Gagnez des TON avec Votre GPU
Fournissez de la puissance de calcul au réseau Cocoon et recevez des TON pour le traitement des requêtes d'inférence IA. Sécurisé, transparent et entièrement automatisé.
Comment Ça Marche
Télécharger & Installer
Téléchargez la distribution Cocoon Worker, décompressez-la et configurez vos paramètres.
Configurer GPU & Portefeuille
Configurez votre GPU NVIDIA pour le calcul confidentiel et fournissez votre adresse de portefeuille TON.
Gagnez des TON
Démarrez le worker et recevez des paiements TON automatiques pour chaque requête IA traitée.
Configuration Requise
Exigences GPU
- GPU: NVIDIA H100 / H200
- VRAM: 80GB+
- CC: Support Confidential Computing requis
- Série RTX NON supportée pour la production
Exigences Serveur
- CPU: Intel (TDX)
- Linux: 6.16+
- QEMU: 10.1+
- RAM: 128GB+
Logiciels & Comptes
- VBIOS mis à jour (via support NVIDIA)
- Token Hugging Face
- Portefeuille TON pour les paiements
Calculateur de Revenus
Ce sont des valeurs estimées. Les revenus réels dépendent de la demande du réseau, de la sélection du modèle et du temps de fonctionnement.
Démarrage Rapide
1. Télécharger et décompresser
wget https://ci.cocoon.org/cocoon-worker-release-latest.tar.xz
tar xzf cocoon-worker-release-latest.tar.xz
cd cocoon-worker
2. Démarrer seal-server (requis pour la production)
./bin/seal-server --enclave-path ./bin/enclave.signed.so
3. Configurer le worker
cp worker.conf.example worker.conf
# Modifier la configuration:
# owner_address = VOTRE_ADRESSE_PORTEFEUILLE_TON
# gpu = 0000:01:00.0
# model = Qwen/Qwen3-0.6B
# hf_token = hf_xxx...
4. Démarrer le worker
./scripts/cocoon-launch worker.conf
Pour des instructions détaillées, consultez le guide de configuration complet.
Comment Fonctionnent les Paiements
Paiements Automatiques
Les contrats intelligents sur la blockchain TON gèrent tous les paiements automatiquement. Aucune réclamation manuelle nécessaire.
Transparent & Vérifiable
Toutes les transactions sont enregistrées on-chain. Consultez vos revenus à tout moment via l'explorateur TON.
Sécurité & Confidentialité
Intel TDX
Les workers fonctionnent dans des machines virtuelles isolées matériellement. L'hôte ne peut pas accéder aux données des requêtes.
Confidentialité des Données
Tous les prompts et réponses sont chiffrés. Vous ne voyez jamais les données utilisateur.
Attestation GPU
La vérification matérielle garantit que seuls les vrais GPU participent au réseau.
Contrats Intelligents
Des contrats open-source sur TON assurent des paiements équitables et transparents.
Guide de Configuration Complet
1 Prérequis
Avant de commencer, assurez-vous que votre matériel et vos logiciels répondent aux exigences suivantes pour faire fonctionner un worker Cocoon.
Configuration Matérielle Requise
- GPU: NVIDIA H100 / H200 (Confidential Computing)
- CPU: Intel Xeon (TDX support)
- RAM: 128GB+ DDR5
- Storage: NVMe SSD, 500GB+
- Network: 1Gbps+, stable connection
Configuration Logicielle Requise
- Linux: Kernel 6.16+ (TDX support)
- QEMU: 10.1+ (TDX patches)
- NVIDIA Driver: 560+
Note: Les GPU grand public (série RTX) ne sont pas pris en charge en raison de l'absence de capacités de calcul confidentiel.
2 Mise à Jour VBIOS
L'attestation GPU nécessite un VBIOS spécial compatible CC. Les versions VBIOS standard ne prennent pas en charge les fonctionnalités d'attestation nécessaires pour le déploiement en production.
Processus de Mise à Jour
- Contactez le support NVIDIA Enterprise avec le numéro de série de votre GPU
- Demandez un VBIOS compatible CC pour votre modèle de GPU spécifique (H100/H200)
- Suivez les instructions NVIDIA pour flasher le nouveau VBIOS
- Vérifiez la mise à jour avec nvidia-smi et vérifiez la disponibilité du mode CC
Avertissement: Un flashage incorrect du VBIOS peut endommager votre GPU. Suivez attentivement les instructions NVIDIA.
3 Configuration TDX
Intel Trust Domain Extensions (TDX) fournit des machines virtuelles isolées matériellement. TDX doit être activé dans le BIOS pour les workers de production.
