送信してWiFiの範囲を広げます。
以下の手順に従って設定を行います:
- イーサネットケーブルを使用してWiFiルーターをpfSenseファイアウォールのigb2「LANhome」ポートに接続します。WiFiルーターの背面にある「Internet」ポートに接続します。
- ラップトップをイーサネットケーブルを使用してWiFiルーターの背面にある「Ethernet」ポートに接続します。
- サプライされた電源アダプターを使用してWiFiルーターを電源に接続します。
- WiFiルーターのフロントパネルのライトが青く点灯するのを待ちます。
- ラップトップでウェブブラウザを開き、WiFiルーターのIPアドレスを入力します。pfSenseのダッシュボードの「Status>DHCPリース」で「MR60」デバイスの横にIPアドレスが表示されています。
- すぐに、パスワードの変更を求められる場合があります。ここでは、高いエントロピーを持つランダムなパスワードを使用し、パスワードマネージャーと共に管理します。家族やゲストによるWiFiアクセスポイントの管理設定へのアクセスを制限するため、強力なパスワードの使用をお勧めします。
1.「mining=マイニング」
2.「crypto=暗号資産(仮想通貨)」
3.「cryptocurrency=暗号資産(仮想通貨)」
4.「halving cycles=半減期」
【STEP SEVEN: WiFiアクセスポイントの設定と構成方法】
このセクションでは、セカンダリの「LANhome」ネットワークを使用して自宅のメッシュWiFiを設定する方法を説明します。重要なポイントは、このネットワークを家族やゲストがpfSenseファイアウォールや他のLANにアクセスできない専用のLANとして設定することです。ただし、彼らは広範なインターネットへのアクセスは制限されません。このガイドの後半では、このLANに対してVPNトンネルを追加します。
家全体に十分なWiFi信号を提供するために、私はNetGear Nighthawk AX1800キットを使用することにしました。
このキットにはWiFiルーターとリピーターサテライトが含まれています。基本的なアイデアは、WiFiルーターをpfSenseファイアウォールのigb2「LANhome」ポートにEthernetケーブルで直接接続することです。その後、WiFiルーターは別の場所にあるリピーターサテライトに信号を送信し、WiFiのカバレッジを広げます。
以下の手順を実行します。
- Ethernetケーブルを使用してWiFiルーターをpfSenseファイアウォールのigb2「LANhome」ポートに接続します。WiFiルーターの背面にある「Internet」と書かれたポートに接続します。
- Ethernetケーブルを使用してラップトップをWiFiルーターの背面にある「Ethernet」と書かれたポートに接続します。
- 付属の電源アダプターを使用してWiFiルーターに電源を接続します。
- WiFiルーターのフロントパネルのライトが青色になるまで待ちます。
- ラップトップでウェブブラウザを開き、WiFiルーターのIPアドレスを入力します。私はpfSenseのダッシュボードの「Status>DHCPリース」で「MR60」というデバイスの横にIPアドレスを見つけました。
- すぐにパスワードの変更を求められます。再度、高エントロピーでランダムなパスワードを使用し、パスワードマネージャ
【STEP SEVEN: WiFiアクセスポイントの設定と構成方法】
このセクションでは、自宅のメッシュWiFiをセカンダリの「LANhome」ネットワークを使用して設定する方法を紹介します。重要なポイントは、このネットワークを家族やゲストがpfSenseファイアウォールや他のLANにアクセスできない専用LANとして設定することです。ただし、彼らは制限なくインターネットにアクセスできます。このガイドの後半では、このLANに対してVPNトンネルを追加します。
家全体に適切なWiFi信号を提供するために、私はNetGear Nighthawk AX1800キットを選びました。
このキットにはWiFiルーターとリピーターサテライトが含まれています。基本的なアイデアは、WiFiルーターをpfSenseファイアウォールのigb2「LANhome」ポートにEthernetケーブルで直接接続し、WiFiルーターが別の場所のリピーターサテライトに信号を送信してWiFiの範囲を広げることです。
以下の手順に従って設定します:
- Ethernetケーブルを使用してWiFiルーターをpfSenseファイアウォールのigb2「LANhome」ポートに接続します。WiFiルーターの背面にある「Internet」と書かれたポートに接続します。
- Ethernetケーブルを使用してラップトップをWiFiルーターの背面にある「Ethernet」と書かれたポートに接続します。
- 付属の電源アダプターを使用してWiFiルーターに電源を供給します。
- WiFiルーターのフロントパネルのライトが青色になるのを待ちます。
- ラップトップでウェブブラウザを開き、WiFiルーターのIPアドレスを入力します。私はpfSenseのダッシュボードの「Status>DHCPリース」の「MR60」というデバイスの隣にIPアドレスを見つけました。
