Gana TON con Tu GPU
Proporciona potencia de cálculo a la red Cocoon y recibe TON por procesar solicitudes de inferencia IA. Seguro, transparente y completamente automatizado.
Cómo Funciona
Descargar e Instalar
Descarga la distribución Cocoon Worker, descomprímela y configura tus ajustes.
Configurar GPU y Billetera
Configura tu GPU NVIDIA para computación confidencial y proporciona tu dirección de billetera TON.
Gana TON
Inicia el worker y recibe pagos automáticos en TON por cada solicitud de IA procesada.
Requisitos de Hardware
Requisitos de GPU
- GPU: NVIDIA H100 / H200
- VRAM: 80GB+
- CC: Soporte de Computación Confidencial requerido
- Serie RTX NO soportada para producción
Requisitos del Servidor
- CPU: Intel (TDX)
- Linux: 6.16+
- QEMU: 10.1+
- RAM: 128GB+
Software y Cuentas
- VBIOS actualizado (vía soporte NVIDIA)
- Token de Hugging Face
- Billetera TON para pagos
Calculadora de Ganancias
Estos son valores estimados. Las ganancias reales dependen de la demanda de la red, selección de modelo y tiempo de actividad.
Inicio Rápido
1. Descargar y descomprimir
wget https://ci.cocoon.org/cocoon-worker-release-latest.tar.xz
tar xzf cocoon-worker-release-latest.tar.xz
cd cocoon-worker
2. Iniciar seal-server (requerido para producción)
./bin/seal-server --enclave-path ./bin/enclave.signed.so
3. Configurar worker
cp worker.conf.example worker.conf
# Editar configuración:
# owner_address = TU_DIRECCION_BILLETERA_TON
# gpu = 0000:01:00.0
# model = Qwen/Qwen3-0.6B
# hf_token = hf_xxx...
4. Iniciar el worker
./scripts/cocoon-launch worker.conf
Para instrucciones detalladas, consulta la guía de configuración completa.
Cómo Funcionan los Pagos
Pagos Automáticos
Los contratos inteligentes en la blockchain TON manejan todos los pagos automáticamente. No se necesitan reclamaciones manuales.
Transparente y Verificable
Todas las transacciones se registran on-chain. Consulta tus ganancias en cualquier momento a través del explorador TON.
Seguridad y Privacidad
Intel TDX
Los workers operan dentro de máquinas virtuales aisladas por hardware. El host no puede acceder a los datos de las solicitudes.
Privacidad de Datos
Todos los prompts y respuestas están encriptados. Nunca ves datos de usuario.
Atestación GPU
La verificación de hardware asegura que solo GPUs genuinas participen en la red.
Contratos Inteligentes
Contratos de código abierto en TON aseguran pagos justos y transparentes.
Guía de Configuración Completa
1 Requisitos Previos
Antes de comenzar, asegúrate de que tu hardware y software cumplan con los siguientes requisitos para ejecutar un worker de Cocoon.
Requisitos de Hardware
- GPU: NVIDIA H100 / H200 (Confidential Computing)
- CPU: Intel Xeon (TDX support)
- RAM: 128GB+ DDR5
- Storage: NVMe SSD, 500GB+
- Network: 1Gbps+, stable connection
Requisitos de Software
- Linux: Kernel 6.16+ (TDX support)
- QEMU: 10.1+ (TDX patches)
- NVIDIA Driver: 560+
Note: Las GPUs de consumo (serie RTX) no son compatibles debido a la falta de capacidades de Computación Confidencial.
2 Actualización VBIOS
La atestación de GPU requiere un VBIOS especial habilitado para CC. Las versiones VBIOS estándar no soportan las características de atestación necesarias para el despliegue en producción.
Proceso de Actualización
- Contacta al soporte empresarial de NVIDIA con el número de serie de tu GPU
- Solicita un VBIOS habilitado para CC para tu modelo específico de GPU (H100/H200)
- Sigue las instrucciones de NVIDIA para flashear el nuevo VBIOS
- Verifica la actualización con nvidia-smi y comprueba la disponibilidad del modo CC
Advertencia: El flasheo incorrecto del VBIOS puede dañar tu GPU. Sigue las instrucciones de NVIDIA cuidadosamente.
3 Configuración TDX
Intel Trust Domain Extensions (TDX) proporciona máquinas virtuales aisladas por hardware. TDX debe estar habilitado en el BIOS para workers de producción.
