Komposition: Das NordBastion-Eisbär-Maskottchen in taktischer nordischer Rüstung steht neben einer NVMe-beleuchteten Tresorschublade, von der glühende bernsteinfarbene Blitzfäden als Channel-Verbindungen über eine Fjordnacht hinausweben, ein dezentes Bitcoin-Siegel in die Tresortür eingraviert, Polarlicht oben
Anwendungsfall · Bitcoin & Lightning · Aktualisiert 2026

Ihr eigener Bitcoin-Knoten.
Ihre eigenen Lightning-Channels. KYC-frei, end-to-end.

Ein bitcoind- + LND-Stack auf einem Garrison zu $11.90/Monat, standardmäßig über Tor geroutet, BTCPay-bereit. KYC-freies Hosting für das Routing KYC-freier Zahlungen — die Symmetrie zählt.

Kurzfassung
  • 01

    Der Garrison zu $11.90/Monat betreibt pruned bitcoind + LND komfortabel; der Ravelin zu $23.90/Monat hält das volle ~700-GB-Mainnet auf NVMe mit Reserve für BTCPay.

  • 02

    Standardmäßig nur Tor-Routing — Ihr Knoten ist ein .onion, kein IP-Leak in den öffentlichen LN-Graphen, kein Port-Scan-Fußabdruck. Clearnet+Tor bleibt für Routing-Knoten verfügbar.

  • 03

    KYC-freie Anmeldung + ausschließliche Krypto-Abrechnung + nordische Jurisdiktion ohne KYC-AML-Vertragsverpflichtung zur Protokollierung von Routing-Gebühren-Erträgen. Bis nach unten symmetrisch.

Warum überhaupt

Warum den Knoten überhaupt selbst hosten.

Bitcoins Schlagzeilen-Eigenschaft — „nicht vertrauen, verifizieren“ — degeneriert zu „nicht vertrauen, einen Wallet-Anbieter fragen“, sobald Sie eine Custodial- oder Light-Client-Wallet verwenden. Ihr eigenes bitcoind zu betreiben bedeutet, dass jede Transaktion, die Sie signieren oder empfangen, von Ihrer eigenen Kopie der Konsensregeln validiert wird; jede UTXO, die Sie ausgeben, ist eine, die Ihr Knoten aus erster Hand kennt. Verifizierung ist das, was das Protokoll ermöglichen sollte; Selbsthosting ist das, was sie wirklich werden lässt.

Lightning verstärkt den Fall. Die Ökonomie eines Routing-Knotens, die Channel-Balance-Disziplin, die On-Chain-Gebührenstrategie zum Zeitpunkt eines Force-Close — keine dieser Entscheidungen wollen Sie an einen Dritten delegieren, der Ihre Schlüssel hält. Die Lightning-Spezifikation wurde unter der Annahme geschrieben, dass der Betreiber die Maschine kontrolliert; der Betrieb auf der Custody eines anderen ist ein anderes (und schlechteres) Produkt.

Ein kleiner VPS macht das handhabbar. Ein Garrison betreibt pruned bitcoind + LND mit Reserve; ein Ravelin hält die vollständige Mainnet-Historie auf NVMe, wenn Ihr Anwendungsfall das verlangt. BTCPay Server stapelt sich darüber für Händler-Flows. Die gesamte Pipeline — vom Empfangen von Sats über das Routing von HTLCs bis zum Ausstellen von Rechnungen — läuft auf einer (oder zwei) von Ihnen administrierten Maschinen.

Die richtige Frage ist nicht abstrakt „selbst hosten oder Custodial“ — sondern „behandle ich meine Schlüssel als meine eigenen oder als das Produkt eines anderen“. Wenn die Antwort die erste ist, ist der Rest dieser Seite das Rezept.

Dimensionierung

Die richtige NordBastion-Stufe für die Aufgabe.

Für ein pruned bitcoind + LND über Tor — das kanonische Einsteiger-Setup, das persönliche Zahlungen, eine kleine Anzahl Channels und eine private Payment-Routing-Haltung bedient — ist der Garrison ($11.90/Monat, 4 vCPU, 8 GB, 240 GB NVMe) die richtige Stufe. Pruned bitcoind liegt bei etwa 5 GB, LND fügt 1–3 GB hinzu, und die verbleibenden 200+ GB gehören Ihnen für Logs, Channel-State-Backups und das gelegentliche Re-IBD.

Für ein vollarchivierendes bitcoind (~700 GB und wachsend) plus LND oder CLN plus BTCPay Server auf derselben Maschine ist der Ravelin ($23.90/Monat, 8 vCPU, 16 GB, 480 GB NVMe) die richtige Wahl. Das NVMe ist der entscheidende Teil — die UTXO-Schreibvorgänge von Bitcoin Core sind während der Validierung extrem random-IO-lastig, und der NVMe-vs.-SATA-Unterschied zeigt sich als Stunden vs. Tage beim IBD und Sekunden vs. Minuten beim Aufholen der Blockspitze.

