Composición: la mascota oso polar de NordBastion con armadura táctica nórdica de pie junto a un cajón de cámara acorazada iluminado por NVMe, hilos brillantes de rayos ámbar entrelazándose hacia afuera como enlaces de canal a través de una noche de fiordo, un discreto sigilo Bitcoin grabado en la puerta de la cámara, aurora sobre la cabeza
Caso de uso · Bitcoin y Lightning · Actualizado en 2026

Su propio nodo Bitcoin.
Sus propios canales Lightning. Sin KYC, de extremo a extremo.

Una pila bitcoind + LND en un Garrison a $11,90/mes, enrutada por Tor por defecto, lista para BTCPay. Alojamiento sin KYC para el enrutamiento de pagos sin KYC — la simetría importa.

Resumen ejecutivo
  • 01

    Garrison a $11,90/mes ejecuta bitcoind podado + LND cómodamente; Ravelin a $23,90/mes alberga la mainnet completa de ~700 GB en NVMe con margen para BTCPay.

  • 02

    Enrutamiento solo Tor por defecto — su nodo es un .onion, sin filtración de IP al grafo público LN, sin huella de escaneo de puertos. Clearnet+Tor sigue disponible para nodos de enrutamiento.

  • 03

    Registro sin KYC + facturación solo en cripto + jurisdicción nórdica sin obligación de tratado KYC-AML de registrar las ganancias de tarifas de enrutamiento. Simétrico hasta el fondo.

Por qué molestarse

Por qué autohospedar el nodo en absoluto.

La propiedad emblemática de Bitcoin — «no confíe, verifique» — se degrada a «no confíe, pregunte a un proveedor de cartera» en el momento en que usa una cartera custodial o de cliente ligero. Ejecutar su propio bitcoind significa que cada transacción que firma o recibe es validada por su propia copia de las reglas de consenso; cada UTXO que gasta es uno del que su nodo tiene conocimiento de primera mano. La verificación es lo que el protocolo fue diseñado para hacer posible; el autohospedaje es lo que la hace efectiva.

Lightning refuerza el caso. La economía de un nodo de enrutamiento, la disciplina de equilibrio de canal, la estrategia de tarifas on-chain en el momento del force-close — ninguna de estas son decisiones que quiera delegar a un tercero que tiene sus claves. La especificación Lightning se escribió asumiendo que el operador controla la máquina; ejecutar bajo la custodia de otro es un producto diferente (y peor).

Un pequeño VPS hace esto manejable. Un Garrison ejecuta bitcoind podado + LND con espacio de sobra; un Ravelin alberga el historial completo de mainnet en NVMe si su caso de uso lo quiere. BTCPay Server se apila encima para flujos comerciales. El pipeline entero — desde recibir sats hasta enrutar HTLC hasta emitir facturas — corre en una (o dos) máquinas que usted administra.

La pregunta correcta no es «autohospedar o custodial» en abstracto — es «¿trato mis claves como mías, o como producto de otro?». Si la respuesta es la primera, el resto de esta página es la receta.

Dimensionamiento

El nivel NordBastion adecuado para el trabajo.

Para un bitcoind podado + LND sobre Tor — la configuración canónica de nivel de entrada que maneja pagos personales, un pequeño conjunto de canales y una postura privada de enrutamiento de pagos — el Garrison ($11,90/mes, 4 vCPU, 8 GB, 240 GB NVMe) es el nivel correcto. bitcoind podado se sitúa en torno a 5 GB, LND añade 1–3 GB, y los 200+ GB restantes son suyos para registros, copias de estado de canal y el ocasional re-IBD.

Para un bitcoind de archivo completo (~700 GB y creciendo) más LND o CLN más BTCPay Server en la misma máquina, el Ravelin ($23,90/mes, 8 vCPU, 16 GB, 480 GB NVMe) es la elección correcta. El NVMe es la parte que importa — las escrituras UTXO de Bitcoin Core son extremadamente intensivas en IO aleatoria durante la validación, y la diferencia NVMe-vs-SATA aparece como horas frente a días en el IBD y segundos frente a minutos en alcanzar la punta del bloque.

