Composition : la mascotte ours polaire de NordBastion en armure nordique tactique se tient à côté d'un tiroir de coffre éclairé NVMe, des fils d'éclair ambrés rayonnent vers l'extérieur comme des liens de canaux à travers une nuit de fjord, un sigle Bitcoin discret gravé dans la porte du coffre, aurore au-dessus
Cas d'usage · Bitcoin et Lightning · Mis à jour 2026

Votre propre nœud Bitcoin.
Vos propres canaux Lightning. Sans KYC, de bout en bout.

Une stack bitcoind + LND sur un Garrison à $11.90/mo, routée Tor par défaut, prête pour BTCPay. Hébergement sans KYC pour le routage de paiements sans KYC — la symétrie compte.

En résumé
  • 01

    Garrison à $11.90/mo fait tourner bitcoind pruned + LND confortablement ; Ravelin à $23.90/mo tient le mainnet complet ~700 GB sur NVMe avec de la marge pour BTCPay.

  • 02

    Routage Tor-only par défaut — votre nœud est un .onion, pas de fuite d'IP vers le graphe LN public, pas d'empreinte au scan de ports. Clearnet+Tor reste disponible pour les nœuds de routage.

  • 03

    Inscription sans KYC + facturation crypto uniquement + juridiction nordique sans obligation par traité KYC-AML d'enregistrer les gains de frais de routage. Symétrique de bout en bout.

Pourquoi s'en donner la peine

Pourquoi auto-héberger le nœud tout court.

La propriété phare de Bitcoin — « don't trust, verify » — se dégrade en « ne faites pas confiance, demandez à un fournisseur de wallet » dès que vous utilisez un wallet custodial ou light-client. Faire tourner votre propre bitcoind signifie que chaque transaction que vous signez ou recevez est validée par votre propre copie des règles de consensus ; chaque UTXO que vous dépensez est un UTXO que votre nœud connaît de première main. La vérification est ce que le protocole a été conçu pour rendre possible ; l'auto-hébergement est ce qui la rend réelle.

Lightning renforce le cas. L'économique d'un nœud de routage, la discipline d'équilibre des canaux, la stratégie de frais on-chain au moment du force-close — aucune de ces décisions ne se délègue à un tiers qui détient vos clés. La spécification Lightning a été rédigée en supposant que l'opérateur contrôle la machine ; tourner sous la garde de quelqu'un d'autre est un produit différent (et pire).

Un petit VPS rend cela faisable. Un Garrison fait tourner bitcoind pruned + LND avec de la marge ; un Ravelin tient l'historique mainnet complet sur NVMe si votre cas d'usage le demande. BTCPay Server vient se poser dessus pour les flux marchands. Toute la chaîne — de la réception des sats au routage des HTLC jusqu'à l'émission des factures — tourne sur une (ou deux) machine(s) que vous administrez.

La bonne question n'est pas « auto-héberger ou custodial » dans l'abstrait — c'est « est-ce que je traite mes clés comme miennes, ou comme le produit de quelqu'un d'autre ». Si la réponse est la première, le reste de cette page est la recette.

Dimensionnement

Le bon palier NordBastion pour le job.

Pour un bitcoind pruned + LND sur Tor — la configuration d'entrée canonique qui gère les paiements personnels, un petit jeu de canaux et une posture de routage de paiements privée — le Garrison ($11.90/mo, 4 vCPU, 8 GB, 240 GB NVMe) est le bon palier. bitcoind pruned se situe autour de 5 GB, LND ajoute 1 à 3 GB, et les 200+ GB restants sont à vous pour les logs, les sauvegardes d'état de canaux et le re-IBD occasionnel.

Pour un bitcoind archival complet (~700 GB et croissant) plus LND ou CLN plus BTCPay Server sur la même machine, le Ravelin ($23.90/mo, 8 vCPU, 16 GB, 480 GB NVMe) est le bon choix. Le NVMe est la partie qui compte — les écritures UTXO de Bitcoin Core sont extrêmement gourmandes en random-IO pendant la validation, et la différence NVMe-vs-SATA se voit en heures vs jours sur l'IBD et en secondes vs minutes sur le rattrapage de la tête de chaîne.