- すぐにパスワードの変更を求められます。再び、高エントロピーでランダムなパスワードを使用し、パスワードマネージャーと組み合わせて管理します。家族やゲストがWiFiアクセスポイントの管理設定にアクセスできないようにするため、強力なパスワードを設定することをお勧めします。また、ファームウェアの更新を求
次に、新しい管理者パスワードでログインしてデフォルトのネットワーク名を任意の名前に変更し、WiFiネットワークへのアクセスに使用するWiFiパスワードを設定します。このWiFiパスワードは家族やゲストと共有するため、比較的簡単なものにしておくことができます。たとえ悪意のある者がパスワードを解析してWiFiネットワークにアクセスしたとしても、他のすべてのものから完全に隔離されており、WiFiルーター自体には高エントロピーのパスワードが設定されています。
その後、「Advanced>Wireless AP」に移動し、「AP Mode」を有効にします。ここで、「AP」はアクセスポイントを意味します。変更を適用します。
ルーターは再起動されます。この時点でローカルIPアドレスが更新され、この変更は「DHCPリース」の状態ページで監視することができます。ラップトップをWiFiルーターから取り外し、pfSenseインターフェースが実行されている同じマシンからWiFiルーターにログインできます。
再びログインしたら、「Add Device」をクリックし、リピーターサテライトを設置して電源に接続するように求められます。その後、インターフェース上の指示に従ってサテライトを同期させます。
これで、私の家族、ゲスト、そして私自身はWiFi経由で全体の家中でインターネットを自由に閲覧できるようになりました。そして、重要な作業ネットワークやASICネットワーク、テストネットワークへのアクセスに対して心配する必要はありません。
次に、これまで作成したネットワークにVPNトンネルを追加していきます。
ステップ8:WireGuardパッケージのインストールと設定方法(Mullvadを使用)
WireGuardは、pfSenseファイアウォールにインストールできるVPNソフトウェアプロトコルです。このプロトコルを使用して、VPNプロバイダーとのトンネルを構築する方法を定義することができます。
VPNは、コンピュータからVPNプロバイダーのサーバーへの安全で暗号化されたトンネルを作成します。これにより、ISPがデータや最終目的地を見ることができなくなります。OpenVPN、IKEv2/IPSec、L2TP/IPSec、WireGuardなど、いくつかのタイプのVPNプロトコルがありますが、すべてのプロトコルは基本的には公共ネットワークを介してデータを送信するための安全なトンネルを作成するための指示を提供します。
WireGuardは最近追加されたVPNプロトコルの1つで、オープンソースであり、他のいくつかのプロトコルよりもコードが少なく、高速です。特にASICの効率を考慮すると、速度の面は重要な要素です。
VPNのもう1つの利点は、地理的な場所を偽装できることです。つまり、世界のある地域にいる場合でも、VPNトンネルを使用して別の地域のVPNプロバイダーのサーバーに接続すれば、インターネットトラフィックがそのサーバーから送信されているかのように表示されます。これは、特定のウェブサイトやサービスへのアクセスが制限されている権威主義的な国に住んでいる人々にとって有益です。
ただし、VPNプロバイダーがIPアドレスを記録していないことや、必要な場合にこの情報を当局に提供しないことを信頼する必要があります。Mullvadは個人情報を収集せず、メールアドレスさえも必要としません。また、ビットコインや現金で支払うことができるため、銀行の詳細をリンクするリスクなしでサービスを支払うことができます。Mullvadには「ログを取らない」ポリシーもあります。
ここでは、ISPが自分がBitcoinをマイニングしていることを見ることができないようにするためにVPNを使用し、マイニングプールの
スラッシュプールから実際のIPアドレスが見られないようにするために、VPNを使用します。これは、何か違法なことをしているわけでも、スラッシュプールがIPアドレスを記録していると思っているわけでもありません。単に、政治環境が急速に変化する動乱の時代であり、今日合法的に行っていることが明日には違法になる可能性があるためです。
たとえば、アメリカでマネートランスミッターライセンスなしでBitcoinマイナーを運営することを禁止する法律が制定された場合、私は自分の場所を偽装して、スラッシュプールがアメリカからのIPアドレスをブロックするように迫られても、マイニングを続けることができます。なぜなら、私のハッシュレートがアメリカ外の場所から発信されているように見えるからです。
ブロックチェーンは永遠であり、未来は不確かですので、プライバシーを守るために時間をかける価値があると思います。今日プライバシーとセキュリティを向上させるための手順を踏むことで、自分の自由と幸福の追求を守ることができます。
