dca

DCA: Dollar-Cost Averaging

Qu’est-ce que le DCA ? La DCA est une technique d’investissement qui consiste à acheter des actifs (comme les cryptomonnaies) à des prix réguliers et à des périodes régulières, plutôt qu’en une seule transaction. Cela permet de réduire l’impact des fluctuations de prix sur l’investissement global et peut aider les investisseurs à se sentir plus à l’aise. C’est une méthode populaire pour les investisseurs qui cherchent à lisser leur investissement pour ainsi se prémunir au maximum des baisses et profiter pleinement des hausses ! Comment fonctionne le DCA ? La méthode DCA fonctionne en achetant des actifs à des prix et périodes réguliers plutôt qu’en une seule transaction. Par exemple, si vous voulez investir 1000€ en Bitcoin, vous pouvez décider de les acheter en plusieurs transactions de 200€ chaque jours,semaines ou bien mois, plutôt qu’en une seule fois. Cela signifie que si le prix du Bitcoin augmente après votre première transaction, vous aurez acheté vos jetons à un prix inférieur lors des transactions suivantes. Si le prix du Bitcoin baisse après votre première transaction, vous aurez acheté vos pièces à un prix supérieur lors des transactions suivantes. Comment mettre en place un DCA ? Il existe plusieurs services en ligne/applications vous permettant de mettre en place un DCA. BITGEN est l’une de ces applications: Etape1: Ouvrir un compte Etape2: Selectionnez votre cryptomonnaie Etape3: Configurer votre DCA Etape4: Votre épargne est en place et accessible depuis votre dashboard ! BITGEN: Découvrir les offres de DCA

epargne

DCA: Dollar-Cost Averaging

Qu’est-ce que le DCA ? La DCA est une technique d’investissement qui consiste à acheter des actifs (comme les cryptomonnaies) à des prix réguliers et à des périodes régulières, plutôt qu’en une seule transaction. Cela permet de réduire l’impact des fluctuations de prix sur l’investissement global et peut aider les investisseurs à se sentir plus à l’aise. C’est une méthode populaire pour les investisseurs qui cherchent à lisser leur investissement pour ainsi se prémunir au maximum des baisses et profiter pleinement des hausses ! Comment fonctionne le DCA ? La méthode DCA fonctionne en achetant des actifs à des prix et périodes réguliers plutôt qu’en une seule transaction. Par exemple, si vous voulez investir 1000€ en Bitcoin, vous pouvez décider de les acheter en plusieurs transactions de 200€ chaque jours,semaines ou bien mois, plutôt qu’en une seule fois. Cela signifie que si le prix du Bitcoin augmente après votre première transaction, vous aurez acheté vos jetons à un prix inférieur lors des transactions suivantes. Si le prix du Bitcoin baisse après votre première transaction, vous aurez acheté vos pièces à un prix supérieur lors des transactions suivantes. Comment mettre en place un DCA ? Il existe plusieurs services en ligne/applications vous permettant de mettre en place un DCA. BITGEN est l’une de ces applications: Etape1: Ouvrir un compte Etape2: Selectionnez votre cryptomonnaie Etape3: Configurer votre DCA Etape4: Votre épargne est en place et accessible depuis votre dashboard ! BITGEN: Découvrir les offres de DCA

ethereum

Ethereum

Présentation et mise en oeuvre d'un validateur Ethereum

fondamentaux

Introduction

Les masternodes et le staking sont les pierres angulaires du fonctionnement des blockchains, reposant sur le consensus de la preuve d’enjeu (Proof-Of-Stake en anglais), Ils sont les deux principaux vecteurs de revenus passifs dans la nouvelle finance des crypto-actifs. Staking / Masternodes, qu’est-ce que c’est ? Les masternodes Un masternode est un serveur détenant un exemplaire complet de la blockchain et dont le but est d’apporter des fonctionnalités au protocole comme la validation et la sécurisation des blocs de transactions. Le staking Le staking, ou la preuve d’enjeu en français, est un processus qui permet au réseau d’une blockchain de créer des blocs et d’aider à la validation des transactions. Qu’est-ce-que la preuve d’enjeu Ce mécanisme complexe, maintient et sécurise le protocole de transactions s’éxécutant grâce à des validateurs dans le cloud appelés “masternodes”. Ce consensus immobilise un capital (ou collateral) et récompense avec des commissions (ou rewards) le détenteur du validateur ou du portefeuille avec des jetons (ou token) de ladite blockchain. Les participants génèrent ainsi de nouveaux jetons passivement avec les récompenses offertes par les réseaux de blockchain pour l’immobilisation de leur capital. Le collateral Le meilleur synonyme de collatéral est très probablement caution. Il s’agit de la quantité de crypto-actifs que vous choisissez d’immobiliser. On pourrait également parler de capital. L’APR L’APR, Annual Percentage Rate, ou Taux annuel en pourcentage en français, est le pourcentage de rentabilité d’un masternode ou d’une mise en staking de jetons. Ce chiffre est exprimé en % et il est variable d’un projet à l’autre. De ce pourcentage, découlera tout simplement le montant total cumulé des récompenses sur 1 an, dans le crypto-actif dans lequel vous avez investi. EX: Si vous achetez aujourd’hui un collatéral de 100 000 jetons, à 25% d’APR, dans 1 an, vous serez ainsi à la tête de 100 000 + (25% de 100 000) = 125 000 jetons. Les récompenses Les récompenses sont différentes en fonction du projet et de la méthode utilisée (masternodes / stacking / lending / yield farming / …). Ces dernières varient de 4% à 50% et peuvent évoluer dans le temps à la baisse comme à la hausse au prorata de l’utilisation de ladite blockchain. Quand le réseau d’un crypto-actif utilise un masternode, il le récompense par des rewards en conséquence. Par exemple si le reward/bloc est de 1000 jetons et qu’il y a cent masternodes sur le réseau, chaque masternode gagnera 10 jetons. La vitesse de minage d’un bloc va de quelques secondes à quelques minutes. Comment choisir entre un masternode et du staking ?

Comment choisir entre un masternode et du staking ?

