English Russian
{% include disclaimer.html translated="no" translationOutdated="no" %} {% include disclaimer.html translated="yes" translationOutdated="no" %}
With [Qubes](https://qubes-os.org) + [Whonix](https://whonix.org) you can have a Monero wallet that is without networking and running on a virtually isolated system from the Monero daemon which has all of its traffic forced over [Tor](https://torproject.org). С помощью [Qubes](https://qubes-os.org) + [Whonix](https://whonix.org) можно создать кошелек Monero, который не будет требовать подключения к сети и работать на фактически изолированной от демона Monero системе , у которого весь сетевой трафик будет проходить через сеть [Tor](https://torproject.org).
Qubes gives the flexibility to easily create separate VMs for different purposes. First you will create a Whonix workstation for the wallet with no networking. Next, another Whonix workstation for the @daemon which will use your Whonix gateway as it's NetVM. For communication between the wallet and daemon you can make use of Qubes [qrexec](https://www.qubes-os.org/doc/qrexec3/). Qubes предоставляет гибкость, позволяющую легко создавать отдельные виртуальные машины для разных целей. Сначала нужно создать рабочую станцию Whonix для кошелька без подключения к сети. Далее, создается другая рабочая станция Whonix для демона, который будет использовать шлюз Whonix, так как это NetVM. Для обмена данными между кошельком и демоном можно использовать Qubes [qrexec](https://www.qubes-os.org/doc/qrexec3/).
This is safer than other approaches which route the wallets rpc over a Tor hidden service, or that use physical isolation but still have networking to connect to the daemon. In this way you don't need any network connection on the wallet, you preserve resources of the Tor network, and there is less latency. Это безопаснее, чем другие популярные способы, в которых осуществляется маршрутизация трафика rpc кошельков поверх скрытой службы Tor или используется физическая изоляция, но при этом активна сеть для прямого подключения к демону. Таким образом, не требуется какое-либо сетевое соединение на кошельке, вы передаете весь трафик через сеть Tor.
## 1. [Create Whonix AppVMs](https://www.whonix.org/wiki/Qubes/Install): ## 1. [Создание виртуальной машины Whonix AppVM](https://www.whonix.org/wiki/Qubes/Install):
+ Using a Whonix workstation template, create two workstations as follows: + Используя шаблон рабочей станции Whonix, создаем две рабочие станции следующим образом:
The first workstation will be used for your wallet, it will referred to as `monero-wallet-ws`. You will have `NetVM` set to `none`. Первая рабочая станция будет использоваться для вашего кошелька, она будет называться `monero-wallet-ws`. `NetVM` оставляем не установленным, выбирая `none`.
The second workstation will be for the `monerod` daemon, it will be referred to as `monerod-ws`. You will have `NetVM` set to the Whonix gateway `sys-whonix`. Before moving on, make sure this workstation has enough private storage. You can estimate how much space you need by checking the size of the [raw blockchain]({{ site.baseurl }}/downloads/#blockchain). Keep in mind that the blockchain will take up more space with time. Вторая рабочая станция создается для демона `monerod`, она будет называться `monerod-ws`. `NetVM` устанавливаем для шлюза Whonix `sys-whonix`. Before moving on, make sure this workstation has enough private storage. You can estimate how much space you need by checking the size of the [raw blockchain]({{ site.baseurl }}/downloads/#blockchain). Keep in mind that the blockchain will take up more space with time.
## 2. In the AppVM `monerod-ws`: ## 2. В виртуальной машине AppVM `monerod-ws` делаем следующее:
+ Create a `systemd` file. + Создаем файл `systemd`.
``` [email protected]:~$ sudo nano /home/user/monerod.service ``` ``` [email protected]:~$ sudo nano /home/user/monerod.service ```
Paste the following contents: Вставляем в него следующее содержимое:
``` [Unit] Description=Monero Full Node After=network.target ``` [Unit] Description=Monero Full Node After=network.target
[Service] User=user Group=user [Service] User=user Group=user
Type=forking PIDFile=/home/user/.bitmonero/monerod.pid Type=forking PIDFile=/home/user/.bitmonero/monerod.pid
ExecStart=/usr/bin/monerod --detach --data-dir=/home/user/.bitmonero \
--no-igd --pidfile=/home/user/.bitmonero/monerod.pid \
--log-file=/home/user/.bitmonero/bitmonero.log --p2p-bind-ip=127.0.0.1
ExecStart=/usr/local/bin/monerod --detach --data-dir=/home/user/.bitmonero \
--no-igd --pidfile=/home/user/.bitmonero/monerod.pid \
--log-file=/home/user/.bitmonero/bitmonero.log --p2p-bind-ip=127.0.0.1
Restart=always PrivateTmp=true Restart=always PrivateTmp=true
[Install] WantedBy=multi-user.target ``` [Install] WantedBy=multi-user.target ```
+ Make `monerod` daemon run on startup by editing the file `/rw/config/rc.local`. + Добавляем демон `monerod` в автозагрузку, отредактировав файл `/rw/config/rc.local`.
``` [email protected]:~$ sudo nano /rw/config/rc.local ``` ``` [email protected]:~$ sudo nano /rw/config/rc.local ```