ваше сообщение коммита

This commit is contained in:
2025-10-03 18:48:11 +03:00
parent ad7b8e9716
commit 67cf473455
42 changed files with 5515 additions and 1180 deletions

View File

@@ -1,212 +0,0 @@
<!--
Copyright (c) 2024-2025 Тарабанов Александр Викторович
All rights reserved.
This software is proprietary and confidential.
Unauthorized copying, modification, or distribution is prohibited.
For licensing inquiries: info@hb3-accelerator.com
Website: https://hb3-accelerator.com
GitHub: https://github.com/HB3-ACCELERATOR
-->
# 🔄 Перенос зашифрованных данных между серверами
## 📋 Обзор
При переносе зашифрованных данных важно передать **и данные, и ключ шифрования** вместе.
## 🎯 Способы переноса
### **1. 🔑 Перенос с ключом шифрования (Рекомендуемый)**
#### **Создание миграционного пакета:**
```bash
chmod +x migrate-encrypted-data.sh
./migrate-encrypted-data.sh
```
#### **Что включается в пакет:**
- ✅ Бэкап базы данных (зашифрованные данные)
- ✅ Ключ шифрования (`full_db_encryption.key`)
- ✅ Скрипты шифрования/расшифровки
- ✅ Сервис для работы с зашифрованными данными
### **2. 🌐 Перенос через SSH**
```bash
# На исходном сервере
./migrate-encrypted-data.sh
# Выберите опцию 2 - SSH
# Автоматически создастся архив и отправится на целевой сервер
```
### **3. ☁️ Перенос через облачное хранилище**
```bash
# На исходном сервере
./migrate-encrypted-data.sh
# Выберите опцию 3 - Облачное хранилище
# Архив загрузится в S3/другое облачное хранилище
# Скачайте на целевой сервер и восстановите
```
### **4. 💾 Перенос через локальный носитель**
```bash
# На исходном сервере
./migrate-encrypted-data.sh
# Выберите опцию 4 - Локальный носитель
# Скопируйте архив на USB/SSD/другой носитель
# Перенесите на целевой сервер
```
## 🚀 Пошаговая инструкция
### **Этап 1: Подготовка исходного сервера**
#### **A. Создание миграционного пакета:**
```bash
# Создаём полный бэкап с ключом
./migrate-encrypted-data.sh
# Выберите опцию 1 - "Создать бэкап с ключом"
# Результат: migration_package_YYYYMMDD_HHMMSS.tar.gz
```
#### **B. Проверка содержимого:**
```bash
# Просмотр содержимого архива
tar -tzf migration_package_*.tar.gz
# Должно содержать:
# - encrypted_backup_*.sql (бэкап БД)
# - ssl/keys/full_db_encryption.key (ключ шифрования)
# - encrypt-all-tables.sh (скрипт шифрования)
# - decrypt-all-tables.sh (скрипт расшифровки)
# - backend/services/encryptedDataService.js (сервис)
```
### **Этап 2: Перенос на целевой сервер**
#### **A. Копирование архива:**
```bash
# Способ 1: SCP
scp migration_package_*.tar.gz user@target-server:/tmp/
# Способ 2: USB/локальный носитель
# Скопируйте файл на носитель и перенесите физически
# Способ 3: Облачное хранилище
# Скачайте архив из S3/другого хранилища
```