Für einen ernsthaften Routing-Knoten — Öffnen Dutzender Channels, Optimierung auf Gebühreneinnahmen, Betrieb einer aktiv verwalteten Liquiditätsstrategie — ist die Reserve einer Bulwark-Stufe oder ein Zwei-Maschinen-Split (bitcoind auf einer Stufe, LND + BTCPay auf einer anderen, über WireGuard verbunden) der natürliche nächste Schritt. Wir gehen das Layout gerne mit Ihnen durch; öffnen Sie ein Ticket, wenn Sie dort ankommen.

Was keines davon ist: ein Custodial-Lightning-Dienst für Endnutzer. NordBastion hostet die Maschine — die Schlüssel, der Channel-State, die Routing-Policy und die Mittelverwahrung liegen vollständig im Bereich des Betreibers.

Einrichtung

Vom frischen VPS bis zum ersten Lightning-Channel. Sechs Schritte, etwa sechsunddreißig Stunden (überwiegend IBD).

Eine Skelett-Skizze — die Bitcoin-Core-Docs und das LND-Tutorial bleiben die kanonischen Referenzen für das Feintuning. Der unten stehende Flow ist der Pfad des geringsten Widerstands.

  1. 01

    bitcoind installieren

    Aus dem bitcoin.org-PPA für Ubuntu oder dem Upstream-Tarball mit verifizierter GPG-Signatur. Vertrauen Sie bei diesem Punkt keinen zufälligen Distributions-Paketen.

    add-apt-repository \
      ppa:bitcoin/bitcoin
    apt update && apt install \
      bitcoind
  2. 02

    bitcoin.conf schreiben

    Pruned-Modus, ZMQ aktiviert (LND benötigt die Block- und Tx-Feeds), RPC auf localhost beschränkt. Halten Sie es anfangs minimal.

    prune=550
    zmqpubrawblock=tcp://127.0.0.1:28332
    zmqpubrawtx=tcp://127.0.0.1:28333
    rpcbind=127.0.0.1
  3. 03

    Auf IBD warten

    ~24 Stunden pruned auf einem Garrison, ~48 Stunden vollarchivierend auf einem Ravelin. Verfolgen Sie debug.log und bitcoin-cli getblockchaininfo für den Fortschritt.

    systemctl enable \
      --now bitcoind
    bitcoin-cli \
      getblockchaininfo
  4. 04

    LND installieren, nur Tor

    Aus den Lightninglabs-Release-Binaries, signaturverifiziert. tor.active=true und ausschließlich auf den .onion-Dienst lauschen.

    # /etc/lnd/lnd.conf
    [tor]
    tor.active=true
    tor.v3=true
    tor.streamisolation=true
  5. 05

    Wallet erstellen + sichern

    lncli create schreibt den Seed einmal — notieren Sie die 24 Wörter auf Papier, ohne Ausnahmen. Aktivieren Sie dann sofort den Versand von channel.backup außerhalb der Maschine.

    lncli create
    # den 24-Wörter-Seed offline aufzeichnen# channel.backup bei Änderung mit rclone außerhalb der Maschine versenden
  6. 06

    Ersten Channel öffnen

    Wählen Sie einen gut vernetzten Hub (LN+-Marktplatz, Amboss, BoltzExchange) und öffnen Sie mit einer Gebührenrate, die zu den aktuellen Mempool-Bedingungen passt. Beobachten Sie die Bestätigung.

    lncli openchannel \
      <NODE_PUBKEY> 1000000 \
      --sat_per_vbyte 8
Warum dieser Host für diese Aufgabe

Warum speziell NordBastion für einen Lightning-Knoten.

KYC-frei

Bis nach unten symmetrisch.

KYC-freie Zahlungen von einem Hoster aus zu routen, der vollständige KYC zu Ihrer Person durchgeführt hat, führt den Engpass wieder ein, den Bitcoin entfernen sollte — nur eine Schicht tiefer. KYC-freie Anmeldung, ausschließliche Krypto-Abrechnung und keine hinterlegte Karte bedeuten, dass die Sorgepflichtkette für „wer betreibt diesen Routing-Knoten“ nicht über die Abrechnungsabteilung des Hosters per Vorladung erzwungen werden kann. Das Protokoll ist erlaubnisfrei; der Hoster ist zumindest erlaubnisfrei-freundlich.

Nordische Jurisdiktion

Keine vertragliche Verpflichtung zur Protokollierung von Routing-Gebühren.