このセクションで提供される情報のほとんどは、YouTubeでChristian McDonaldのビデオを視聴した結果得られたものです。彼のWireGuard&Mullvad VPNのビデオはこちらでご覧いただけます。
特に、このWireGuardパッケージを使用してMullvadを設定するための彼のビデオを紹介したいと思います。Mullvadは有料のVPNサブスクリプションで、料金は月額€5です。ただし、Mullvadはビットコインを受け入れ、身元情報を必要としません。Mullvadのサブスクリプションを設定する方法を紹介する前に、WireGuardパッケージをpfSenseファイアウォールにインストールします。その後、Mullvadのアカウントを設定し、構成ファイルを生成します。その後、pfSenseで複数のトンネルを設定し、いくつかの高度な設定を行うことができます。
pfSenseで、「System>Package Manager>Available Packages」と進み、WireGuardのリンクを見つけて「Install」をクリックします。
ブロックチェーンは永遠であり、未来は不確かですので、自分のプライバシーを守るために時間をかける価値があると考えます。今日、プライバシーとセキュリティを向上させるための手順を踏むことで、自分の自由と幸福を守ることができます。
このセクションで提供される情報のほとんどは、YouTubeのChristian McDonald氏のビデオを参考にしました。WireGuardとMullvad VPNに関する彼のビデオはこちらでご覧いただけます。
なお、Mullvadは有料のVPNサブスクリプションで、月額料金は€5です。Mullvadはビットコインを受け入れ、個人情報の提供は必要ありません。Mullvadのサブスクリプションを設定する前に、まずWireGuardパッケージをpfSenseファイアウォールにインストールしましょう。それからMullvadのアカウントを設定し、構成ファイルを生成します。最後に、pfSenseで複数のトンネルを設定し、高度な構成を行います。
pfSenseの「System>Package Manager>Available Packages」に移動し、WireGuardのリンクを見つけて「Install」をクリックします。次のページで「Confirm」をクリックします。インストーラーが実行され、正常に完了したことが表示されます。
これで、「VPNWireGuardパッケージがインストールされました。pfSenseの「VPN>WireGuard」に移動すると、パッケージがインストールされていることが確認できますが、まだ何も設定されていません。これでファイアウォールにWireGuardが準備されましたので、次はVPNクライアントの設定を行います。
https://mullvad.net/en/ にアクセスし、「Generate Account」をクリックします。Mullvadは名前や電話番号、メールアドレスなどの情報を収集しません。Mullvadは一意のアカウント番号を生成し、それがアカウントに関連する唯一の識別情報となりますので、メモして安全な場所に保管してください。
次に、支払い方法を選択します。ビットコインを使用すると10%の割引が適用されます。サブスクリプションは、支払いを続ける限り(最大12か月)、月額€5の料金で利用できます。たとえば、1年間のサブスクリプションは€60または現在のレートで約0.001 BTCとなります(2021年11月現在)。ビットコインの支払先のQRコードが表示されます。
ビットコインのトランザクションが確認されるまで、メンプールで確認してください。ネットワークの混雑具合によっては、しばらく待つ必要があるかもしれません。
チェーン上で確認が完了した後、Mullvadのアカウントが補充され、残りの時間が表示されるはずです。Mullvadの多数のサーバーからサーバーの場所を選択することについても考慮してください。ASICをVPNの背後に設置する予定の場合、できるだけ自分の実際の地理的な位置に近いサーバーに接続することをおすすめします。
Mullvadは、構成ファイルによって動作します。各トンネルアドレスに固有の公開/秘密キーペアが割り当てられます。基本的なアイデアは、ASIC用に主要なトンネルを設定することですが、プライマリトンネル接続がオフラインになった場合に備えて、別の地理的な場所のサーバーでセカンダリトンネルを設定することもできます。これにより、マイニングのインターネットトラフィックは自動的に他のトンネルに切り替わり、公開IPアドレスを隠すための中断はありません。また、WiFiネットワークや「LANwork」ネットワーク専用の他のトンネルも設定します。
これには、トンネルごとに必要なだけのキーペアが必要です。1つのMullvadサブスクリプションには最大5つのキーペアが含まれています。https://mullvad.net/en/account/#/wireguard-config/ に移動し、プラットフォーム(例:Windows)を選択して、「Generate Keys」をクリックします。必要な数だけキーペアを生成し、「Manage Keys」をクリックしてリストを確認します。
