عزل واجهه سطر الأوامر / الخادم مع نظام Qubes + Whonix

The content of this page is outdated and the might be not valid anymore. Contact the community if you need support.

عزل واجهه سطر الأوامر/الخادم في نظام Qubes + Whonix

مع نظام Qubes + Whonix يُمكنك إنشاء محفظه مونيرو بدون إتصال بالإنترنت تعمل علي نظام إفتراضي معزول عن خادم مونيرو الذي يَمر كل بياناته من خلال شبكه التور Tor.

يُوفر نظام كيوبس السلاسه اللازمه لسهوله إنشاء أنظمه إفتراضيه لأهداف مختلفه. في البدايه ستقوم بإنشاء مكنه إفتراضيه علي وونكس للمحفظه بدون إتصال. بعد ذلك مكنه ووُنكس أُخري لخادم مونيرو . للتواصل بين المحفظه والخادم يُمكنك إستخدام كيوبس qrexec.

هذه الطريقه أكثر أماناً من الطرق الاخري التي توجّه بروتوكول (RPC) المحفظه خلال خدمه تور(TOR) مخفيه, أو التي تستخدم العزل المادي لكنها ماتزال تستخدم الإنترنت للإتصال بالخادم. بهذه الطريقه لا تحتاج أي إتصال شبكي بالمحفظه, فإنك تُحافظ علي موارد شبكة تور(Tor) ، ووقت الإستجابة أقل.

1. إنشاء مكنه إفتراضي للتطبيقات علي وونكس (Whonix AppVMs):

  • بإستخدام قالب مكن وونكس الإفتراضي , إنشيء مكنتين كما التالي :

    -أول مكنه سيتم إستخدامها للمحفظه, سيُشار إليها بـmonero-wallet-ws. قم بإختيارnone في NetVM.

    • المكنه الأخري سوف تُستخدم للخادم, سيُشار إليها بـmonerod-ws. سيتم إختيار sys-whonix ل NetVM.

2. في مكنه تطبيق monerod-ws:

  • تنزيل وتطبيق وتسطيب برنامج مونيرو.
user@host:~$ curl -O "https://downloads.getmonero.org/cli/monero-linux-x64-v0.11.1.0.tar.bz2" -O "/ar/downloads/hashes.txt"
user@host:~$ gpg --recv-keys BDA6BD7042B721C467A9759D7455C5E3C0CDCEB9
user@host:~$ gpg --verify hashes.txt
gpg: Signature made Wed 01 Nov 2017 10:01:41 AM UTC
gpg:                using RSA key 0x55432DF31CCD4FCD
gpg: Good signature from "Riccardo Spagni <ric@spagni.net>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: BDA6 BD70 42B7 21C4 67A9  759D 7455 C5E3 C0CD CEB9
     Subkey fingerprint: 94B7 38DD 3501 32F5 ACBE  EA1D 5543 2DF3 1CCD 4FCD
user@host:~$ echo '6581506f8a030d8d50b38744ba7144f2765c9028d18d990beb316e13655ab248  monero-linux-x64-v0.11.1.0.tar.bz2' | shasum -c
monero-linux-x64-v0.11.1.0.tar.bz2: OK
user@host:~$ tar xf monero-linux-x64-v0.11.1.0.tar.bz2
user@host:~$ sudo cp monero-v0.11.1.0/monerod /usr/local/bin/
  • إنشاء ملف systemd.
user@host:~$ sudo gedit /home/user/monerod.service

إنسخ المُحتوي التالي :

[Unit]
Description=Monero Full Node
After=network.target

[Service]
User=user
Group=user

Type=forking
PIDFile=/home/user/.bitmonero/monerod.pid

ExecStart=/usr/local/bin/monerod --detach --data-dir=/home/user/.bitmonero \
    --no-igd --pidfile=/home/user/.bitmonero/monerod.pid \
    --log-file=/home/user/.bitmonero/bitmonero.log --p2p-bind-ip=127.0.0.1

Restart=always
PrivateTmp=true

[Install]
WantedBy=multi-user.target
  • إنسخ monero-wallet-cli إلي monero-wallet-ws VM.
user@host:~$ qvm-copy-to-vm monero-wallet-ws monero-v0.11.1.0/monero-wallet-cli
  • إجعل monerod الخادم يبدأ فور التشغيل تلقائياً بتعديل ملف /rw/config/rc.local.
user@host:~$ sudo gedit /rw/config/rc.local

ضِف هذه السطور بآخر الملف:

cp /home/user/monerod.service /lib/systemd/system/
systemctl start monerod.service

إجعل الملف قابل للتشغيل.

user@host:~$ sudo chmod +x /rw/config/rc.local
  • إنشاء ملف (RPC).
user@host:~$ sudo mkdir /rw/usrlocal/etc/qubes-rpc
user@host:~$ sudo gedit /rw/usrlocal/etc/qubes-rpc/user.monerod

أضف هذا السطر:

socat STDIO TCP:localhost:18081
  • إِغلِق monerod-ws.

3. في مكنه تطبيق monero-wallet-ws:

  • حَرِك ملف monero-wallet-cli قابل للتشغيل .
user@host:~$ sudo mv QubesIncoming/monerod-ws/monero-wallet-cli /usr/local/bin/
  • عَدِل ملف /rw/config/rc.local.
user@host:~$ sudo gedit /rw/config/rc.local

أضف هذا السطر بالآخر:

socat TCP-LISTEN:18081,fork,bind=127.0.0.1 EXEC:"qrexec-client-vm monerod-ws user.monerod"

إجعل الملف قابل للتشغيل.

user@host:~$ sudo chmod +x /rw/config/rc.local
  • إِغلِق monero-wallet-ws.

4. في dom0:

  • إنشيء ملف /etc/qubes-rpc/policy/user.monerod:
[user@dom0 ~]$ sudo nano /etc/qubes-rpc/policy/user.monerod

قم بإضافه هذا السطر:

monero-wallet-ws monerod-ws allow