#### **B. Восстановление на целевом сервере:**
```bash
# 1. Распаковка архива
tar -xzf migration_package_*.tar.gz -C /path/to/your/app/
# 2. Восстановление ключа шифрования
chmod 600 ssl/keys/full_db_encryption.key
# 3. Восстановление базы данных
docker exec dapp-postgres psql -U dapp_user dapp_db < encrypted_backup_*.sql
# 4. Проверка целостности
./migrate-encrypted-data.sh
# Выберите опцию 5 - "Проверить целостность"
```
### **Этап 3: Проверка работоспособности**
#### **A. Проверка подключения к БД:**
```bash
# Проверяем подключение
docker exec dapp-postgres pg_isready -U dapp_user -d dapp_db
# Проверяем зашифрованные данные
docker exec dapp-postgres psql -U dapp_user -d dapp_db -c "
SELECT
table_name,
COUNT(*) as encrypted_columns
FROM information_schema.columns
WHERE table_schema = 'public'
AND column_name LIKE '%_encrypted'
GROUP BY table_name;"
```
#### **B. Тестирование приложения:**
```bash
# Запускаем приложение
docker-compose up -d
# Проверяем API
curl -X GET http://localhost:8000/api/health
curl -X GET http://localhost:8000/api/users
```
## 🔐 Безопасность при переносе
### **1. Защита ключа шифрования:**
```bash
# Правильные права доступа
chmod 600 ssl/keys/full_db_encryption.key
# Резервная копия ключа
cp ssl/keys/full_db_encryption.key ssl/keys/full_db_encryption.key.backup
# Проверка целостности
sha256sum ssl/keys/full_db_encryption.key
```
### **2. Безопасная передача:**
- Используйте SSH для передачи
- Шифруйте архив дополнительно
- Используйте защищённые каналы связи
### **3. Очистка после переноса:**
```bash
# Удаляем временные файлы
rm -rf migration_backups/
rm -f /tmp/migration_package_*.tar.gz
# Очищаем историю команд
history -c
```
## ⚠️ Важные замечания
### **1. Совместимость версий:**
- Убедитесь, что версии PostgreSQL одинаковые
- Проверьте совместимость расширений (pgcrypto)
- Убедитесь в совместимости Docker образов
### **2. Размер данных:**
- Зашифрованные данные занимают больше места
- Учитывайте размер при планировании переноса
- Используйте сжатие для больших баз данных
### **3. Время простоя:**
- Миграция может занять время
- Планируйте время простоя
- Используйте репликацию для минимизации простоя
### **4. Восстановление:**
```bash
# В случае проблем с миграцией
# Восстановите из резервной копии
docker exec dapp-postgres psql -U dapp_user -d dapp_db < backup.sql
# Восстановите ключ
cp ssl/keys/full_db_encryption.key.backup ssl/keys/full_db_encryption.key
```
## 🎯 Результат
После успешной миграции:
-Все данные перенесены с шифрованием
- ✅ Ключ шифрования восстановлен
- ✅ Приложение работает на новом сервере
- ✅ Безопасность данных сохранена
**Миграция зашифрованных данных завершена успешно!** 🔒