このガイドでは、例として4つのキーを生成しましたが、使用が終わったら破棄します。各構成ファイルは、選択したMullvadサーバーで設定する必要があります。
「Use」列の下にある円を選択して、構成ファイルを作成するための「Public Key」を選択します。
↓
このパブリックキーに対して設定する国、都市、およびサーバーを選択します。
↓
「Download File」をクリックします。
↓
構成ファイルを便利な場所に保存しておきます。後で開く必要があります。
*このガイドで表示されるすべてのキーと機密情報は公開前に削除されています。この情報を他の人と共有する際は注意し、Mullvadのキーを秘密に保持する必要があります。
この手順を、生成したキーの数だけ繰り返します。各ユニークなキーに対して異なるサーバーを選択し、構成ファイルを生成します。構成ファイルの名前を都市と使用するサーバーと同じにすると便利です。
それでは、再びpfSenseに戻り、「VPN>WireGuard>Settings」に移動し、「Enable WireGuard」をクリックして保存します。「Tunnels」タブに移動し、「Add Tunnel」を選択します。
次に、https://mullvad.net/en/account/#/wireguard-config/ に戻り、構成ファイルを生成したプライベートキーに対応するサーバーを選択します。それぞれの固有のキーに異なるサーバーを割り当て、構成ファイルを生成します。使用した都市とサーバー名で構成ファイルを保存すると便利です。
これで、pfSenseに戻り、「VPN>WireGuard>Settings」に移動し、「Enable WireGuard」をクリックして保存します。
以上がWireGuardパッケージのインストールと設定手順です。これにより、Mullvadと連携したVPNが準備されます。この方法で、自分のデータをISPから隠し、ASICを分離し、許可なくBitcoinをマイニングするためのホームネットワークを構築することができます。
ステップ9:広告ブロッカー機能の設定方法
広告会社は、あなたの情報に非常に興味を持っており、できるだけ多くの情報を入手したいと考えています。残念ながら、インターネットを閲覧する際には、この求められる情報を漏洩させることが容易です。
この情報は、特定のターゲットを持つ製品やサービスに対して、外科手術のような精度で広告を配信するために利用されます。オンラインで何かを検索した後、ソーシャルメディアのフィードに自分の検索と一致する広告が表示されることがあるかもしれません。これは、インターネットの検索情報、訪れたウェブサイト、閲覧した画像、ダウンロードしたもの、聴いたもの、位置情報、ショッピングカート内のアイテム、使用した支払い方法、このすべての活動の日時や時間帯などの情報を収集し、それを特定のウェブブラウザやデバイスに関連付けられる個別識別定数と結びつけることで実現されています。
クッキーやブラウザの指紋認識、行動追跡などを組み合わせると、あなたに対して不利な状況に見えるかもしれません。しかし、プライバシーを保護するための簡単な手順があります。完璧を敵にして良いものを妨げることなく、今すぐプライバシー保護を始めることは損です。
このセクションでは、ファイアウォールのDNSサーバーとDHCPサーバーの設定を変更して、広告ブロッキング機能を組み込む方法を説明します。大まかに言うと、ウェブブラウザにウェブサイト名を入力すると、それがDNSサーバー(通常はISPのDNSサーバー)に送信され、そのサーバーが人間が読めるテキストをIPアドレスに変換し、それをブラウザに送信してどのウェブサーバーにアクセスしようとしているかを知らせます。また、ターゲティング広告も同じ方法で送信されます。
まず、https://mullvad.net/en/ にアクセスして、リンク「Check for leaks」をクリックして、改善できる点を確認することをおすすめします。
もしDNSの漏洩がある場合、使用しているブラウザによっては、Mullvadのウェブサイトでブラウザのセキュリティを強化し、広告やトラッキングを防止するための役立つ手順を見つけることができます。それからもう一度試してみてください。
お好みのブラウザで広告をブロックするのに問題がある場合は、UnGoogled Chromiumのようなプライバシーに焦点を当てたブラウザを使用することを検討してください。
オペレーティングシステムと最新バージョンを選択します
↓
インストーラー .exe をダウンロードします
↓
ハッシュ値を確認します
↓
インストーラーを実行し、デフォルトの検索エンジンなどの基本設定を行います
↓
一般的に、Torブラウザもできるだけ使用することをお勧めします。
Mullvadには、広告トラッカーをブロックするためのいくつかの異なるDNS解決サーバーが用意されています。この例では、広告トラッカーのブロックに「100.64.0.3」サーバーを使用します。これらのDNSサーバーのIPアドレスは定期的に変更される可能性があるため、最新のアップデートされたDNSサーバーIPアドレスについてはMullvadのウェブサイトを参照してください。