Par ou commencer ? Avant de se lancer dans l’aventure il faut comprendre qu’aujourd’hui pour faire travailler des crypto-actifs, il est nécessaire de maintenir une infrastructure de serveurs informatiques. Cette maintenance est une opération complexe, coûteuse et parfois risquée pouvant entraîner jusqu’à la perte du capital ! Qu’est ce qui rapporte le plus ? Staking Vs. Masternode Les masternodes Les masternodes sont des noeuds complets, offrants au réseau de la blockchain cible, toutes les fonctionnalités dont il a besoin pour fonctionner. De ce fait ils ont généralement un ROI plus élévés d’une part mais d’autre part, ils sont aussi beaucoup plus couteux à l’exploitation: location du serveur, nombre de jetons à immobiliser plus conséquent et maintenance pro-active du système requise ! Le staking Le staking quand à lui demande un peu moins d’effort et d’investissement de la part du participant. Le ROI est généralement un peu plus faible et la quantité de jetons de départs requise est moins élevée. Pas besoin de louer un serveur, seulement de faire quelques transactions depuis un wallet de ladite blockchain vers un contrat intelligent (ou smart-contract en anglais). Voici la liste des critères à prendre en compte lors du choix de votre investissement: Votre capacité à administrer un serveur linux dans le cloud Votre niveau de connaissnce dans les technologies de la blockchain Le temps que vous souhaitez/pouvez consacrer à cette activité Votre profil de risque en terme de ROI (Retour Sur Investissement) Votre capacité d’investissement Les pièges à éviter A l’heure ou nous ecrivons ces lignes, plus de 12000 tokens différents sont en circulation et plus de 350 projets reposants sur la preuve d’enjeu existent ! Malheureusement la plupart de ces projets sont souvent des arnaques (scam, ponzi, shitcoin, …) qui vous promettent “monts et merveilles” avec des ROI atteignant parfois plusieurs dizaines de millier de % ! Mais attention ! Gardons un peu de bon sens ! Quel investissement propose aujourd’hui plusieurs dizaines de milliers de % de retour ? AUCUN ! Soyez donc TRES vigilant quand vous choisissez d’investir dans un masternode ou du staking ! Vous devez absolument regarder ces critères essentiels (liste non-exhaustive): Quel place à le jeton sur Coinmarketcap ? (fait-il parti du top 50, 500, 1000 ou 10000 ?) Quel est sa supply (offre en circulation) ? La génération de nouveaux jetons est-elle infinie ou est-elle capée ? A combien de ROI est le masternode / staking ? (généralement entre 4% et 50% pour les projets sérieux) Quel est le volume disponible dans les échangeurs ? (moins il y a de volume, plus vous aurez du mal à revendre vos jetons) Quelle est la technologie utilisée ? Est-elle mise à jour régulièrement ? (information que vous pouvez trouver dans le “white-paper” du projet) Connait-on l’équipe derrière le projet ? Une fois ces questions répondues, vous pouvez être « serin », en rappelant tout de foi que le risque 0 n’existe pas et que tout investissement est par définition risqué ! Héberger soi-même un noeud masternode ou un wallet pour du staking Après lecture de ce post, si vous souhaiter toujours vous lancer dans l’aventure d’héberger un masternode ou votre propre wallet de staking, vous trouverez toutes les informations nécessaires sur ce blog ! Nous mettons à votre disposition tous les tutoriels pour vous accompagner dans la bonne mise en oeuvre de vos noeud dans les rubriques suivantes: Mise en place technique de masternodes Mise en place technique de staking Choisir un fournisseur de service d’hébergement Si à contrario vous ne vous sentez pas d’héberger vous même votre masternode ou votre staking, vous avez le choix de déléguer cette tâche à un fournisseur de service spécialisé ! Là aussi il faut faire attention ! Si vous êtes résident français, il faudra vous orientez vers une entreprise française qui possède l’enregistrement PSAN, c’est à dire que l’entreprise qui vous fournira les services d’hébergements soit homologuée par l’AMF (Autorité des Marchés Financiers). Il existe une quarantaine d’entreprises ayant l’enregistrement PSAN en France, dont trois seulement fournissant ces services d’hébergements. BITGEN est l’une de ces trois sociétés et vous propose à tarif préférentiel de s’occuper intégralement de la gestion de vos masternodes ainsi que de votre staking de A à Z ! Il propose également des livrets épargnes composés de paniers de plusieurs crypto-actifs en fonction de votre profil de risque ! Utilisez le code promo: STAKING-BLOG-2023 pour profiter de 10% de réduction sur votre prochain achat, valable sur les masternodes / staking / livrets épargnes.

DCA: Dollar-Cost Averaging

Qu’est-ce que le DCA ? La DCA est une technique d’investissement qui consiste à acheter des actifs (comme les cryptomonnaies) à des prix réguliers et à des périodes régulières, plutôt qu’en une seule transaction. Cela permet de réduire l’impact des fluctuations de prix sur l’investissement global et peut aider les investisseurs à se sentir plus à l’aise. C’est une méthode populaire pour les investisseurs qui cherchent à lisser leur investissement pour ainsi se prémunir au maximum des baisses et profiter pleinement des hausses ! Comment fonctionne le DCA ? La méthode DCA fonctionne en achetant des actifs à des prix et périodes réguliers plutôt qu’en une seule transaction. Par exemple, si vous voulez investir 1000€ en Bitcoin, vous pouvez décider de les acheter en plusieurs transactions de 200€ chaque jours,semaines ou bien mois, plutôt qu’en une seule fois. Cela signifie que si le prix du Bitcoin augmente après votre première transaction, vous aurez acheté vos jetons à un prix inférieur lors des transactions suivantes. Si le prix du Bitcoin baisse après votre première transaction, vous aurez acheté vos pièces à un prix supérieur lors des transactions suivantes. Comment mettre en place un DCA ? Il existe plusieurs services en ligne/applications vous permettant de mettre en place un DCA. BITGEN est l’une de ces applications: Etape1: Ouvrir un compte Etape2: Selectionnez votre cryptomonnaie Etape3: Configurer votre DCA Etape4: Votre épargne est en place et accessible depuis votre dashboard ! BITGEN: Découvrir les offres de DCA

