اكسب TON بواسطة GPU الخاص بك
وفر قوة الحوسبة لشبكة Cocoon واحصل على TON لمعالجة طلبات الاستدلال AI. آمن وشفاف ومؤتمت بالكامل.
كيف يعمل
التحميل والتثبيت
قم بتحميل توزيعة Cocoon Worker وفك ضغطها وتكوين إعداداتك.
تكوين GPU والمحفظة
قم بإعداد GPU NVIDIA للحوسبة السرية وقدم عنوان محفظة TON الخاص بك.
اكسب TON
ابدأ العامل واحصل على مدفوعات TON تلقائية لكل طلب AI تتم معالجته.
متطلبات الأجهزة
متطلبات GPU
- GPU: NVIDIA H100 / H200
- VRAM: 80GB+
- CC: مطلوب دعم Confidential Computing
- سلسلة RTX غير مدعومة للإنتاج
متطلبات الخادم
- CPU: Intel (TDX)
- Linux: 6.16+
- QEMU: 10.1+
- RAM: 128GB+
البرامج والحسابات
- VBIOS محدث (عبر دعم NVIDIA)
- رمز Hugging Face
- محفظة TON للمدفوعات
حاسبة الأرباح
هذه قيم تقديرية. تعتمد الأرباح الفعلية على طلب الشبكة واختيار النموذج ووقت التشغيل.
البداية السريعة
1. التحميل وفك الضغط
wget https://ci.cocoon.org/cocoon-worker-release-latest.tar.xz
tar xzf cocoon-worker-release-latest.tar.xz
cd cocoon-worker
2. تشغيل seal-server (مطلوب للإنتاج)
./bin/seal-server --enclave-path ./bin/enclave.signed.so
3. تكوين العامل
cp worker.conf.example worker.conf
# تحرير التكوين:
# owner_address = عنوان_محفظة_TON_الخاص_بك
# gpu = 0000:01:00.0
# model = Qwen/Qwen3-0.6B
# hf_token = hf_xxx...
4. تشغيل العامل
./scripts/cocoon-launch worker.conf
للتعليمات المفصلة، راجع دليل الإعداد الكامل.
كيف تعمل المدفوعات
مدفوعات تلقائية
تتعامل العقود الذكية على بلوكتشين TON مع جميع المدفوعات تلقائياً. لا حاجة للمطالبات اليدوية.
شفاف وقابل للتحقق
جميع المعاملات مسجلة على السلسلة. شاهد أرباحك في أي وقت عبر مستكشف TON.
الأمان والخصوصية
Intel TDX
يعمل العمال داخل أجهزة افتراضية معزولة بالأجهزة. لا يستطيع المضيف الوصول إلى بيانات الطلبات.
خصوصية البيانات
جميع المطالبات والردود مشفرة. أنت لا ترى أبداً بيانات المستخدم.
تصديق GPU
يضمن التحقق من الأجهزة مشاركة GPU الأصلية فقط في الشبكة.
العقود الذكية
عقود مفتوحة المصدر على TON تضمن مدفوعات عادلة وشفافة.
دليل الإعداد الكامل
1 المتطلبات الأساسية
قبل البدء، تأكد من أن أجهزتك وبرامجك تستوفي المتطلبات التالية لتشغيل عامل Cocoon.
متطلبات الأجهزة
- GPU: NVIDIA H100 / H200 (Confidential Computing)
- CPU: Intel Xeon (TDX support)
- RAM: 128GB+ DDR5
- Storage: NVMe SSD, 500GB+
- Network: 1Gbps+, stable connection
متطلبات البرامج
- Linux: Kernel 6.16+ (TDX support)
- QEMU: 10.1+ (TDX patches)
- NVIDIA Driver: 560+
Note: GPU للمستهلكين (سلسلة RTX) غير مدعومة بسبب نقص قدرات Confidential Computing.
2 تحديث VBIOS
يتطلب تصديق GPU إصدار VBIOS خاص مُمكّن لـ CC. إصدارات VBIOS القياسية لا تدعم ميزات التصديق المطلوبة للنشر الإنتاجي.
عملية التحديث
- اتصل بدعم NVIDIA للمؤسسات بالرقم التسلسلي لـ GPU الخاص بك
- اطلب VBIOS مُمكّن لـ CC لطراز GPU المحدد الخاص بك (H100/H200)
- اتبع تعليمات NVIDIA لتحديث VBIOS الجديد
- تحقق من التحديث باستخدام nvidia-smi وتحقق من توفر وضع CC
تحذير: قد يؤدي تحديث VBIOS بشكل غير صحيح إلى تلف GPU الخاص بك. اتبع تعليمات NVIDIA بعناية.
3 تكوين TDX
توفر Intel Trust Domain Extensions (TDX) أجهزة افتراضية معزولة بالأجهزة. يجب تمكين TDX في BIOS لعمال الإنتاج.