Schweden, Finnland, Norwegen und Island erlegen Infrastruktur-Betreibern, die zufällig Bitcoin-Knoten hosten, keine KYC-AML-Berichtspflichten auf — der Betrieb eines Knotens ist in keinem der vier eine regulierte Finanztätigkeit. Es gibt kein Äquivalent zu einem US-MSB-Filing für „ich leite HTLCs weiter“, keine Verpflichtung für uns als Hoster zu wissen, welche Wallet welche Routing-Gebühr verdient hat. Die Aufzeichnungen existieren auf unserer Seite schlicht nicht.

NVMe + unbemessen

Wo IBD und Channel-Graph-Synchronisation zuhause sind.

NVMe auf jeder Stufe — nicht als Upsell — macht den UTXO-schreibintensiven Validierungspfad von Bitcoin Core zur Nebensache und hält die Channel-Graph-Gossip-Aufnahme von LND schnell. Der 1-Gbps-unbemessene Uplink absorbiert den IBD-Download und den stationären Gossip, ohne zusätzlich zu berechnen. Zwei Specs, die Hoster oft separat verkaufen; hier sind sie Basisausstattung.

Urteil

Betreiben Sie pruned bitcoind + LND auf einem Garrison. Nur Tor. channel.backup außerhalb der Maschine. Sehen Sie zu, wie die Channels aufgehen.

Einen Bitcoin- + Lightning-Knoten selbst zu hosten ist der operative Ausdruck der „nicht vertrauen, verifizieren“-Eigenschaft, für die das Protokoll konzipiert wurde. Für etwa den Preis einer einzelnen Custodial-Wallet-„Premium“-Stufe erhalten Sie verifizierende Knoten- + Routing-Channel-Infrastruktur, deren Schlüssel auf Ihrer Maschine leben, deren Routing-Gebühren nie einen Dritten berühren und deren Hoster nicht weiß, wem die Wallet gehört.

NordBastion hat Meinungen zu den Teilen, die für diese spezifische Aufgabe wichtig sind — KYC-freie Anmeldung, damit die Sorgepflichtkette an Ihrem Prepaid-Guthaben endet, nordische Jurisdiktion ohne MSB-artige Meldepflicht, NVMe auf jeder Stufe, damit IBD keine Woche dauert — und ist beim Rest bewusst gewöhnlich. bitcoind ist bitcoind. LND ist LND. Tor ist der Upstream-Daemon. Die Maschine ist die Maschine.

Der Pruned-dann-Wachsen-Pfad ist die richtige Ausgangshaltung: den Knoten zum Laufen bringen, den ersten Channel öffnen, den rclone-Job für den channel.backup-Versand außerhalb der Maschine zum Laufen bringen. Die Entscheidungen zum ernsthaften Routing-Knoten können später kommen, auf einem Bulwark oder einem Zwei-Maschinen-Split. Der erste Knoten ist ein Garrison und ein Abend.

FAQ · Bitcoin + Lightning auf einem VPS

Die Fragen, die zuerst aufkommen.

Die acht Fragen, die Knoten-Betreiber tatsächlich stellen, bevor sie lncli openchannel ausführen. Die Channel-Backup-Disziplin ist Frage vier — aus gutem Grund.

Pruned bitcoind oder volles Archiv — was will ich?

Für einen Payment-Routing-Knoten und ein BTCPay-Frontend ist pruned=550 (~5 GB auf der Platte) vollkommen ausreichend — LND, CLN und BTCPay benötigen nur das UTXO-Set und die jüngste Blockhistorie, um zu validieren und zu routen. Pruned senkt den Speicherbedarf von ~700 GB auf einstellige GB und den IBD-dann-dranbleiben-Workload von „Wochen“ auf „Tage“. Führen Sie vollarchivierende Knoten nur aus, wenn Sie einen Forschungs- oder Block-Explorer-Anwendungsfall haben, der historischen Zugriff auf Blockdaten nach Höhe benötigt; sonst gewinnt pruned auf jeder operativen Achse.

LND vs. Core Lightning vs. Eclair — welche Implementierung?

LND ist die am häufigsten eingesetzte Implementierung (~70 % des öffentlichen Lightning-Graphen), hat das größte Tooling-Ökosystem (Thunderhub, ride-the-lightning, Balance of Satoshis) und den besten BTCPay-Integrationsschliff. Core Lightning (CLN) ist die konservativere Codebasis, hat die sauberste Plugin-Architektur und ist das, was viele Knoten-Betreiber-von-Betreibern aus Routing-Geschäftsgründen betreiben. Eclair ist die Scala-Implementierung, meist hinter ACINQs Wallet anzutreffen. Für einen ersten Knoten ist LND auf einem Garrison der reibungsärmste Pfad; CLN ist die richtige Wahl, wenn Sie Routing-Performance auf die Spitze treiben wollen und Wert auf Plugin-Erweiterbarkeit legen.