pfSenseで「System>General」に移動し、スクロールして「DNS Server Settings」セクションに移動し、「DNS Server」フィールドに「100.64.0.3」と入力します。WANゲートウェイが選択されていることを確認してください。このガイドの最初の段階で私の推奨設定を使用した場合、既に設定されているはずですが、以下のDHCPの手順に従う必要があります。
ページの下部にある「Save」をクリックします。
次に、「Services>DHCP Server」に移動し、"Servers"までスクロールします。"DNS Servers"のフィールドに「100.64.0.3」と入力し、ページの下部にある「Save」をクリックします。複数のネットワークを設定している場合は、すべてのLANに対してこの手順を繰り返してください。
これで、ファイアウォールレベルで広告トラッカーをブロックするDNSサーバーが設定されました。これにより、インターネットのブラウジング全体を保護することができます。さらに、ウェブブラウザの設定を変更するか、プライバシーに焦点を当てたブラウザにアップグレードすると、デスクトップデバイスのプライバシー保護に大きく前進することができます。
モバイルでは、UnGoogled ChromiumやBromiteのようなプライバシーに配慮したブラウザの使用も検討してください。モバイルデバイスのプライバシー対策に興味がある場合は、CalyxOSのガイドもご覧ください。
ステップ10:VPNによるレイテンシーのチェック方法
VPNを使用することで、マイニングトラフィックにレイテンシー(遅延)が発生する可能性があるため、その影響を確認する必要があります。レイテンシーがあると、ASICが無効になったブロックヘッダーのハッシュを続けて計算してしまうことがあります。ASICが無効なブロックヘッダーのハッシュを計算し続ける時間が長いほど、「ステール(無効)」なハッシュレートがプールに送られます。プールは、無効なブロックヘッダーのハッシュが送られてくると、その作業を拒否します。つまり、ASICは何の報酬も得られないまま、いくつかの計算能力を無駄にすることになります。これはミリ秒単位のスケールですが、ASICが毎秒何兆ものハッシュを計算している場合、それがすぐに蓄積される可能性があります。
通常、プールが受け入れた作業量に比べて、これは非常に小さな割合です。しかし、レイテンシーが継続的かつ顕著な影響を及ぼす可能性があることが分かります。
一般的に、2つのサーバーが近いほど、レイテンシーが少なくなります。VPNを使用すると、マイニングトラフィックをVPNのサーバーに送信し、そこからプールのサーバーに送信する必要があります。地理的な近さによるレイテンシーの低減を試みるために、私は自分の場所とプールのサーバーの間にある3つのVPNサーバーを使用しました。また、地域のインターネットの停止リスクにも注意しながら、プールと私の間に存在しない2つのVPNサーバーも追加しました。5つのトンネル間でトラフィックを負荷分散するように「LANminers」というネットワークを構成し、5日間のテストを開始しました。
最初の2.5日間(60時間)はVPNを使用してマイニングし、次の2.5日間はVPNをオフにしてマイニングしました。以下は、私の結果です。
最初の60時間で、私のASICは43,263の受け入れパケットと87の拒否パケットを持ちました。これは、私のリソースの0.201%、つまり0.201%が報酬として得られていないことを意味します。
120時間後、私のASICは87,330の受け入れパケットと187の拒否パケットを持っていました。初めの60時間の値を引くと、VPNをオフにしている間に44,067の受け入れパケットと100の拒否パケットが残りました。これは0.226%に相当します。驚くべきことに、同じ時間の中でVPNのプライバシーの利点がない場合、より多くの拒否率が生じました。
まとめると、5つのVPNトンネル間でマイニングトラフィックをバランスさせることで、プライバシーの利点を享受しながら、マイニングの効率を低下させることなく運用することができました。実際、拒否率の面では、VPNを使用した場合の方がVPNを使用しない場合よりも良い結果が得られました。
このガイドでカバーされたトピックについてさらに学びたい場合は、次の追加リソースを参照してください。
- K3Tan'sブログ
- Tom Lawrence
- Christian McDonald
- pfSense
- WireGuard
- Mullvad
お読みいただきありがとうございました。
この記事が、古いデスクトップを使用してネットワークをインストールし、pfSenseをフラッシュして柔軟なファイアウォールを作成する方法、別々のLANを設定する方法、メッシュWiFiルーターを設定する方法、Mullvad VPNアカウントを作成し、WireGuardを使用してVPNのフェイルオーバーを構成する方法、マイニング操作のレイテンシーを最小限に抑える方法について、基本を理解するのに役立ったことを願っています。
追伸
これから半減期を迎え、さらに上がると言われているビットコイン。
「これから参入するには高すぎる…」もしあなたがそう思うなら、この3つの通貨に投資を検討してみてください。