إعدادات BIOS
- ادخل إعداد BIOS (عادة F2/Del عند التشغيل)
- انتقل إلى الأمان أو إعدادات CPU المتقدمة
- قم بتمكين "Intel TDX" أو "Trust Domain Extensions"
- احفظ وأعد التشغيل
تحقق من أن TDX نشط
dmesg | grep -i tdx
4 ملف التكوين
يحتوي ملف worker.conf (بتنسيق INI) على جميع إعدادات العامل الخاص بك. انسخ ملف المثال وقم بتحريره بقيمك.
cp worker.conf.example worker.conf
nano worker.conf
المعاملات المطلوبة
| المعامل | الوصف |
|---|---|
type | يجب أن يكون "worker" |
model | نموذج AI للخدمة (مثل Qwen/Qwen3-0.6B) |
owner_address | عنوان محفظة TON الخاصة بك للمدفوعات |
gpu | عنوان PCI لـ GPU (ابحث باستخدام lspci | grep -i nvidia) |
hf_token | رمز Hugging Face API لتحميل النموذج |
node_wallet_key | مفتاح خاص لمحفظة العامل مشفر بـ Base64 |
المعاملات الاختيارية
| المعامل | افتراضي | الوصف |
|---|---|---|
instance | 0 | رقم مثيل العامل لإعدادات متعددة GPU |
worker_coefficient | 1000 | مضاعف السعر (1000 = 1.0x، 1500 = 1.5x) |
persistent | auto | المسار إلى صورة القرص الثابت |
مثال على التكوين
type = worker
model = Qwen/Qwen3-0.6B
owner_address = EQC...your_ton_address
gpu = 0000:01:00.0
hf_token = hf_xxxxxxxxxxxxx
node_wallet_key = base64_encoded_key
ton_config = ./mainnet-config.json
root_contract_address = EQ...
Tip: استخدم lspci | grep -i nvidia للعثور على عنوان PCI لـ GPU الخاص بك.
5 Seal Server
يوفر seal-server اشتقاق مفتاح آمن لضيوف TDX باستخدام حاوية SGX. يجب أن يعمل على المضيف قبل بدء العمال.
لماذا seal-server مطلوب
- يشتق مفاتيح التشفير المرتبطة بصورة TDX
- تستمر المفاتيح عبر عمليات إعادة التشغيل
- يضمن أن المضيف لا يمكنه الوصول إلى أسرار العامل
تشغيل seal-server
./bin/seal-server --enclave-path ./bin/enclave.signed.so
Note: يمكن لمثيل seal-server واحد خدمة عمال متعددين. احتفظ به قيد التشغيل في طرفية منفصلة أو كخدمة systemd.
6 تشغيل العامل
بعد تكوين worker.conf وبدء seal-server، يمكنك تشغيل العامل في أوضاع مختلفة.
أوضاع التنفيذ
| الوضع | الأمر |
|---|---|
| الإنتاج | ./scripts/cocoon-launch worker.conf |
| اختبار (TON حقيقي) | ./scripts/cocoon-launch --test worker.conf |
| اختبار (TON وهمي) | ./scripts/cocoon-launch --test --fake-ton worker.conf |
تجاوزات سطر الأوامر
./scripts/cocoon-launch \
--instance 0 \
--worker-coefficient 1500 \
--model Qwen/Qwen3-8B \
worker.conf
7 إعداد متعدد GPU
قم بتشغيل عمال متعددين على خادم واحد، كل منهم يتعامل مع GPU واحد. استخدم علامة --instance لتعيين معرفات فريدة.
تعيين المنفذ
| Instance | Port | CID |
|---|---|---|
| 0 | 12000 | 6 |
| 1 | 12010 | 16 |
| 2 | 12020 | 26 |
تشغيل عمال متعددين
# GPU 1
./scripts/cocoon-launch --instance 0 --gpu 0000:01:00.0 worker.conf &
# GPU 2
./scripts/cocoon-launch --instance 1 --gpu 0000:41:00.0 worker.conf &
Tip: يحصل كل مثيل على تخزين ثابت منفصل تلقائياً.
8 المراقبة
راقب صحة العامل والأداء من خلال نقاط نهاية HTTP وأداة health-client.
نقاط نهاية HTTP
| Endpoint | الوصف |
|---|---|
/stats | حالة قابلة للقراءة |
/jsonstats | تنسيق JSON للأتمتة |
/perf | مقاييس الأداء |
curl http://localhost:12000/stats
curl http://localhost:12000/jsonstats | jq
أوامر عميل الصحة
./health-client --instance worker status
./health-client -i worker gpu
./health-client -i worker logs cocoon-vllm 100
./health-client -i worker all
9 استكشاف الأخطاء وإصلاحها
المشاكل الشائعة وحلولها عند تشغيل عمال Cocoon.
العامل لا يبدأ
- تحقق من تشغيل seal-server
- تحقق من أن GPU في وضع CC
- تأكد من تحديث VBIOS
- تأكد من تمكين TDX في BIOS
أوامر التشخيص
# Check GPU CC mode
nvidia-smi -q | grep "Confidential"
# Verify seal-server
ps aux | grep seal-server
# Check TDX
dmesg | grep -i tdx
# View logs
./health-client -i worker logs cocoon-vllm 50