Para un nodo de enrutamiento serio — abriendo docenas de canales, optimizando para ingresos por tarifas, ejecutando una estrategia de liquidez gestionada activamente — el margen de un nivel Bulwark o una división en dos máquinas (bitcoind en un nivel, LND + BTCPay en otro, enlazados vía WireGuard) es el siguiente paso natural. Nos complace recorrer ese diseño; ábranos un ticket cuando llegue ahí.

Lo que ninguno de estos es: un servicio Lightning custodial para usuarios finales. NordBastion aloja la máquina — las claves, el estado del canal, la política de enrutamiento y la custodia de fondos son enteramente del dominio del operador.

Configuración

Del VPS recién instalado al primer canal Lightning. Seis pasos, unas treinta y seis horas (en su mayoría IBD).

Un esquema esquelético — la documentación de Bitcoin Core y el tutorial LND siguen siendo las referencias canónicas para el ajuste fino. El flujo de abajo es la vía de menor fricción.

  1. 01

    Instale bitcoind

    Desde el PPA de bitcoin.org para Ubuntu o el tarball upstream con firma GPG verificada. No confíe en paquetes de distribución aleatorios para este caso.

    add-apt-repository \
      ppa:bitcoin/bitcoin
    apt update && apt install \
      bitcoind
  2. 02

    Escriba bitcoin.conf

    Modo podado, ZMQ habilitado (LND necesita los feeds de bloque y tx), RPC restringido a localhost. Manténgalo mínimo al principio.

    prune=550
    zmqpubrawblock=tcp://127.0.0.1:28332
    zmqpubrawtx=tcp://127.0.0.1:28333
    rpcbind=127.0.0.1
  3. 03

    Espere el IBD

    ~24 horas podado en un Garrison, ~48 horas archivo completo en un Ravelin. Tail debug.log y bitcoin-cli getblockchaininfo para el progreso.

    systemctl enable \
      --now bitcoind
    bitcoin-cli \
      getblockchaininfo
  4. 04

    Instale LND, solo Tor

    Desde los binarios de release de lightninglabs, firma verificada. tor.active=true y escuche exclusivamente en el servicio .onion.

    # /etc/lnd/lnd.conf
    [tor]
    tor.active=true
    tor.v3=true
    tor.streamisolation=true
  5. 05

    Cree + respalde la cartera

    lncli create escribe la semilla una vez — escriba las 24 palabras en papel, sin excepciones. Después habilite el envío fuera-de-máquina de channel.backup inmediatamente.

    lncli create
    # registre la semilla de 24 palabras fuera de línea# envíe channel.backup vía rclone fuera de máquina al cambiar
  6. 06

    Abra el primer canal

    Elija un hub bien conectado (marketplace LN+, Amboss, BoltzExchange) y abra con una tarifa adecuada a las condiciones actuales del mempool. Obsérvelo confirmar.

    lncli openchannel \
      <NODE_PUBKEY> 1000000 \
      --sat_per_vbyte 8
Por qué este proveedor para este trabajo

Por qué NordBastion específicamente para un nodo Lightning.

Sin KYC

Simétrico hasta el fondo.

Enrutar pagos sin KYC desde un proveedor que le hizo KYC completo reintroduce el punto de estrangulamiento que Bitcoin fue diseñado para eliminar — solo una capa más abajo. Registro sin KYC, facturación solo en cripto y sin tarjeta registrada significan que la cadena de custodia para «quién opera este nodo de enrutamiento» no puede ser objeto de citación judicial vía el departamento de facturación del proveedor. El protocolo es sin permisos; el proveedor es al menos amigable con la ausencia de permisos.

Jurisdicción nórdica

Sin obligación de tratado de registrar las tarifas de enrutamiento.