Configuración del BIOS
- Ingresa a la configuración del BIOS (generalmente F2/Supr al arrancar)
- Navega a Seguridad o configuración avanzada de CPU
- Habilita "Intel TDX" o "Trust Domain Extensions"
- Guarda y reinicia
Verificar que TDX está Activo
dmesg | grep -i tdx
4 Archivo de Configuración
El archivo worker.conf (formato INI) contiene todas las configuraciones para tu worker. Copia el archivo de ejemplo y edítalo con tus valores.
cp worker.conf.example worker.conf
nano worker.conf
Parámetros Requeridos
| Parámetro | Descripción |
|---|---|
type | Debe ser "worker" |
model | Modelo IA a servir (ej. Qwen/Qwen3-0.6B) |
owner_address | Tu dirección de billetera TON para pagos |
gpu | Dirección PCI de la GPU (encuentra con lspci | grep -i nvidia) |
hf_token | Token API de Hugging Face para descarga del modelo |
node_wallet_key | Clave privada de la billetera worker codificada en base64 |
Parámetros Opcionales
| Parámetro | Por Defecto | Descripción |
|---|---|---|
instance | 0 | Número de instancia del worker para configuraciones multi-GPU |
worker_coefficient | 1000 | Multiplicador de precio (1000 = 1.0x, 1500 = 1.5x) |
persistent | auto | Ruta a la imagen de disco persistente |
Ejemplo de Configuración
type = worker
model = Qwen/Qwen3-0.6B
owner_address = EQC...your_ton_address
gpu = 0000:01:00.0
hf_token = hf_xxxxxxxxxxxxx
node_wallet_key = base64_encoded_key
ton_config = ./mainnet-config.json
root_contract_address = EQ...
Tip: Usa lspci | grep -i nvidia para encontrar la dirección PCI de tu GPU.
5 Seal Server
seal-server proporciona derivación segura de claves para invitados TDX usando un enclave SGX. Debe ejecutarse en el host antes de iniciar los workers.
Por Qué se Requiere seal-server
- Deriva claves criptográficas vinculadas a la imagen TDX
- Las claves persisten a través de reinicios
- Asegura que el host no pueda acceder a los secretos del worker
Iniciar seal-server
./bin/seal-server --enclave-path ./bin/enclave.signed.so
Note: Una instancia de seal-server puede servir múltiples workers. Manténla ejecutándose en una terminal separada o como servicio systemd.
6 Lanzar Worker
Después de configurar worker.conf e iniciar seal-server, puedes lanzar el worker en diferentes modos.
Modos de Ejecución
| Modo | Comando |
|---|---|
| Producción | ./scripts/cocoon-launch worker.conf |
| Prueba (TON real) | ./scripts/cocoon-launch --test worker.conf |
| Prueba (TON simulado) | ./scripts/cocoon-launch --test --fake-ton worker.conf |
Sobrescrituras de Línea de Comandos
./scripts/cocoon-launch \
--instance 0 \
--worker-coefficient 1500 \
--model Qwen/Qwen3-8B \
worker.conf
7 Configuración Multi-GPU
Ejecuta múltiples workers en un solo servidor, cada uno manejando una GPU. Usa el flag --instance para asignar identificadores únicos.
Asignación de Puertos
| Instance | Port | CID |
|---|---|---|
| 0 | 12000 | 6 |
| 1 | 12010 | 16 |
| 2 | 12020 | 26 |
Lanzar Múltiples Workers
# GPU 1
./scripts/cocoon-launch --instance 0 --gpu 0000:01:00.0 worker.conf &
# GPU 2
./scripts/cocoon-launch --instance 1 --gpu 0000:41:00.0 worker.conf &
Tip: Cada instancia obtiene almacenamiento persistente separado automáticamente.
8 Monitoreo
Monitorea la salud y el rendimiento del worker a través de endpoints HTTP y la utilidad health-client.
Endpoints HTTP
| Endpoint | Descripción |
|---|---|
/stats | Estado legible para humanos |
/jsonstats | Formato JSON para automatización |
/perf | Métricas de rendimiento |
curl http://localhost:12000/stats
curl http://localhost:12000/jsonstats | jq
Comandos del Cliente Health
./health-client --instance worker status
./health-client -i worker gpu
./health-client -i worker logs cocoon-vllm 100
./health-client -i worker all
9 Solución de Problemas
Problemas comunes y sus soluciones al ejecutar workers de Cocoon.
El Worker No Inicia
- Verifica que seal-server esté ejecutándose
- Comprueba que la GPU esté en modo CC
- Confirma que el VBIOS esté actualizado
- Asegúrate de que TDX esté habilitado en el BIOS
Comandos de Diagnóstico
# Check GPU CC mode
nvidia-smi -q | grep "Confidential"
# Verify seal-server
ps aux | grep seal-server
# Check TDX
dmesg | grep -i tdx
# View logs
./health-client -i worker logs cocoon-vllm 50