geth

Ethereum

Présentation et mise en oeuvre d'un validateur Ethereum

linux

Configurer la connexion SSH

Pour accéder à la console de votre serveur vous devrez effectuer une connexion par tunel SSH. C’est une connexion sécurisée qui va chiffrer le dialogue entre votre ordinateur et votre serveur. Pour cela, vous devez avoir un client SSH sur votre ordinateur local et configurer le service SSH sur votre serveur. Sommaire du tutoriel 1. Première connexion 2. Sécurisation du server 2.1 Ajouter un utilisateur 2.2 Changer le port SSH 2.3 Créer une clé public/privée (côté client) 2.4 Authentification par clé (côté serveur) 1. Première connexion Linux / MacOS Windows Ouvrez simplement un terminal Cliquez simultanément sur la touche windows + r Entrez cmd dans le champ de la fenêtre qui s’affiche en bas à gauche de votre écran puis cliquez sur OK > ssh root@ip_du_serveur le message suivant s’affiche: The authenticity of host '138.68.87.113 (138.68.87.113)' can't be established. ECDSA key fingerprint is SHA256:RBuop6/a8DrySzRx+XSw2uhY38DKkmlrjfMY+55iGAo. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes répondre yes Warning: Permanently added '138.68.87.113' (ECDSA) to the list of known hosts. Le terminal vous demande maintenant le mot de passe pour l’utilisateur root root@138.68.87.113's password: Entrez le mot de passe puis validez en appuyant sur la touche entrée. Vous êtes maintenant connecté au terminal de votre serveur distant ! root@v2202206177897232182:~# 2. Sécurisation du server Nous allons maintenant ajouter quelques sécurités supplémentaires à votre connexion SSH. 2.1 Ajouter un utilisateur La première chose à faire est de réduire les droits d’exécution de votre utilisateur de connexion. L’utilisateur root a tous les droits sur le système et il peut être dangereux qu’il tombe entre de mauvaises mains ou que vous exécutiez une mauvaise manipulation par erreur. Nous allons donc créer un nouvel utilisateur dédié à cette connexion. Connectez-vous avec l’utilisateur root à votre serveur puis entrez les commandes suivantes : > adduser --gecos "" maintainer L’option --gecos n’affichera pas les question relative à l’identité du nouvel utilsateur (Nom, Prénom, N° de téléphone, …) Adding user `maintainer' ... Adding new group `maintainer' (1000) ... Adding new user `maintainer' (1000) with group `maintainer' ... Creating home directory `/home/maintainer' ... Copying files from `/etc/skel' ... New password: Retype new password: passwd: password updated successfully Choisissez votre mot de passe puis validez par la touche entrée. Ajoutons le nouvel utilisateur créé au groupe des “sudoers” pour élever son niveau d’exécution > usermod -aG sudo maintainer Vous pouvez maintenant vous connecter avec l’utilisateur maintainer ! 2.2 Changer le port SSH Pour cela nous allons éditer le fichier de configuration du service SSH Connectez-vous avec l’utilisateur maintainer à votre serveur puis entrez les commandes suivantes : > sudo nano /etc/ssh/sshd_config Remplacer la ligne #Port 22 par (ou tout autre port disponible de votre choix) Port 22123 Pour sauvegarder avec nano: Ctrl+x et validez par la touche y puis la touche entrée Pour que le système prenne en compte la modification : > sudo systemctl restart ssh A l’avenir pour vous connectez au serveur vous devrez entrer depuis votre terminal local : > ssh maintainer@ip_du_serveur -p 22123 2.3 Créer une clé public/privée (côté client) Pour sécuriser un peu plus notre connexion SSH, nous allons maintenant créer un paire de clé pubic/privée pour chiffrer nos échanges avec le serveur. Linux / MacOS Windows Ouvrez simplement un terminal Cliquez simultanément sur la touche windows + r Entrez powershell dans le champ de la fenêtre qui s’affiche en bas à gauche de votre écran puis cliquez sur OK Dans le terminal qui s’affiche > start-process PowerShell -verb runas cela lancera un nouveau shell en mode administrateur Entrez la commande suivante pour activer le service SSH sur votre machine > Get-Service -Name sshd | Set-Service -StartupType Automatic puis la commande > Start-Service sshd Nous allons créer une paire de clé public / clé privée > ssh-keygen -t RSA -C "tuto@bitgen.com" Vous pouvez appuyer sur entrée pour accepter la valeur par défaut ou indiquer un chemin et/ou un nom de fichier où vous aimeriez que vos clés soient générées. La passphrase est optionnelle Generating public/private RSA key pair. Enter file in which to save the key (C:\Users\hlavi/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in id_rsa. Your public key has been saved in id_rsa.pub. The key fingerprint is: SHA256:mvNMWgMO+QbD9GTQuSjD556wYK63kwMp3nyZzRVftGU tuto@bitgen.com The key's randomart image is: +---[RSA 3072]----+ | .. . | | .o . E | | . ..o. . + | | +oo=. . o | | . =* o S o . | |=.. .* + . . | |=oo= .% = | | o*oo= X . | |o..+. . o | +----[SHA256]-----+ Nous devons ensuite copier la clé public sur le server. Créons le dossier /home/maintainer/.ssh pour l’utilisateur maintainersur le serveur : > ssh maintainer@ip_du_serveur -p 22123 mkdir /home/maintainer/.ssh Entrez le mot de passe pour valider la création du dossier Linux / MacOS Windows > ssh-copy-id -p 22123 -i ~/.ssh/id_rsa.pub maintainer@ip_du_serveur Toujours dans la console PowerShell Copions la clé dans le répertoire tout juste créé > scp -P 22123 C:\Users\votre_utilisateur_windows/.ssh/id_rsa.pub maintainer@ip_du_serveur:/home/maintainer/.ssh/authorized_keys Entrez le mot de passe pour valider la copie du fichier 2.4 Authentification par clé (côté serveur) Maintenant que nous avons créé un nouvel utilisateur, changé le port de connexion de notre service SSH et transféré la clé public de notre ordinateur sur le serveur, nous allons interdire la connexion direct par mot de passe ainsi que l’utilisateur root et plutôt préférer une clé d’authentification. Editez le fichier de configuration du service SSH > sudo nano /etc/ssh/sshd_config Remplacer la ligne PermitRootLogin yes Par PermitRootLogin no Puis la ligne PasswordAuthentication yes Par PasswordAuthentication no Et pour finir, dé-commenter la ligne #PubkeyAuthentication yes par PubkeyAuthentication yes Pour sauvegarder avec nano: Ctrl+x et validez par la touche y puis la touche entrée Valider ensuite la configuration en redémarrant le service SSH > sudo systemctl restart ssh Vous pouvez maintenant vous connecter sans mot de passe, directement à partir de votre clé SSH !

Installer & configurer un firewall

Ce document va vous aider à installer et configurer un firewall UFW pour sécuriser les connexions entrante de votre serveur. Nous détaillerons ici les bases à personnaliser au fil des tutoriels disponible sur ce blog. Sommaire du tutoriel 0. Pré-requis 1. Installation 2. Configuration Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants : Configurer le SSH 1. Installation Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur : > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis installons le package firewall UFW : > sudo apt install -y ufw 2. Configuration Dans notre configuration de base, nous interdirons toutes les connexions entrantes > sudo ufw default deny incoming Puis nous autoriserons uniquement les connexions au port SSH (ici le port 22123) > sudo ufw allow 22123/tcp Pour valider la configuration lancer la commande : > sudo ufw enable Pour vérifier le status de votre firewall : > sudo ufw status verbose Si tout c’est bien passé, cette dernière commande devrait afficher : Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip To Action From -- ------ ---- 22123/tcp ALLOW IN Anywhere 22123/tcp (v6) ALLOW IN Anywhere (v6)

Installer Docker

Ce document va vous aider à installer et configurer le gestionnaire de conteneurs Docker. Docker est une plate-forme logicielle qui vous permet de concevoir, tester et déployer des applications rapidement. Docker intègre les logiciels dans des unités normalisées appelées conteneurs, qui rassemblent tous les éléments nécessaires à leur fonctionnement, dont les bibliothèques, les outils système, le code et l’environnement d’exécution. Il vous servira à déployer vos masternodes plus simplement et rapidement à l’aide des dépôts de code BITGEN. Sommaire du tutoriel 0. Pré-requis 1. Préparation du gestionnaire de paquets 2. Installation de Docker Engine 3. Installation de Docker Compose Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants: Configurer le SSH 1. Préparation du gestionnaire de paquets Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur: > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis configurons le gestionnaire de paquets pour récupérer Docker correctement : > sudo apt-get -y install ca-certificates curl gnupg lsb-release > sudo mkdir -p /etc/apt/keyrings && curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg && sudo chmod a+r /etc/apt/keyrings/docker.gpg > echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null 2. Installation de Docker Engine > sudo apt-get -y update && sudo apt-get -y install docker-ce docker-ce-cli containerd.io docker-compose-plugin Pour vérifier l’installation : > docker --version Docker version 20.10.17, build 100c701