Pour un nœud de routage sérieux — ouverture de dizaines de canaux, optimisation des revenus de frais, exécution d'une stratégie de liquidité activement managée — la marge d'un palier Bulwark ou un split en deux machines (bitcoind sur un palier, LND + BTCPay sur un autre, reliés via WireGuard) est l'étape suivante naturelle. Nous serons heureux de dérouler cette architecture avec vous ; ouvrez-nous un ticket quand vous y serez.

Ce qu'aucune de ces options n'est : un service Lightning custodial pour utilisateurs finaux. NordBastion héberge la machine — les clés, l'état des canaux, la politique de routage et la garde des fonds sont entièrement du domaine de l'opérateur.

Mise en place

Du VPS fraîchement provisionné au premier canal Lightning. Six étapes, environ trente-six heures (l'essentiel en IBD).

Un croquis squelette — la doc de Bitcoin Core et le tutoriel LND restent les références canoniques pour le réglage fin. Le flux ci-dessous est le chemin de moindre friction.

  1. 01

    Installer bitcoind

    Depuis le PPA bitcoin.org pour Ubuntu ou le tarball upstream avec signature GPG vérifiée. Ne faites pas confiance à des paquets de distribution aléatoires pour celui-ci.

    add-apt-repository \
      ppa:bitcoin/bitcoin
    apt update && apt install \
      bitcoind
  2. 02

    Écrire bitcoin.conf

    Mode pruned, ZMQ activé (LND a besoin des flux block-and-tx), RPC restreint à localhost. Restez minimal au départ.

    prune=550
    zmqpubrawblock=tcp://127.0.0.1:28332
    zmqpubrawtx=tcp://127.0.0.1:28333
    rpcbind=127.0.0.1
  3. 03

    Attendre l'IBD

    ~24 heures en pruned sur un Garrison, ~48 heures en archival complet sur un Ravelin. Tailez debug.log et bitcoin-cli getblockchaininfo pour la progression.

    systemctl enable \
      --now bitcoind
    bitcoin-cli \
      getblockchaininfo
  4. 04

    Installer LND, Tor-only

    Depuis les binaires de release lightninglabs, signature vérifiée. tor.active=true et listen exclusivement sur le service .onion.

    # /etc/lnd/lnd.conf
    [tor]
    tor.active=true
    tor.v3=true
    tor.streamisolation=true
  5. 05

    Créer + sauvegarder le wallet

    lncli create écrit la seed une fois — notez les 24 mots sur papier, sans exception. Puis activez immédiatement l'expédition hors-machine de channel.backup.

    lncli create
    # notez la seed de 24 mots hors-ligne# rclone-expédier channel.backup hors-machine à chaque changement
  6. 06

    Ouvrir le premier canal

    Choisissez un hub bien connecté (marketplace LN+, Amboss, BoltzExchange) et ouvrez avec un fee-rate adapté aux conditions actuelles du mempool. Regardez-le se confirmer.

    lncli openchannel \
      <NODE_PUBKEY> 1000000 \
      --sat_per_vbyte 8
Pourquoi cet hébergeur pour ce job

Pourquoi NordBastion spécifiquement pour un nœud Lightning.

Sans KYC

Symétrique de bout en bout.

Router des paiements sans KYC depuis un hébergeur qui a fait un KYC complet sur vous réintroduit le goulot que Bitcoin a été conçu pour supprimer — juste une couche plus bas. Inscription sans KYC, facturation crypto uniquement et pas de carte au dossier signifient que la chaîne de garde pour « qui exploite ce nœud de routage » ne peut pas être subpoenaée via le département facturation de l'hébergeur. Le protocole est sans permission ; l'hébergeur est au moins permissionless-friendly.

Juridiction nordique

Aucune obligation par traité d'enregistrer les frais de routage.