Suecia, Finlandia, Noruega e Islandia no imponen reportes KYC-AML a operadores de infraestructura que dan la casualidad de alojar nodos Bitcoin — ejecutar un nodo no es una actividad financiera regulada en ninguno de los cuatro. No hay equivalente de una presentación MSB estadounidense para «reenvío HTLC», sin obligación para nosotros como proveedor de saber qué cartera ganó qué tarifa de enrutamiento. Los registros simplemente no existen en nuestro lado.

NVMe + sin medición

Donde viven el IBD y la sincronización del grafo de canales.

NVMe en cada nivel — no como upsell — convierte la ruta de validación intensiva en escrituras UTXO de Bitcoin Core en un no-evento, y mantiene rápida la ingestión de gossip del grafo de canales de LND. El enlace de 1 Gbps sin medición absorbe la descarga IBD y el gossip de estado estable sin facturar extra. Dos especificaciones que los proveedores a menudo venden por separado; aquí son base.

Veredicto

Ejecute bitcoind podado + LND en un Garrison. Solo Tor. channel.backup fuera de máquina. Vea los canales abrirse.

Autohospedar un nodo Bitcoin + Lightning es la expresión operativa de la propiedad «no confíe, verifique» para la cual se diseñó el protocolo. Por aproximadamente el precio de un único nivel «premium» de cartera custodial obtiene infraestructura de nodo-verificador + canal-de-enrutamiento cuyas claves viven en su máquina, cuyas tarifas de enrutamiento jamás tocan a un tercero, y cuyo proveedor no sabe a qué cartera pertenecen.

NordBastion tiene opinión sobre las partes que importan para este trabajo específico — registro sin KYC para que la cadena de custodia se detenga en su saldo prepago, jurisdicción nórdica sin obligación de reporte al estilo MSB, NVMe en cada nivel para que el IBD no tarde una semana — y deliberadamente ordinario en el resto. bitcoind es bitcoind. LND es LND. Tor es el daemon upstream. La máquina es la máquina.

La vía podar-y-luego-crecer es la postura inicial adecuada: poner el nodo en marcha, abrir el primer canal, hacer funcionar el trabajo rclone de envío fuera-de-máquina de channel.backup. Las decisiones serias de nodo de enrutamiento pueden venir después, en un Bulwark o una división en dos máquinas. El primer nodo es un Garrison y una tarde.

Preguntas frecuentes · Bitcoin + Lightning en un VPS

Las preguntas que surgen primero.

Las ocho preguntas que los operadores de nodos realmente hacen antes de lncli openchannel. La disciplina de respaldo de canal es la pregunta cuatro por una razón.

¿bitcoind podado o archivo completo — cuál quiero?

Para un nodo de enrutamiento de pagos y un frontend BTCPay, pruned=550 (~5 GB en disco) es perfectamente suficiente — LND, CLN y BTCPay solo necesitan el conjunto UTXO y el historial reciente de bloques para validar y enrutar. El modo podado reduce el requisito de almacenamiento de ~700 GB a un solo dígito de GB y la carga de IBD-y-mantener-al-día de «semanas» a «días». Ejecute archivo completo solo si tiene un caso de uso de investigación o explorador de bloques que necesite acceso a datos históricos de bloques por altura; de lo contrario, el podado gana en todos los ejes operativos.

LND vs Core Lightning vs Eclair — ¿qué implementación?

LND es el más desplegado (~70 % del grafo público de Lightning), tiene el mayor ecosistema de herramientas (Thunderhub, ride-the-lightning, Balance of Satoshis) y la mejor integración con BTCPay. Core Lightning (CLN) es la base de código más conservadora, tiene la arquitectura de plugins más limpia, y es lo que muchos operadores-de-operadores-de-nodos ejecutan por razones de negocio de enrutamiento. Eclair es la implementación en Scala, vista mayormente tras la cartera ACINQ. Para un primer nodo, LND en un Garrison es la vía de menor fricción; CLN es la elección correcta si quiere empujar el rendimiento de enrutamiento y le importa la extensibilidad de plugins.