Installer & configurer GIT

Ce document va vous aider à installer et configurer le gestionnaire de versions de codes GIT. Il vous servira à déployer vos masternodes plus simplement et rapidement à l’aide des dépôts de code BITGEN. Sommaire du tutoriel 0. Pré-requis 2. Installation 3. Configuration Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants: Configurer le SSH 1. Installation Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur : > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis installons le paquet nécessaire à GIT : > sudo apt-get -y install git 2. Configuration Les commandes suivantes vont renseigner GIT sur l’utilisateur qui va gérer les dépôts de codes > git config --global user.name "Maintainer BITGEN" > git config --global user.email tuto@bitgen.com

masternode

Ethereum

Présentation et mise en oeuvre d'un validateur Ethereum

Introduction

Les masternodes et le staking sont les pierres angulaires du fonctionnement des blockchains, reposant sur le consensus de la preuve d’enjeu (Proof-Of-Stake en anglais), Ils sont les deux principaux vecteurs de revenus passifs dans la nouvelle finance des crypto-actifs. Staking / Masternodes, qu’est-ce que c’est ? Les masternodes Un masternode est un serveur détenant un exemplaire complet de la blockchain et dont le but est d’apporter des fonctionnalités au protocole comme la validation et la sécurisation des blocs de transactions. Le staking Le staking, ou la preuve d’enjeu en français, est un processus qui permet au réseau d’une blockchain de créer des blocs et d’aider à la validation des transactions. Qu’est-ce-que la preuve d’enjeu Ce mécanisme complexe, maintient et sécurise le protocole de transactions s’éxécutant grâce à des validateurs dans le cloud appelés “masternodes”. Ce consensus immobilise un capital (ou collateral) et récompense avec des commissions (ou rewards) le détenteur du validateur ou du portefeuille avec des jetons (ou token) de ladite blockchain. Les participants génèrent ainsi de nouveaux jetons passivement avec les récompenses offertes par les réseaux de blockchain pour l’immobilisation de leur capital. Le collateral Le meilleur synonyme de collatéral est très probablement caution. Il s’agit de la quantité de crypto-actifs que vous choisissez d’immobiliser. On pourrait également parler de capital. L’APR L’APR, Annual Percentage Rate, ou Taux annuel en pourcentage en français, est le pourcentage de rentabilité d’un masternode ou d’une mise en staking de jetons. Ce chiffre est exprimé en % et il est variable d’un projet à l’autre. De ce pourcentage, découlera tout simplement le montant total cumulé des récompenses sur 1 an, dans le crypto-actif dans lequel vous avez investi. EX: Si vous achetez aujourd’hui un collatéral de 100 000 jetons, à 25% d’APR, dans 1 an, vous serez ainsi à la tête de 100 000 + (25% de 100 000) = 125 000 jetons. Les récompenses Les récompenses sont différentes en fonction du projet et de la méthode utilisée (masternodes / stacking / lending / yield farming / …). Ces dernières varient de 4% à 50% et peuvent évoluer dans le temps à la baisse comme à la hausse au prorata de l’utilisation de ladite blockchain. Quand le réseau d’un crypto-actif utilise un masternode, il le récompense par des rewards en conséquence. Par exemple si le reward/bloc est de 1000 jetons et qu’il y a cent masternodes sur le réseau, chaque masternode gagnera 10 jetons. La vitesse de minage d’un bloc va de quelques secondes à quelques minutes. Comment choisir entre un masternode et du staking ?

Comment choisir entre un masternode et du staking ?

Par ou commencer ? Avant de se lancer dans l’aventure il faut comprendre qu’aujourd’hui pour faire travailler des crypto-actifs, il est nécessaire de maintenir une infrastructure de serveurs informatiques. Cette maintenance est une opération complexe, coûteuse et parfois risquée pouvant entraîner jusqu’à la perte du capital ! Qu’est ce qui rapporte le plus ? Staking Vs. Masternode Les masternodes Les masternodes sont des noeuds complets, offrants au réseau de la blockchain cible, toutes les fonctionnalités dont il a besoin pour fonctionner. De ce fait ils ont généralement un ROI plus élévés d’une part mais d’autre part, ils sont aussi beaucoup plus couteux à l’exploitation: location du serveur, nombre de jetons à immobiliser plus conséquent et maintenance pro-active du système requise ! Le staking Le staking quand à lui demande un peu moins d’effort et d’investissement de la part du participant. Le ROI est généralement un peu plus faible et la quantité de jetons de départs requise est moins élevée. Pas besoin de louer un serveur, seulement de faire quelques transactions depuis un wallet de ladite blockchain vers un contrat intelligent (ou smart-contract en anglais). Voici la liste des critères à prendre en compte lors du choix de votre investissement: Votre capacité à administrer un serveur linux dans le cloud Votre niveau de connaissnce dans les technologies de la blockchain Le temps que vous souhaitez/pouvez consacrer à cette activité Votre profil de risque en terme de ROI (Retour Sur Investissement) Votre capacité d’investissement Les pièges à éviter A l’heure ou nous ecrivons ces lignes, plus de 12000 tokens différents sont en circulation et plus de 350 projets reposants sur la preuve d’enjeu existent ! Malheureusement la plupart de ces projets sont souvent des arnaques (scam, ponzi, shitcoin, …) qui vous promettent “monts et merveilles” avec des ROI atteignant parfois plusieurs dizaines de millier de % ! Mais attention ! Gardons un peu de bon sens ! Quel investissement propose aujourd’hui plusieurs dizaines de milliers de % de retour ? AUCUN ! Soyez donc TRES vigilant quand vous choisissez d’investir dans un masternode ou du staking ! Vous devez absolument regarder ces critères essentiels (liste non-exhaustive): Quel place à le jeton sur Coinmarketcap ? (fait-il parti du top 50, 500, 1000 ou 10000 ?) Quel est sa supply (offre en circulation) ? La génération de nouveaux jetons est-elle infinie ou est-elle capée ? A combien de ROI est le masternode / staking ? (généralement entre 4% et 50% pour les projets sérieux) Quel est le volume disponible dans les échangeurs ? (moins il y a de volume, plus vous aurez du mal à revendre vos jetons) Quelle est la technologie utilisée ? Est-elle mise à jour régulièrement ? (information que vous pouvez trouver dans le “white-paper” du projet) Connait-on l’équipe derrière le projet ? Une fois ces questions répondues, vous pouvez être « serin », en rappelant tout de foi que le risque 0 n’existe pas et que tout investissement est par définition risqué ! Héberger soi-même un noeud masternode ou un wallet pour du staking Après lecture de ce post, si vous souhaiter toujours vous lancer dans l’aventure d’héberger un masternode ou votre propre wallet de staking, vous trouverez toutes les informations nécessaires sur ce blog ! Nous mettons à votre disposition tous les tutoriels pour vous accompagner dans la bonne mise en oeuvre de vos noeud dans les rubriques suivantes: Mise en place technique de masternodes Mise en place technique de staking Choisir un fournisseur de service d’hébergement Si à contrario vous ne vous sentez pas d’héberger vous même votre masternode ou votre staking, vous avez le choix de déléguer cette tâche à un fournisseur de service spécialisé ! Là aussi il faut faire attention ! Si vous êtes résident français, il faudra vous orientez vers une entreprise française qui possède l’enregistrement PSAN, c’est à dire que l’entreprise qui vous fournira les services d’hébergements soit homologuée par l’AMF (Autorité des Marchés Financiers). Il existe une quarantaine d’entreprises ayant l’enregistrement PSAN en France, dont trois seulement fournissant ces services d’hébergements. BITGEN est l’une de ces trois sociétés et vous propose à tarif préférentiel de s’occuper intégralement de la gestion de vos masternodes ainsi que de votre staking de A à Z ! Il propose également des livrets épargnes composés de paniers de plusieurs crypto-actifs en fonction de votre profil de risque ! Utilisez le code promo: STAKING-BLOG-2023 pour profiter de 10% de réduction sur votre prochain achat, valable sur les masternodes / staking / livrets épargnes.

nethermind

Ethereum

Présentation et mise en oeuvre d'un validateur Ethereum

news

Lancement du STAKING-BLOG !