La Suède, la Finlande, la Norvège et l'Islande n'imposent pas de reporting KYC-AML aux opérateurs d'infrastructure qui se trouvent héberger des nœuds Bitcoin — faire tourner un nœud n'est pas une activité financière régulée dans aucun des quatre pays. Il n'y a pas d'équivalent d'un dépôt MSB américain pour « je relaie des HTLC », aucune obligation pour nous en tant qu'hébergeur de savoir quel wallet a gagné quels frais de routage. Les enregistrements n'existent simplement pas de notre côté.

NVMe + illimité

Là où vivent l'IBD et la synchro du graphe de canaux.

Du NVMe à chaque palier — pas en upsell — transforme le chemin de validation gourmand en écritures UTXO de Bitcoin Core en non-événement, et garde rapide l'ingestion de gossip du graphe de canaux de LND. L'uplink illimité 1 Gbps absorbe le téléchargement IBD et le gossip en régime permanent sans facturer en plus. Deux specs que les hébergeurs vendent souvent séparément ; ici elles sont la base.

Verdict

Faites tourner bitcoind pruned + LND sur un Garrison. Tor-only. channel.backup hors-machine. Regardez les canaux s'ouvrir.

Auto-héberger un nœud Bitcoin + Lightning est l'expression opérationnelle de la propriété « don't trust, verify » pour laquelle le protocole a été conçu. Pour environ le prix d'un seul palier « premium » de wallet custodial, vous obtenez une infrastructure nœud-validateur + canaux-de-routage dont les clés vivent sur votre machine, dont les frais de routage ne touchent jamais un tiers, et dont l'hébergeur ne sait pas à qui appartient le wallet.

NordBastion est tranché sur les parties qui comptent pour ce job précis — inscription sans KYC pour que la chaîne de garde s'arrête à votre solde prépayé, juridiction nordique sans obligation de reporting de style MSB, NVMe à chaque palier pour que l'IBD ne prenne pas une semaine — et délibérément ordinaire pour le reste. bitcoind est bitcoind. LND est LND. Tor est le démon upstream. La machine est la machine.

Le chemin pruned-puis-grossir est la bonne posture de départ : faites tourner le nœud, ouvrez le premier canal, faites marcher le job rclone d'expédition hors-machine de channel.backup. Les décisions de nœud-de-routage-sérieux peuvent venir plus tard, sur un Bulwark ou un split en deux machines. Le premier nœud, c'est un Garrison et une soirée.

FAQ · Bitcoin + Lightning sur un VPS

Les questions qui se posent en premier.

Les huit questions que les opérateurs de nœuds posent réellement avant lncli openchannel. La discipline de channel-backup est la question quatre pour une raison.

bitcoind pruned ou archival complet — lequel me faut-il ?

Pour un nœud de routage de paiements et une façade BTCPay, pruned=550 (~5 GB sur disque) est parfaitement suffisant — LND, CLN et BTCPay n'ont besoin que de l'ensemble UTXO et de l'historique récent des blocs pour valider et router. Le mode pruned ramène le besoin de stockage de ~700 GB à un chiffre d'un seul digit en GB et la charge IBD-puis-keep-up de « semaines » à « jours ». N'exécutez l'archival complet que si vous avez un cas d'usage recherche ou block-explorer qui nécessite l'accès historique aux données de bloc par hauteur ; sinon pruned gagne sur tous les axes opérationnels.

LND vs Core Lightning vs Eclair — quelle implémentation ?

LND est la plus déployée (~70 % du graphe Lightning public), a le plus grand écosystème d'outillage (Thunderhub, ride-the-lightning, Balance of Satoshis) et le plus de finition d'intégration BTCPay. Core Lightning (CLN) est la base de code plus conservatrice, a l'architecture de plugins la plus propre, et c'est ce que beaucoup d'opérateurs-de-nœuds-professionnels exécutent pour des raisons de routing-business. Eclair est l'implémentation Scala, vue surtout derrière le wallet d'ACINQ. Pour un premier nœud, LND sur un Garrison est le chemin de moindre friction ; CLN est le bon choix si vous voulez pousser la performance de routage et tenez à l'extensibilité par plugins.