¿Solo Tor o clearnet + Tor para el nodo?

Solo Tor (tor.active=true, sin listener clearnet) es el predeterminado privacista — su nodo es accesible solo como .onion, sin filtración de IP, sin huella de escaneo de puertos. Clearnet + Tor (listener dual) da mejor descubrimiento de canales y menor latencia de enrutamiento al coste de exponer la IP de su nodo al grafo público. La mayoría de los operadores empiezan solo con Tor porque el coste operativo de abrir un puerto clearnet no es trivial (cortafuegos, puerto 9735, identificación cuidadosa de los registros relacionados con LN) y pasan al dual una vez que realmente les importa la optimización de tarifas de enrutamiento.

¿Cómo respaldo channel.db sin perder fondos?

Use Static Channel Backups (SCB) — LND escribe channel.backup cada vez que un canal se abre o cierra, y ese archivo es suficiente para recuperar fondos on-chain (force-close desde el lado de la contraparte) pero no para reanudar los canales. Envíe channel.backup fuera de la máquina en cada cambio (rclone a Backblaze cifrado, o un script diminuto que suba a un VPS separado). La única regla que cuesta sats a la gente: jamás restaure un channel.db antiguo. Restaurar un estado obsoleto desencadena la transacción de justicia de la contraparte y pierde los fondos del canal. SCB es la vía segura.

¿Cartera caliente vs almacenamiento en frío para fondos de enrutamiento?

La cartera de un nodo de enrutamiento Lightning es necesariamente caliente por definición — las claves tienen que firmar compromisos HTLC en tiempo real. La disciplina es el dimensionamiento: conserve solo lo que necesite para los saldos de canal que opera, trate la cartera del nodo de enrutamiento como el flotante (no como los ahorros), y mueva el exceso de saldo on-chain al almacenamiento en frío con una cadencia regular. Para un operador a pequeña escala, $500–$2.000 en la cartera caliente es lo típico; para un nodo de enrutamiento serio, el saldo caliente refleja la capacidad de canal que ha comprometido.

¿Manejará el VPS la descarga inicial de bloques?

Un nodo podado en los 4 vCPU / 8 GB / 240 GB NVMe de un Garrison completa el IBD en ~24 horas sobre un enlace de 1 Gbps — la mayor parte de ese tiempo es validación de firmas, que es CPU-bound. Un nodo de archivo completo en un Ravelin (8 vCPU / 16 GB / 480 GB NVMe) completa en ~48 horas. El NVMe importa: los discos giratorios convierten el IBD en un asunto de varios días porque las escrituras UTXO de Bitcoin Core son extremadamente intensivas en IO aleatoria. NordBastion es NVMe en cada nivel.

¿Cómo cabe BTCPay en el mismo VPS?

La pila docker-compose de BTCPay Server espera bitcoind + una implementación LN + nbxplorer + la capa web BTCPay. En un Ravelin puede alojar la pila entera en una máquina para un comerciante pequeño (unos pocos miles de transacciones al año); en un Garrison el aprieto es real una vez que los índices nbxplorer empiezan a removerse, por lo que recomendamos dividir BTCPay en un segundo nivel — Garrison para el nodo, Sentinel para BTCPay haciendo proxy inverso de vuelta sobre WireGuard al nodo. Ambos flujos son sin KYC de extremo a extremo.

¿Cuál es el argumento de la simetría?

La propuesta de valor de Bitcoin es la liquidación sin permisos. En el momento en que su infraestructura de enrutamiento corre en un proveedor que conoce-a-su-cliente, hizo-su-AML, mantiene-tarjeta-registrada, ha reintroducido un punto de estrangulamiento — no en la capa de protocolo, en la capa de infraestructura. El alojamiento sin KYC para infraestructura de pago sin KYC no es absolutismo; es eliminar el lugar donde la cadena de custodia para «quién opera este nodo de enrutamiento» puede ser objeto de citación judicial. El protocolo es sin permisos; el proveedor debería ser al menos amigable con la ausencia de permisos.