Le STAKING-BLOG est en ligne ! Vous avez été nombreux à nous le demander durant la phase bêta, il est arrivé 😁🥳 ! Au sommaire: Tout savoir sur les masternodes et le staking Des news pour vous tenir informer de l’évolution de ce merveilleux univers ! Ce blog est tout nouveau et il sera enrichi au fil des semaines, avec un dossier / tutos techinque chaque mercredi et quelques brèves tout au long de la semaine ! Un grand merci à tous nos bêtà testeurs et early investors ! Nous espèrons que ce blog vous plaira et évoluera la ou vous l’attendez ! A très vite, L’équipe BITGEN

prysm

Ethereum

Présentation et mise en oeuvre d'un validateur Ethereum

serveur

Configurer la connexion SSH

Pour accéder à la console de votre serveur vous devrez effectuer une connexion par tunel SSH. C’est une connexion sécurisée qui va chiffrer le dialogue entre votre ordinateur et votre serveur. Pour cela, vous devez avoir un client SSH sur votre ordinateur local et configurer le service SSH sur votre serveur. Sommaire du tutoriel 1. Première connexion 2. Sécurisation du server 2.1 Ajouter un utilisateur 2.2 Changer le port SSH 2.3 Créer une clé public/privée (côté client) 2.4 Authentification par clé (côté serveur) 1. Première connexion Linux / MacOS Windows Ouvrez simplement un terminal Cliquez simultanément sur la touche windows + r Entrez cmd dans le champ de la fenêtre qui s’affiche en bas à gauche de votre écran puis cliquez sur OK > ssh root@ip_du_serveur le message suivant s’affiche: The authenticity of host '138.68.87.113 (138.68.87.113)' can't be established. ECDSA key fingerprint is SHA256:RBuop6/a8DrySzRx+XSw2uhY38DKkmlrjfMY+55iGAo. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes répondre yes Warning: Permanently added '138.68.87.113' (ECDSA) to the list of known hosts. Le terminal vous demande maintenant le mot de passe pour l’utilisateur root root@138.68.87.113's password: Entrez le mot de passe puis validez en appuyant sur la touche entrée. Vous êtes maintenant connecté au terminal de votre serveur distant ! root@v2202206177897232182:~# 2. Sécurisation du server Nous allons maintenant ajouter quelques sécurités supplémentaires à votre connexion SSH. 2.1 Ajouter un utilisateur La première chose à faire est de réduire les droits d’exécution de votre utilisateur de connexion. L’utilisateur root a tous les droits sur le système et il peut être dangereux qu’il tombe entre de mauvaises mains ou que vous exécutiez une mauvaise manipulation par erreur. Nous allons donc créer un nouvel utilisateur dédié à cette connexion. Connectez-vous avec l’utilisateur root à votre serveur puis entrez les commandes suivantes : > adduser --gecos "" maintainer L’option --gecos n’affichera pas les question relative à l’identité du nouvel utilsateur (Nom, Prénom, N° de téléphone, …) Adding user `maintainer' ... Adding new group `maintainer' (1000) ... Adding new user `maintainer' (1000) with group `maintainer' ... Creating home directory `/home/maintainer' ... Copying files from `/etc/skel' ... New password: Retype new password: passwd: password updated successfully Choisissez votre mot de passe puis validez par la touche entrée. Ajoutons le nouvel utilisateur créé au groupe des “sudoers” pour élever son niveau d’exécution > usermod -aG sudo maintainer Vous pouvez maintenant vous connecter avec l’utilisateur maintainer ! 2.2 Changer le port SSH Pour cela nous allons éditer le fichier de configuration du service SSH Connectez-vous avec l’utilisateur maintainer à votre serveur puis entrez les commandes suivantes : > sudo nano /etc/ssh/sshd_config Remplacer la ligne #Port 22 par (ou tout autre port disponible de votre choix) Port 22123 Pour sauvegarder avec nano: Ctrl+x et validez par la touche y puis la touche entrée Pour que le système prenne en compte la modification : > sudo systemctl restart ssh A l’avenir pour vous connectez au serveur vous devrez entrer depuis votre terminal local : > ssh maintainer@ip_du_serveur -p 22123 2.3 Créer une clé public/privée (côté client) Pour sécuriser un peu plus notre connexion SSH, nous allons maintenant créer un paire de clé pubic/privée pour chiffrer nos échanges avec le serveur. Linux / MacOS Windows Ouvrez simplement un terminal Cliquez simultanément sur la touche windows + r Entrez powershell dans le champ de la fenêtre qui s’affiche en bas à gauche de votre écran puis cliquez sur OK Dans le terminal qui s’affiche > start-process PowerShell -verb runas cela lancera un nouveau shell en mode administrateur Entrez la commande suivante pour activer le service SSH sur votre machine > Get-Service -Name sshd | Set-Service -StartupType Automatic puis la commande > Start-Service sshd Nous allons créer une paire de clé public / clé privée > ssh-keygen -t RSA -C "tuto@bitgen.com" Vous pouvez appuyer sur entrée pour accepter la valeur par défaut ou indiquer un chemin et/ou un nom de fichier où vous aimeriez que vos clés soient générées. La passphrase est optionnelle Generating public/private RSA key pair. Enter file in which to save the key (C:\Users\hlavi/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in id_rsa. Your public key has been saved in id_rsa.pub. The key fingerprint is: SHA256:mvNMWgMO+QbD9GTQuSjD556wYK63kwMp3nyZzRVftGU tuto@bitgen.com The key's randomart image is: +---[RSA 3072]----+ | .. . | | .o . E | | . ..o. . + | | +oo=. . o | | . =* o S o . | |=.. .* + . . | |=oo= .% = | | o*oo= X . | |o..+. . o | +----[SHA256]-----+ Nous devons ensuite copier la clé public sur le server. Créons le dossier /home/maintainer/.ssh pour l’utilisateur maintainersur le serveur : > ssh maintainer@ip_du_serveur -p 22123 mkdir /home/maintainer/.ssh Entrez le mot de passe pour valider la création du dossier Linux / MacOS Windows > ssh-copy-id -p 22123 -i ~/.ssh/id_rsa.pub maintainer@ip_du_serveur Toujours dans la console PowerShell Copions la clé dans le répertoire tout juste créé > scp -P 22123 C:\Users\votre_utilisateur_windows/.ssh/id_rsa.pub maintainer@ip_du_serveur:/home/maintainer/.ssh/authorized_keys Entrez le mot de passe pour valider la copie du fichier 2.4 Authentification par clé (côté serveur) Maintenant que nous avons créé un nouvel utilisateur, changé le port de connexion de notre service SSH et transféré la clé public de notre ordinateur sur le serveur, nous allons interdire la connexion direct par mot de passe ainsi que l’utilisateur root et plutôt préférer une clé d’authentification. Editez le fichier de configuration du service SSH > sudo nano /etc/ssh/sshd_config Remplacer la ligne PermitRootLogin yes Par PermitRootLogin no Puis la ligne PasswordAuthentication yes Par PasswordAuthentication no Et pour finir, dé-commenter la ligne #PubkeyAuthentication yes par PubkeyAuthentication yes Pour sauvegarder avec nano: Ctrl+x et validez par la touche y puis la touche entrée Valider ensuite la configuration en redémarrant le service SSH > sudo systemctl restart ssh Vous pouvez maintenant vous connecter sans mot de passe, directement à partir de votre clé SSH !