Nur Tor oder Clearnet + Tor für den Knoten?

Nur Tor (tor.active=true, kein Clearnet-Listener) ist die datenschutzmaximalistische Standardeinstellung — Ihr Knoten ist nur als .onion erreichbar, kein IP-Leak, kein Port-Scan-Fußabdruck. Clearnet + Tor (Dual-Listener) bietet bessere Channel-Discovery und geringere Routing-Latenz auf Kosten der Offenlegung Ihrer Knoten-IP im öffentlichen Graphen. Die meisten Betreiber starten mit Nur-Tor, weil der operative Aufwand des Öffnens eines Clearnet-Ports nicht trivial ist (Firewall, Port 9735, sorgfältige Identifizierung LN-bezogener Logs), und wechseln zu Dual, sobald sie sich tatsächlich für die Routing-Gebühren-Optimierung interessieren.

Wie sichere ich channel.db, ohne Mittel zu verlieren?

Verwenden Sie Static Channel Backups (SCB) — LND schreibt channel.backup, sobald ein Channel geöffnet oder geschlossen wird, und diese Datei reicht aus, um On-Chain-Mittel wiederherzustellen (Force-Close von der Gegenseite), nicht jedoch, um die Channels fortzusetzen. Versenden Sie channel.backup bei jeder Änderung außerhalb der Maschine (rclone zu verschlüsseltem Backblaze oder ein kleines Skript, das auf einen separaten VPS hochlädt). Die eine Regel, die Sats kostet: niemals eine alte channel.db wiederherstellen. Das Wiederherstellen eines veralteten Zustands löst die Justice-Transaktion der Gegenseite aus, und Sie verlieren die Channel-Mittel. SCB ist der sichere Pfad.

Hot-Wallet vs. Cold Storage für Routing-Mittel?

Die Wallet eines Lightning-Routing-Knotens ist per Definition zwingend hot — die Schlüssel müssen HTLC-Commitments in Echtzeit signieren. Die Disziplin liegt in der Dimensionierung: Halten Sie nur das, was Sie für die von Ihnen betriebenen Channel-Salden brauchen, behandeln Sie die Routing-Knoten-Wallet als Float (nicht als Ersparnisse) und verschieben Sie überschüssiges On-Chain-Guthaben regelmäßig in Cold Storage. Für einen kleinen Betreiber sind $500–$2.000 in der Hot-Wallet typisch; für einen ernsthaften Routing-Knoten spiegelt der Hot-Saldo die von Ihnen zugesagte Channel-Kapazität wider.

Schafft der VPS den Initial Block Download?

Ein pruned Knoten auf den 4 vCPU / 8 GB / 240 GB NVMe eines Garrison schließt IBD in ~24 Stunden über einen 1-Gbps-Uplink ab — der Großteil dieser Zeit ist Signaturvalidierung, die CPU-gebunden ist. Ein vollarchivierender Knoten auf einem Ravelin (8 vCPU / 16 GB / 480 GB NVMe) schließt in ~48 Stunden ab. Das NVMe ist entscheidend: Drehende Festplatten machen IBD zu einer mehrtägigen Angelegenheit, weil die UTXO-Schreibvorgänge von Bitcoin Core extrem random-IO-lastig sind. NordBastion ist auf jeder Stufe NVMe.

Wie passt BTCPay auf denselben VPS?

Der docker-compose-Stack von BTCPay Server erwartet bitcoind + eine LN-Implementierung + nbxplorer + die BTCPay-Web-Schicht. Auf einem Ravelin können Sie den gesamten Stack für einen kleinen Händler (ein paar Tausend Transaktionen pro Jahr) auf einer Maschine hosten; auf einem Garrison wird die Enge real, sobald die nbxplorer-Indizes anfangen zu arbeiten, daher empfehlen wir, BTCPay auf eine zweite Stufe aufzuteilen — Garrison für den Knoten, Sentinel für das BTCPay-Reverse-Proxying zurück über WireGuard zum Knoten. Beide Flows sind end-to-end KYC-frei.

Was ist das Symmetrie-Argument?

Bitcoins Wertversprechen ist erlaubnisfreie Abwicklung. Sobald Ihre Routing-Infrastruktur auf einem Hoster läuft, der Know-Your-Customer betrieben, AML durchgeführt und eine Karte hinterlegt hat, haben Sie wieder einen Engpass eingeführt — nicht auf der Protokollebene, sondern auf der Infrastrukturebene. KYC-freies Hosting für KYC-freie Zahlungsinfrastruktur ist kein Absolutismus; es entfernt die Stelle, an der die Sorgepflichtkette für „wer betreibt diesen Routing-Knoten“ per Vorladung erzwungen werden kann. Das Protokoll ist erlaubnisfrei; der Hoster sollte zumindest erlaubnisfrei-freundlich sein.