View File

@@ -0,0 +1,127 @@
# Миграция Docker образов на VDS
## 📋 Процесс миграции Docker образов
### **🎯 Как работает импорт Docker образов:**
#### **Автоматическая миграция (единственный способ)**
1. **Запуск настройки VDS** через форму
2. **Автоматический экспорт** образов агентом из локального Docker
3. **Автоматическая передача** образов агентом через SCP
4. **Автоматический импорт** образов на VDS
### **🔧 Детальный процесс автоматической миграции:**
#### **1. Автоматический экспорт ВСЕХ образов приложения (агентом):**
```bash
# Агент экспортирует ВСЕ образы приложения из локального Docker
docker save dapp-postgres:latest -o /tmp/dapp-postgres.tar # PostgreSQL с данными БД
docker save dapp-ollama:latest -o /tmp/dapp-ollama.tar # Ollama AI сервис
docker save dapp-vector-search:latest -o /tmp/dapp-vector-search.tar # Vector Search
docker save dapp-backend:latest -o /tmp/dapp-backend.tar # Backend API
docker save dapp-frontend-nginx:latest -o /tmp/dapp-frontend-nginx.tar # Frontend + Nginx
docker save dapp-webssh-agent:latest -o /tmp/dapp-webssh-agent.tar # WebSSH Agent
# Создание архива с ВСЕМИ образами
tar -czf /tmp/docker-images.tar.gz dapp-postgres.tar dapp-ollama.tar dapp-vector-search.tar dapp-backend.tar dapp-frontend-nginx.tar dapp-webssh-agent.tar
```
#### **2. Автоматическая передача (агент):**
```bash
# Передача архива на VDS через SCP
scp /tmp/docker-images.tar.gz ubuntu@vds:/home/docker/dapp/docker-images.tar.gz
# Создание скрипта импорта на VDS
# Импорт образов
cd /home/docker/dapp && ./import-images.sh
```
#### **3. Импорт образов (на VDS):**
```bash
#!/bin/bash
# Скрипт import-images.sh создается агентом
# Распаковка архива
tar -xzf ./docker-images.tar.gz -C ./temp-images
# Импорт ВСЕХ образов приложения
docker load -i ./temp-images/dapp-postgres.tar # PostgreSQL с данными БД
docker load -i ./temp-images/dapp-ollama.tar # Ollama AI сервис
docker load -i ./temp-images/dapp-vector-search.tar # Vector Search
docker load -i ./temp-images/dapp-backend.tar # Backend API
docker load -i ./temp-images/dapp-frontend-nginx.tar # Frontend + Nginx
docker load -i ./temp-images/dapp-webssh-agent.tar # WebSSH Agent
# Очистка временных файлов
rm -rf ./temp-images
```
### **📦 Содержимое архива образов:**
| Образ | Назначение | Размер (примерно) |
|-------|------------|-------------------|
| `dapp-postgres:latest` | PostgreSQL с данными БД | ~400MB |
| `dapp-ollama:latest` | AI модели | ~4GB |
| `dapp-vector-search:latest` | Векторный поиск | ~500MB |
| `dapp-backend:latest` | Backend API | ~300MB |
| `dapp-frontend-nginx:latest` | Frontend + Nginx | ~200MB |
| `dapp-webssh-agent:latest` | SSH агент | ~150MB |
### **⚡ Преимущества автоматической миграции:**
#### **✅ Скорость:**
- **С образами:** ~5-10 минут (включая PostgreSQL с данными)
- **Без образов:** ~30-60 минут (сборка на VDS + настройка БД)
#### **✅ Надежность:**
- **PostgreSQL с данными** - все переменные в зашифрованных таблицах
- Проверенные образы с локальной машины
- Нет риска ошибок сборки на VDS
- Быстрое восстановление при сбоях
#### **✅ Консистентность:**
- Одинаковые образы на локальной машине и VDS
- **База данных с настройками** - готова к работе
- Нет различий в версиях зависимостей
### **🚨 Важные моменты:**
#### **Предварительные требования:**
1. **Образы должны быть собраны** на локальной машине
2. **PostgreSQL образ содержит данные БД** - готовая база с настройками
3. **Агент НЕ создает БД** - использует готовую из образа
#### **Что НЕ нужно делать:**
- ❌ Создавать базу данных на VDS
- ❌ Восстанавливать данные из бэкапа
- ❌ Настраивать таблицы БД
- ❌ Импортировать данные вручную
3. **VDS должен иметь достаточно места** (минимум 10GB свободного места)
#### **Если архива нет:**
- Агент покажет предупреждение
- Образы будут собираться на VDS
- Процесс займет больше времени
### **📝 Логи процесса:**
#### **Успешная миграция:**
```
✅ Docker образы переданы на VDS
🚀 Импорт Docker образов на VDS...
📦 Импорт образа ollama...
📦 Импорт образа vector-search...
📦 Импорт образа backend...
📦 Импорт образа frontend-nginx...
📦 Импорт образа webssh-agent...
✅ Образы успешно импортированы!
```
#### **Если архива нет:**
```
⚠️ Локальный архив образов не найден. Образы будут собираться на VDS.
Для ускорения процесса выполните: ./scripts/export-images.sh
```
## ✅ **Итог:**
**Импорт Docker образов настроен правильно и работает автоматически при наличии архива образов!**