Installer & configurer un firewall

Ce document va vous aider à installer et configurer un firewall UFW pour sécuriser les connexions entrante de votre serveur. Nous détaillerons ici les bases à personnaliser au fil des tutoriels disponible sur ce blog. Sommaire du tutoriel 0. Pré-requis 1. Installation 2. Configuration Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants : Configurer le SSH 1. Installation Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur : > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis installons le package firewall UFW : > sudo apt install -y ufw 2. Configuration Dans notre configuration de base, nous interdirons toutes les connexions entrantes > sudo ufw default deny incoming Puis nous autoriserons uniquement les connexions au port SSH (ici le port 22123) > sudo ufw allow 22123/tcp Pour valider la configuration lancer la commande : > sudo ufw enable Pour vérifier le status de votre firewall : > sudo ufw status verbose Si tout c’est bien passé, cette dernière commande devrait afficher : Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip To Action From -- ------ ---- 22123/tcp ALLOW IN Anywhere 22123/tcp (v6) ALLOW IN Anywhere (v6)

Installer Docker

Ce document va vous aider à installer et configurer le gestionnaire de conteneurs Docker. Docker est une plate-forme logicielle qui vous permet de concevoir, tester et déployer des applications rapidement. Docker intègre les logiciels dans des unités normalisées appelées conteneurs, qui rassemblent tous les éléments nécessaires à leur fonctionnement, dont les bibliothèques, les outils système, le code et l’environnement d’exécution. Il vous servira à déployer vos masternodes plus simplement et rapidement à l’aide des dépôts de code BITGEN. Sommaire du tutoriel 0. Pré-requis 1. Préparation du gestionnaire de paquets 2. Installation de Docker Engine 3. Installation de Docker Compose Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants: Configurer le SSH 1. Préparation du gestionnaire de paquets Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur: > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis configurons le gestionnaire de paquets pour récupérer Docker correctement : > sudo apt-get -y install ca-certificates curl gnupg lsb-release > sudo mkdir -p /etc/apt/keyrings && curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg && sudo chmod a+r /etc/apt/keyrings/docker.gpg > echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null 2. Installation de Docker Engine > sudo apt-get -y update && sudo apt-get -y install docker-ce docker-ce-cli containerd.io docker-compose-plugin Pour vérifier l’installation : > docker --version Docker version 20.10.17, build 100c701

Installer & configurer GIT

Ce document va vous aider à installer et configurer le gestionnaire de versions de codes GIT. Il vous servira à déployer vos masternodes plus simplement et rapidement à l’aide des dépôts de code BITGEN. Sommaire du tutoriel 0. Pré-requis 2. Installation 3. Configuration Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants: Configurer le SSH 1. Installation Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur : > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis installons le paquet nécessaire à GIT : > sudo apt-get -y install git 2. Configuration Les commandes suivantes vont renseigner GIT sur l’utilisateur qui va gérer les dépôts de codes > git config --global user.name "Maintainer BITGEN" > git config --global user.email tuto@bitgen.com

staking

Introduction

Les masternodes et le staking sont les pierres angulaires du fonctionnement des blockchains, reposant sur le consensus de la preuve d’enjeu (Proof-Of-Stake en anglais), Ils sont les deux principaux vecteurs de revenus passifs dans la nouvelle finance des crypto-actifs. Staking / Masternodes, qu’est-ce que c’est ? Les masternodes Un masternode est un serveur détenant un exemplaire complet de la blockchain et dont le but est d’apporter des fonctionnalités au protocole comme la validation et la sécurisation des blocs de transactions. Le staking Le staking, ou la preuve d’enjeu en français, est un processus qui permet au réseau d’une blockchain de créer des blocs et d’aider à la validation des transactions. Qu’est-ce-que la preuve d’enjeu Ce mécanisme complexe, maintient et sécurise le protocole de transactions s’éxécutant grâce à des validateurs dans le cloud appelés “masternodes”. Ce consensus immobilise un capital (ou collateral) et récompense avec des commissions (ou rewards) le détenteur du validateur ou du portefeuille avec des jetons (ou token) de ladite blockchain. Les participants génèrent ainsi de nouveaux jetons passivement avec les récompenses offertes par les réseaux de blockchain pour l’immobilisation de leur capital. Le collateral Le meilleur synonyme de collatéral est très probablement caution. Il s’agit de la quantité de crypto-actifs que vous choisissez d’immobiliser. On pourrait également parler de capital. L’APR L’APR, Annual Percentage Rate, ou Taux annuel en pourcentage en français, est le pourcentage de rentabilité d’un masternode ou d’une mise en staking de jetons. Ce chiffre est exprimé en % et il est variable d’un projet à l’autre. De ce pourcentage, découlera tout simplement le montant total cumulé des récompenses sur 1 an, dans le crypto-actif dans lequel vous avez investi. EX: Si vous achetez aujourd’hui un collatéral de 100 000 jetons, à 25% d’APR, dans 1 an, vous serez ainsi à la tête de 100 000 + (25% de 100 000) = 125 000 jetons. Les récompenses Les récompenses sont différentes en fonction du projet et de la méthode utilisée (masternodes / stacking / lending / yield farming / …). Ces dernières varient de 4% à 50% et peuvent évoluer dans le temps à la baisse comme à la hausse au prorata de l’utilisation de ladite blockchain. Quand le réseau d’un crypto-actif utilise un masternode, il le récompense par des rewards en conséquence. Par exemple si le reward/bloc est de 1000 jetons et qu’il y a cent masternodes sur le réseau, chaque masternode gagnera 10 jetons. La vitesse de minage d’un bloc va de quelques secondes à quelques minutes. Comment choisir entre un masternode et du staking ?

Comment choisir entre un masternode et du staking ?