Paramètres BIOS
- Entrez dans la configuration du BIOS (généralement F2/Suppr au démarrage)
- Naviguez vers les paramètres de sécurité ou de CPU avancés
- Activez "Intel TDX" ou "Trust Domain Extensions"
- Sauvegardez et redémarrez
Vérifier que TDX est Actif
dmesg | grep -i tdx
4 Fichier de Configuration
Le fichier worker.conf (format INI) contient tous les paramètres de votre worker. Copiez le fichier d'exemple et modifiez-le avec vos valeurs.
cp worker.conf.example worker.conf
nano worker.conf
Paramètres Requis
| Paramètre | Description |
|---|---|
type | Doit être "worker" |
model | Modèle IA à servir (ex. Qwen/Qwen3-0.6B) |
owner_address | Votre adresse de portefeuille TON pour les paiements |
gpu | Adresse PCI du GPU (trouvez avec lspci | grep -i nvidia) |
hf_token | Jeton API Hugging Face pour le téléchargement du modèle |
node_wallet_key | Clé privée du portefeuille worker encodée en base64 |
Paramètres Optionnels
| Paramètre | Par Défaut | Description |
|---|---|---|
instance | 0 | Numéro d'instance du worker pour les configurations multi-GPU |
worker_coefficient | 1000 | Multiplicateur de prix (1000 = 1,0x, 1500 = 1,5x) |
persistent | auto | Chemin vers l'image disque persistante |
Exemple de Configuration
type = worker
model = Qwen/Qwen3-0.6B
owner_address = EQC...your_ton_address
gpu = 0000:01:00.0
hf_token = hf_xxxxxxxxxxxxx
node_wallet_key = base64_encoded_key
ton_config = ./mainnet-config.json
root_contract_address = EQ...
Tip: Utilisez lspci | grep -i nvidia pour trouver l'adresse PCI de votre GPU.
5 Seal Server
seal-server fournit une dérivation de clé sécurisée pour les invités TDX en utilisant une enclave SGX. Il doit s'exécuter sur l'hôte avant de démarrer les workers.
Pourquoi seal-server est Requis
- Dérive des clés cryptographiques liées à l'image TDX
- Les clés persistent à travers les redémarrages
- Garantit que l'hôte ne peut pas accéder aux secrets du worker
Démarrer seal-server
./bin/seal-server --enclave-path ./bin/enclave.signed.so
Note: Une instance seal-server peut servir plusieurs workers. Gardez-la en cours d'exécution dans un terminal séparé ou en tant que service systemd.
6 Lancer le Worker
Après avoir configuré worker.conf et démarré seal-server, vous pouvez lancer le worker dans différents modes.
Modes d'Exécution
| Mode | Commande |
|---|---|
| Production | ./scripts/cocoon-launch worker.conf |
| Test (TON réel) | ./scripts/cocoon-launch --test worker.conf |
| Test (TON simulé) | ./scripts/cocoon-launch --test --fake-ton worker.conf |
Remplacements en Ligne de Commande
./scripts/cocoon-launch \
--instance 0 \
--worker-coefficient 1500 \
--model Qwen/Qwen3-8B \
worker.conf
7 Configuration Multi-GPU
Exécutez plusieurs workers sur un seul serveur, chacun gérant un GPU. Utilisez le flag --instance pour attribuer des identifiants uniques.
Attribution des Ports
| Instance | Port | CID |
|---|---|---|
| 0 | 12000 | 6 |
| 1 | 12010 | 16 |
| 2 | 12020 | 26 |
Lancer Plusieurs Workers
# GPU 1
./scripts/cocoon-launch --instance 0 --gpu 0000:01:00.0 worker.conf &
# GPU 2
./scripts/cocoon-launch --instance 1 --gpu 0000:41:00.0 worker.conf &
Tip: Chaque instance obtient automatiquement un stockage persistant séparé.
8 Surveillance
Surveillez la santé et les performances du worker via des points de terminaison HTTP et l'utilitaire health-client.
Points de Terminaison HTTP
| Endpoint | Description |
|---|---|
/stats | Statut lisible par l'humain |
/jsonstats | Format JSON pour l'automatisation |
/perf | Métriques de performance |
curl http://localhost:12000/stats
curl http://localhost:12000/jsonstats | jq
Commandes du Client Health
./health-client --instance worker status
./health-client -i worker gpu
./health-client -i worker logs cocoon-vllm 100
./health-client -i worker all
9 Dépannage
Problèmes courants et leurs solutions lors de l'exécution des workers Cocoon.
Le Worker ne Démarre Pas
- Vérifiez que seal-server est en cours d'exécution
- Vérifiez que le GPU est en mode CC
- Confirmez que le VBIOS est mis à jour
- Assurez-vous que TDX est activé dans le BIOS
Commandes de Diagnostic
# Check GPU CC mode
nvidia-smi -q | grep "Confidential"
# Verify seal-server
ps aux | grep seal-server
# Check TDX
dmesg | grep -i tdx
# View logs
./health-client -i worker logs cocoon-vllm 50