채굴기를 DDOS 공격으로부터 보호하는 방법
Source: Dev.to
투명성 고지
이 글은 AI의 도움을 받아 작성되었으며 저자가 신중히 검토·편집·검증했습니다.
문제점
채굴기를 운영한다면 Axon이 공개됩니다. 즉:
- 누구든지 당신의 포트에 요청을 보낼 수 있음
- 봇이 엔드포인트를 스팸 가능
- 공격자가 노드를 폭격할 수 있음 (DDoS)
최근 이러한 현상이 여러 서브넷에 걸쳐 발생하고 있습니다.
핵심 인사이트
- ❌ 전체 인터넷이 필요하지 않음
- ✅ 검증자만 필요함
해결책 (한 문장)
검증자 IP를 화이트리스트에 추가하고 그 외는 차단합니다.
왜 UFW인가?
ufw를 선택한 이유:
- 간단함
- 대부분의 서버에 이미 설치돼 있음
- iptables 위에 구축돼 있어 강력함
- 감사 및 유지보수가 쉬움
단계별 설정
1. UFW 설치
sudo apt update
sudo apt install ufw -y
2. 기본 규칙 설정
기본적으로 모든 인바운드 트래픽 차단:
sudo ufw default deny incoming
sudo ufw default allow outgoing
3. 스스로 차단하지 않기 (SSH 허용!)
sudo ufw allow ssh
4. 검증자만 허용
Axon이 8091 포트에서 실행된다고 가정합니다.
sudo ufw allow from to any port 8091
서브넷에 있는 각 검증자에 대해 이 명령을 반복합니다.
5. 방화벽 활성화
sudo ufw enable
sudo ufw status
주의점 (중요!)
검증자 IP는 정적이지 않습니다. 검증자는 새 머신으로 이동하거나, 클라우드 제공자를 바꾸거나, IP를 회전시킬 수 있습니다. IP를 하드코딩하고 업데이트를 놓치면:
- 💥 채굴기가 요청을 받지 못함
- 💥 성능이 저하됨
- 💥 보상이 감소함
검증자 변경 처리 방법
옵션 1 — 수동 업데이트
- 검증자 IP를 주기적으로 확인
- 필요 시 UFW 규칙을 업데이트
옵션 2 — 자동화 (권장)
기본 아이디어:
# Pseudo logic
1. Fetch validator list (metagraph)
2. Extract IPs
3. Compare with UFW rules
4. Update rules automatically
cron을 이용해 몇 분마다 이 스크립트를 실행합니다.
트레이드‑오프
| 설정 | 보안 | 신뢰성 |
|---|---|---|
| Axon 공개 | ❌ 낮음 | ✅ 높음 |
| 엄격한 화이트리스트 | ✅ 높음 | ⚠️ 중간 |
| 자동 화이트리스트 | ✅ 높음 | ✅ 높음 |
큰 그림 (왜 중요한가)
Bittensor는 열려 있고 허가가 필요 없는 시스템으로 설계되었습니다. 이는 강력하지만 보안은 사용자 책임이라는 의미이기도 합니다. 프로토콜은 인센티브를 정의하지만 인프라는 여러분이 직접 설계합니다.
최종 요약
DDoS를 견디기 위해 기업 수준의 방어가 필요하지 않습니다. 때로는 가장 좋은 해결책이 가장 단순한 것입니다:
중요한 참여자(검증자)로부터의 트래픽만 허용하세요.
행복한 채굴 되세요!