Par ou commencer ? Avant de se lancer dans l’aventure il faut comprendre qu’aujourd’hui pour faire travailler des crypto-actifs, il est nécessaire de maintenir une infrastructure de serveurs informatiques. Cette maintenance est une opération complexe, coûteuse et parfois risquée pouvant entraîner jusqu’à la perte du capital ! Qu’est ce qui rapporte le plus ? Staking Vs. Masternode Les masternodes Les masternodes sont des noeuds complets, offrants au réseau de la blockchain cible, toutes les fonctionnalités dont il a besoin pour fonctionner. De ce fait ils ont généralement un ROI plus élévés d’une part mais d’autre part, ils sont aussi beaucoup plus couteux à l’exploitation: location du serveur, nombre de jetons à immobiliser plus conséquent et maintenance pro-active du système requise ! Le staking Le staking quand à lui demande un peu moins d’effort et d’investissement de la part du participant. Le ROI est généralement un peu plus faible et la quantité de jetons de départs requise est moins élevée. Pas besoin de louer un serveur, seulement de faire quelques transactions depuis un wallet de ladite blockchain vers un contrat intelligent (ou smart-contract en anglais). Voici la liste des critères à prendre en compte lors du choix de votre investissement: Votre capacité à administrer un serveur linux dans le cloud Votre niveau de connaissnce dans les technologies de la blockchain Le temps que vous souhaitez/pouvez consacrer à cette activité Votre profil de risque en terme de ROI (Retour Sur Investissement) Votre capacité d’investissement Les pièges à éviter A l’heure ou nous ecrivons ces lignes, plus de 12000 tokens différents sont en circulation et plus de 350 projets reposants sur la preuve d’enjeu existent ! Malheureusement la plupart de ces projets sont souvent des arnaques (scam, ponzi, shitcoin, …) qui vous promettent “monts et merveilles” avec des ROI atteignant parfois plusieurs dizaines de millier de % ! Mais attention ! Gardons un peu de bon sens ! Quel investissement propose aujourd’hui plusieurs dizaines de milliers de % de retour ? AUCUN ! Soyez donc TRES vigilant quand vous choisissez d’investir dans un masternode ou du staking ! Vous devez absolument regarder ces critères essentiels (liste non-exhaustive): Quel place à le jeton sur Coinmarketcap ? (fait-il parti du top 50, 500, 1000 ou 10000 ?) Quel est sa supply (offre en circulation) ? La génération de nouveaux jetons est-elle infinie ou est-elle capée ? A combien de ROI est le masternode / staking ? (généralement entre 4% et 50% pour les projets sérieux) Quel est le volume disponible dans les échangeurs ? (moins il y a de volume, plus vous aurez du mal à revendre vos jetons) Quelle est la technologie utilisée ? Est-elle mise à jour régulièrement ? (information que vous pouvez trouver dans le “white-paper” du projet) Connait-on l’équipe derrière le projet ? Une fois ces questions répondues, vous pouvez être « serin », en rappelant tout de foi que le risque 0 n’existe pas et que tout investissement est par définition risqué ! Héberger soi-même un noeud masternode ou un wallet pour du staking Après lecture de ce post, si vous souhaiter toujours vous lancer dans l’aventure d’héberger un masternode ou votre propre wallet de staking, vous trouverez toutes les informations nécessaires sur ce blog ! Nous mettons à votre disposition tous les tutoriels pour vous accompagner dans la bonne mise en oeuvre de vos noeud dans les rubriques suivantes: Mise en place technique de masternodes Mise en place technique de staking Choisir un fournisseur de service d’hébergement Si à contrario vous ne vous sentez pas d’héberger vous même votre masternode ou votre staking, vous avez le choix de déléguer cette tâche à un fournisseur de service spécialisé ! Là aussi il faut faire attention ! Si vous êtes résident français, il faudra vous orientez vers une entreprise française qui possède l’enregistrement PSAN, c’est à dire que l’entreprise qui vous fournira les services d’hébergements soit homologuée par l’AMF (Autorité des Marchés Financiers). Il existe une quarantaine d’entreprises ayant l’enregistrement PSAN en France, dont trois seulement fournissant ces services d’hébergements. BITGEN est l’une de ces trois sociétés et vous propose à tarif préférentiel de s’occuper intégralement de la gestion de vos masternodes ainsi que de votre staking de A à Z ! Il propose également des livrets épargnes composés de paniers de plusieurs crypto-actifs en fonction de votre profil de risque ! Utilisez le code promo: STAKING-BLOG-2023 pour profiter de 10% de réduction sur votre prochain achat, valable sur les masternodes / staking / livrets épargnes.

