- TTS: xtts-v2 integration with voice cloning support
- Document: docling integration for PDF/DOCX/PPTX processing
- Memory Service: added /facts/upsert, /facts/{key}, /facts endpoints
- Added required dependencies (TTS, docling)
5.4 KiB
5.4 KiB
🚀 Інструкції для деплою на НОДА1 (ручний режим)
Дата: 2026-01-11
Статус: SSH недоступний, потрібно налаштувати вручну
📋 Дані доступу до НОДА1
- IPv4 Address: 144.76.224.179
- IPv6 Address: 2a01:4f8:201:2a6::2
- Username: root
- Password: bRhfV7uNY9m6er
- SSH Port: 22 (потрібно перевірити/налаштувати)
Host Keys (для перевірки):
- RSA 3072: OzbVMM7CC4SatdE2CSoxh5qgJdCyYO22MLjchXXBIro
- ECDSA 256: YPQUigtDm3HiEp4MYYeREE+M3ig/2CrZXy2ozr4OWQw
- ED25519 256: 79LG0tKQ1B1DsdVZ/BhLYSX2v08eCWqqWihHtn+Y8FU
⚠️ Поточна проблема
SSH на порту 22 відмовляє (Connection refused). Можливі причини:
- SSH сервіс не запущений
- Firewall блокує порт 22
- SSH налаштований на інший порт
🔧 Кроки для налаштування SSH
1. Доступ через Hetzner Console
Якщо SSH недоступний, використайте Hetzner Cloud Console:
- Увійдіть в Hetzner Cloud панель
- Знайдіть сервер GEX44 (#2844465)
- Відкрийте Console (VNC/NoVNC)
2. Перевірка та запуск SSH
# Перевірка статусу SSH
systemctl status ssh
systemctl status sshd
# Запуск SSH (якщо не запущений)
systemctl start ssh
systemctl enable ssh
# Перевірка порту
ss -tlnp | grep :22
netstat -tlnp | grep :22
# Перевірка firewall
ufw status
iptables -L -n | grep 22
3. Налаштування SSH (якщо потрібно)
# Редагування конфігурації SSH
nano /etc/ssh/sshd_config
# Переконайтеся що:
# Port 22
# PermitRootLogin yes (або через ключ)
# PasswordAuthentication yes
# Перезапуск SSH
systemctl restart ssh
4. Налаштування Firewall
# Дозволити SSH через UFW
ufw allow 22/tcp
ufw reload
# Або через iptables
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
📥 Після налаштування SSH - Деплой
Крок 1: Підключення
ssh root@144.76.224.179
# Введіть пароль: bRhfV7uNY9m6er
Крок 2: Перевірка проєкту
cd /opt/microdao-daarion
pwd
git status
Якщо проєкт не існує:
mkdir -p /opt
cd /opt
git clone git@github.com:IvanTytar/microdao-daarion.git
# або через HTTPS
git clone https://github.com/IvanTytar/microdao-daarion.git
cd microdao-daarion
Крок 3: Оновлення коду
cd /opt/microdao-daarion
git pull origin main
Крок 4: Перевірка конфігурацій
# Перевірка наявності конфігурацій
ls -la services/router/router_config.yaml
ls -la services/swapper-service/config/swapper_config_node1.yaml
ls -la docker-compose.yml
Крок 5: Запуск через Docker Compose
cd /opt/microdao-daarion
# Перевірка Docker network
docker network inspect dagi-network || docker network create dagi-network
# Запуск Router та Swapper
docker compose up -d dagi-router swapper-service
# Перевірка статусу
docker compose ps dagi-router swapper-service
# Health checks
curl http://localhost:9102/health
curl http://localhost:8890/health
Крок 6: Перевірка логів
docker compose logs dagi-router --tail 50
docker compose logs swapper-service --tail 50
🔄 Альтернатива: Kubernetes Deployment
Якщо на НОДА1 використовується Kubernetes:
# Створення namespace
kubectl create namespace daarion
# Деплой Router
kubectl apply -f infrastructure/deployment/dagi-router-node1.yaml
# Деплой Swapper
kubectl apply -f infrastructure/deployment/swapper-service-node1.yaml
# Перевірка
kubectl get pods -n daarion
kubectl logs -n daarion -l app=dagi-router
kubectl logs -n daarion -l app=swapper-service
📝 Автоматичний скрипт
Після налаштування SSH можна використати автоматичний скрипт:
# З локальної машини
cd /Users/apple/github-projects/microdao-daarion
./scripts/deploy-router-swapper-node1.sh
✅ Перевірка працездатності
# Router
curl http://localhost:9102/health
curl http://localhost:9102/providers
# Swapper
curl http://localhost:8890/health
curl http://localhost:8890/models
🔐 Безпека
ВАЖЛИВО: Після налаштування SSH:
- Налаштуйте SSH ключі замість паролів
- Вимкніть password authentication
- Обмежте доступ до певних IP (якщо можливо)
- Налаштуйте fail2ban
# Додавання SSH ключа
mkdir -p ~/.ssh
nano ~/.ssh/authorized_keys
# Вставте свій публічний ключ
# Вимкнення password auth (після налаштування ключів)
nano /etc/ssh/sshd_config
# PasswordAuthentication no
systemctl restart ssh
Оновлено: 2026-01-11
Автор: Deployment Automation