Tor-only ou clearnet + Tor pour le nœud ?

Tor-only (tor.active=true, pas de listener clearnet) est le défaut privacy-maximaliste — votre nœud n'est joignable qu'en tant que .onion, pas de fuite d'IP, pas d'empreinte au scan de ports. Clearnet + Tor (double listener) donne une meilleure découverte de canaux et une latence de routage plus basse au prix d'exposer l'IP de votre nœud au graphe public. La plupart des opérateurs commencent en Tor-only parce que le coût opérationnel d'ouvrir un port clearnet n'est pas trivial (pare-feu, port 9735, identification soignée des logs liés au LN) et passent au double une fois qu'ils tiennent réellement à l'optimisation des frais de routage.

Comment sauvegarder channel.db sans perdre de fonds ?

Utilisez les Static Channel Backups (SCB) — LND écrit channel.backup à chaque ouverture ou fermeture de canal, et ce fichier suffit à récupérer les fonds on-chain (force-close du côté contrepartie) mais pas à reprendre les canaux. Expédiez channel.backup hors-machine à chaque changement (rclone vers un Backblaze chiffré, ou un petit script qui upload vers un VPS séparé). La règle qui coûte des sats : ne restaurez jamais un vieux channel.db. Restaurer un état périmé déclenche la justice transaction de la contrepartie et vous perdez les fonds du canal. SCB est le chemin sûr.

Hot-wallet vs cold storage pour les fonds de routage ?

Le wallet d'un nœud de routage Lightning est nécessairement hot par définition — les clés doivent signer les engagements HTLC en temps réel. La discipline est le dimensionnement : ne gardez que ce dont vous avez besoin pour les soldes de canaux que vous opérez, traitez le wallet du nœud de routage comme la caisse (pas l'épargne), et déplacez l'excédent on-chain vers du cold storage à cadence régulière. Pour un petit opérateur, $500 à $2 000 dans le hot wallet est typique ; pour un nœud de routage sérieux, le solde hot reflète la capacité de canaux que vous avez engagée.

Le VPS encaissera-t-il l'Initial Block Download ?

Un nœud pruned sur les 4 vCPU / 8 GB / 240 GB NVMe d'un Garrison termine l'IBD en ~24 heures sur un uplink 1 Gbps — l'essentiel de ce temps est de la validation de signature, qui est CPU-bound. Un nœud archival complet sur un Ravelin (8 vCPU / 16 GB / 480 GB NVMe) termine en ~48 heures. Le NVMe compte : les disques rotatifs transforment l'IBD en affaire de plusieurs jours parce que les écritures UTXO de Bitcoin Core sont extrêmement gourmandes en random-IO. NordBastion est en NVMe à chaque palier.

Comment BTCPay s'intègre-t-il sur le même VPS ?

La stack docker-compose de BTCPay Server attend bitcoind + une implémentation LN + nbxplorer + le tier web BTCPay. Sur un Ravelin vous pouvez héberger toute la stack sur une seule machine pour un petit marchand (quelques milliers de transactions par an) ; sur un Garrison la pression est réelle dès que les index nbxplorer se mettent à brasser, nous recommandons donc de scinder BTCPay sur un second palier — Garrison pour le nœud, Sentinel pour BTCPay reverse-proxyant vers le nœud sur WireGuard. Les deux flux sont sans KYC de bout en bout.

Quel est l'argument de symétrie ?

La proposition de valeur de Bitcoin est le règlement sans permission. À l'instant où votre infrastructure de routage tourne chez un hébergeur qui a fait son KYC, fait son AML, garde votre carte au dossier, vous avez réintroduit un goulot — pas au niveau protocole, au niveau infrastructure. L'hébergement sans KYC pour des infrastructures de paiement sans KYC n'est pas de l'absolutisme ; c'est supprimer l'endroit où la chaîne de garde pour « qui exploite ce nœud de routage » peut être subpoenaée. Le protocole est sans permission ; l'hébergeur devrait au moins être permissionless-friendly.