systeme

Configurer la connexion SSH

Pour accéder à la console de votre serveur vous devrez effectuer une connexion par tunel SSH. C’est une connexion sécurisée qui va chiffrer le dialogue entre votre ordinateur et votre serveur. Pour cela, vous devez avoir un client SSH sur votre ordinateur local et configurer le service SSH sur votre serveur. Sommaire du tutoriel 1. Première connexion 2. Sécurisation du server 2.1 Ajouter un utilisateur 2.2 Changer le port SSH 2.3 Créer une clé public/privée (côté client) 2.4 Authentification par clé (côté serveur) 1. Première connexion Linux / MacOS Windows Ouvrez simplement un terminal Cliquez simultanément sur la touche windows + r Entrez cmd dans le champ de la fenêtre qui s’affiche en bas à gauche de votre écran puis cliquez sur OK > ssh root@ip_du_serveur le message suivant s’affiche: The authenticity of host '138.68.87.113 (138.68.87.113)' can't be established. ECDSA key fingerprint is SHA256:RBuop6/a8DrySzRx+XSw2uhY38DKkmlrjfMY+55iGAo. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes répondre yes Warning: Permanently added '138.68.87.113' (ECDSA) to the list of known hosts. Le terminal vous demande maintenant le mot de passe pour l’utilisateur root root@138.68.87.113's password: Entrez le mot de passe puis validez en appuyant sur la touche entrée. Vous êtes maintenant connecté au terminal de votre serveur distant ! root@v2202206177897232182:~# 2. Sécurisation du server Nous allons maintenant ajouter quelques sécurités supplémentaires à votre connexion SSH. 2.1 Ajouter un utilisateur La première chose à faire est de réduire les droits d’exécution de votre utilisateur de connexion. L’utilisateur root a tous les droits sur le système et il peut être dangereux qu’il tombe entre de mauvaises mains ou que vous exécutiez une mauvaise manipulation par erreur. Nous allons donc créer un nouvel utilisateur dédié à cette connexion. Connectez-vous avec l’utilisateur root à votre serveur puis entrez les commandes suivantes : > adduser --gecos "" maintainer L’option --gecos n’affichera pas les question relative à l’identité du nouvel utilsateur (Nom, Prénom, N° de téléphone, …) Adding user `maintainer' ... Adding new group `maintainer' (1000) ... Adding new user `maintainer' (1000) with group `maintainer' ... Creating home directory `/home/maintainer' ... Copying files from `/etc/skel' ... New password: Retype new password: passwd: password updated successfully Choisissez votre mot de passe puis validez par la touche entrée. Ajoutons le nouvel utilisateur créé au groupe des “sudoers” pour élever son niveau d’exécution > usermod -aG sudo maintainer Vous pouvez maintenant vous connecter avec l’utilisateur maintainer ! 2.2 Changer le port SSH Pour cela nous allons éditer le fichier de configuration du service SSH Connectez-vous avec l’utilisateur maintainer à votre serveur puis entrez les commandes suivantes : > sudo nano /etc/ssh/sshd_config Remplacer la ligne #Port 22 par (ou tout autre port disponible de votre choix) Port 22123 Pour sauvegarder avec nano: Ctrl+x et validez par la touche y puis la touche entrée Pour que le système prenne en compte la modification : > sudo systemctl restart ssh A l’avenir pour vous connectez au serveur vous devrez entrer depuis votre terminal local : > ssh maintainer@ip_du_serveur -p 22123 2.3 Créer une clé public/privée (côté client) Pour sécuriser un peu plus notre connexion SSH, nous allons maintenant créer un paire de clé pubic/privée pour chiffrer nos échanges avec le serveur. Linux / MacOS Windows Ouvrez simplement un terminal Cliquez simultanément sur la touche windows + r Entrez powershell dans le champ de la fenêtre qui s’affiche en bas à gauche de votre écran puis cliquez sur OK Dans le terminal qui s’affiche > start-process PowerShell -verb runas cela lancera un nouveau shell en mode administrateur Entrez la commande suivante pour activer le service SSH sur votre machine > Get-Service -Name sshd | Set-Service -StartupType Automatic puis la commande > Start-Service sshd Nous allons créer une paire de clé public / clé privée > ssh-keygen -t RSA -C "tuto@bitgen.com" Vous pouvez appuyer sur entrée pour accepter la valeur par défaut ou indiquer un chemin et/ou un nom de fichier où vous aimeriez que vos clés soient générées. La passphrase est optionnelle Generating public/private RSA key pair. Enter file in which to save the key (C:\Users\hlavi/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in id_rsa. Your public key has been saved in id_rsa.pub. The key fingerprint is: SHA256:mvNMWgMO+QbD9GTQuSjD556wYK63kwMp3nyZzRVftGU tuto@bitgen.com The key's randomart image is: +---[RSA 3072]----+ | .. . | | .o . E | | . ..o. . + | | +oo=. . o | | . =* o S o . | |=.. .* + . . | |=oo= .% = | | o*oo= X . | |o..+. . o | +----[SHA256]-----+ Nous devons ensuite copier la clé public sur le server. Créons le dossier /home/maintainer/.ssh pour l’utilisateur maintainersur le serveur : > ssh maintainer@ip_du_serveur -p 22123 mkdir /home/maintainer/.ssh Entrez le mot de passe pour valider la création du dossier Linux / MacOS Windows > ssh-copy-id -p 22123 -i ~/.ssh/id_rsa.pub maintainer@ip_du_serveur Toujours dans la console PowerShell Copions la clé dans le répertoire tout juste créé > scp -P 22123 C:\Users\votre_utilisateur_windows/.ssh/id_rsa.pub maintainer@ip_du_serveur:/home/maintainer/.ssh/authorized_keys Entrez le mot de passe pour valider la copie du fichier 2.4 Authentification par clé (côté serveur) Maintenant que nous avons créé un nouvel utilisateur, changé le port de connexion de notre service SSH et transféré la clé public de notre ordinateur sur le serveur, nous allons interdire la connexion direct par mot de passe ainsi que l’utilisateur root et plutôt préférer une clé d’authentification. Editez le fichier de configuration du service SSH > sudo nano /etc/ssh/sshd_config Remplacer la ligne PermitRootLogin yes Par PermitRootLogin no Puis la ligne PasswordAuthentication yes Par PasswordAuthentication no Et pour finir, dé-commenter la ligne #PubkeyAuthentication yes par PubkeyAuthentication yes Pour sauvegarder avec nano: Ctrl+x et validez par la touche y puis la touche entrée Valider ensuite la configuration en redémarrant le service SSH > sudo systemctl restart ssh Vous pouvez maintenant vous connecter sans mot de passe, directement à partir de votre clé SSH !

Installer & configurer un firewall

Ce document va vous aider à installer et configurer un firewall UFW pour sécuriser les connexions entrante de votre serveur. Nous détaillerons ici les bases à personnaliser au fil des tutoriels disponible sur ce blog. Sommaire du tutoriel 0. Pré-requis 1. Installation 2. Configuration Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants : Configurer le SSH 1. Installation Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur : > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis installons le package firewall UFW : > sudo apt install -y ufw 2. Configuration Dans notre configuration de base, nous interdirons toutes les connexions entrantes > sudo ufw default deny incoming Puis nous autoriserons uniquement les connexions au port SSH (ici le port 22123) > sudo ufw allow 22123/tcp Pour valider la configuration lancer la commande : > sudo ufw enable Pour vérifier le status de votre firewall : > sudo ufw status verbose Si tout c’est bien passé, cette dernière commande devrait afficher : Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip To Action From -- ------ ---- 22123/tcp ALLOW IN Anywhere 22123/tcp (v6) ALLOW IN Anywhere (v6)

Installer Docker

Ce document va vous aider à installer et configurer le gestionnaire de conteneurs Docker. Docker est une plate-forme logicielle qui vous permet de concevoir, tester et déployer des applications rapidement. Docker intègre les logiciels dans des unités normalisées appelées conteneurs, qui rassemblent tous les éléments nécessaires à leur fonctionnement, dont les bibliothèques, les outils système, le code et l’environnement d’exécution. Il vous servira à déployer vos masternodes plus simplement et rapidement à l’aide des dépôts de code BITGEN. Sommaire du tutoriel 0. Pré-requis 1. Préparation du gestionnaire de paquets 2. Installation de Docker Engine 3. Installation de Docker Compose Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants: Configurer le SSH 1. Préparation du gestionnaire de paquets Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur: > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis configurons le gestionnaire de paquets pour récupérer Docker correctement : > sudo apt-get -y install ca-certificates curl gnupg lsb-release > sudo mkdir -p /etc/apt/keyrings && curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg && sudo chmod a+r /etc/apt/keyrings/docker.gpg > echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null 2. Installation de Docker Engine > sudo apt-get -y update && sudo apt-get -y install docker-ce docker-ce-cli containerd.io docker-compose-plugin Pour vérifier l’installation : > docker --version Docker version 20.10.17, build 100c701

Installer & configurer GIT

Ce document va vous aider à installer et configurer le gestionnaire de versions de codes GIT. Il vous servira à déployer vos masternodes plus simplement et rapidement à l’aide des dépôts de code BITGEN. Sommaire du tutoriel 0. Pré-requis 2. Installation 3. Configuration Pré-requis Avant de commencer ce tutoriel, veuillez lire attentivement les pré-requis suivants: Configurer le SSH 1. Installation Connecter vous en SSH à la console du serveur. Commençons ensuite par mettre à jour notre serveur : > sudo apt-get -y update && sudo apt-get -y upgrade && sudo apt-get autoremove Puis installons le paquet nécessaire à GIT : > sudo apt-get -y install git 2. Configuration Les commandes suivantes vont renseigner GIT sur l’utilisateur qui va gérer les dépôts de codes > git config --global user.name "Maintainer BITGEN" > git config --global user.email tuto@bitgen.com