View File

@@ -0,0 +1,247 @@
# Процесс настройки VDS агентом
## 📋 Полная последовательность настройки VDS
### **🎯 Что делает агент при настройке VDS:**
#### **1. Создание SSH ключей агентом на хосте (Этап 1-2)**
```bash
# Агент создает SSH ключи на хосте (не в контейнере!)
ssh-keygen -t rsa -b 4096 -C "email@example.com" -f ~/.ssh/id_rsa -N ""
# Автоматическое исправление прав доступа к SSH конфигу
chmod 600 /root/.ssh/config 2>/dev/null || true
# Установка правильных прав доступа к созданным ключам
chmod 600 /root/.ssh/id_rsa
chmod 644 /root/.ssh/id_rsa.pub
# Ключи автоматически доступны в контейнерах через монтирование:
# ~/.ssh:/root/.ssh:rw (в docker-compose.yml)
# Создание директории .ssh для root на VDS
sudo mkdir -p /root/.ssh
sudo chmod 700 /root/.ssh
# Добавление публичного ключа в authorized_keys на VDS
echo "ssh-rsa AAAAB3NzaC1yc2E..." | sudo tee -a /root/.ssh/authorized_keys
sudo chmod 600 /root/.ssh/authorized_keys
sudo chown root:root /root/.ssh/authorized_keys
```
**⚠️ Важно:** SSH ключи создаются на хосте и автоматически доступны в контейнерах через монтирование `~/.ssh:/root/.ssh:rw` в docker-compose.yml. Это позволяет SSH Key Server находить ключи для health check.
#### **2. Создание пользователей БЕЗ паролей (Этап 3-4)**
```bash
# Создание пользователя Ubuntu БЕЗ пароля
sudo useradd -m -s /bin/bash ubuntu
sudo usermod -aG sudo ubuntu
# Создание пользователя Docker БЕЗ пароля
sudo useradd -m -s /bin/bash docker
sudo usermod -aG sudo docker
sudo usermod -aG docker docker
# Создание директории для приложения
sudo mkdir -p /home/docker/dapp
sudo chown docker:docker /home/docker/dapp
```
#### **3. Установка Docker и Docker Compose (Этап 5-6)**
```bash
# Установка Docker
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh
sudo usermod -aG docker docker
# Установка Docker Compose
sudo curl -L "https://github.com/docker/compose/releases/latest/download/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
```
#### **4. Настройка firewall (Этап 7)**
```bash
# Настройка UFW
sudo ufw --force enable
sudo ufw allow ssh
sudo ufw allow 80
sudo ufw allow 443
```
#### **5. Сохранение ключа шифрования (Этап 8)**
```bash
# Создание директории для ключей
sudo mkdir -p /home/docker/dapp/ssl/keys
# Сохранение ключа шифрования
echo 'encryption-key-content' | sudo tee /home/docker/dapp/ssl/keys/full_db_encryption.key
sudo chmod 600 /home/docker/dapp/ssl/keys/full_db_encryption.key
sudo chown docker:docker /home/docker/dapp/ssl/keys/full_db_encryption.key
```
#### **6. Установка Nginx и SSL сертификатов (Этап 9)**
```bash
# Установка Nginx
sudo apt-get install -y nginx
sudo systemctl enable nginx
# Установка Certbot
sudo apt-get install -y certbot python3-certbot-nginx
# Получение SSL сертификата
sudo certbot --nginx -d example.com --email admin@example.com --agree-tos --non-interactive
```
#### **7. Создание конфигурации приложения (Этап 9.4-9.5)**
```bash
# Создание docker-compose.yml
cat > /home/docker/dapp/docker-compose.yml << 'EOF'
version: '3.8'
services:
postgres:
image: postgres:16-alpine
container_name: dapp-postgres
restart: unless-stopped
environment:
- POSTGRES_DB=dapp_db
- POSTGRES_USER=dapp_user
- POSTGRES_PASSWORD=dapp_password
volumes:
- postgres_data:/var/lib/postgresql/data
ollama:
image: dapp-ollama:latest
container_name: dapp-ollama
restart: unless-stopped
volumes:
- ollama_data:/root/.ollama
ports:
- "11434:11434"
vector-search:
image: dapp-vector-search:latest
container_name: dapp-vector-search
restart: unless-stopped
ports:
- "8080:8080"
backend:
image: dapp-backend:latest
container_name: dapp-backend
restart: unless-stopped
environment:
- NODE_ENV=production
- PORT=8000
- FRONTEND_URL=https://${DOMAIN}
depends_on:
- postgres
- ollama
- vector-search
frontend-nginx:
image: dapp-frontend-nginx:latest
container_name: dapp-frontend-nginx
restart: unless-stopped
ports:
- "80:80"
- "443:443"
environment:
- DOMAIN=${DOMAIN}
- BACKEND_CONTAINER=dapp-backend
volumes:
- ./ssl:/etc/ssl/certs:ro
depends_on:
- backend
volumes:
postgres_data:
ollama_data:
EOF
# Создание .env файла
cat > /home/docker/dapp/.env << EOF
DOMAIN=example.com
BACKEND_CONTAINER=dapp-backend
EOF
```
#### **8. Импорт Docker образов (Этап 10)**
```bash
# Проверка наличия Docker образов
if [ -f /home/docker/dapp/docker-images.tar.gz ]; then
echo "Импорт Docker образов..."
cd /home/docker/dapp
sudo chmod +x import-images.sh
./import-images.sh
else
echo "Docker образы не найдены. Образы будут собираться на VDS."
fi
```
#### **9. Запуск приложения (Этап 11-12)**
```bash
# Запуск приложения
cd /home/docker/dapp
sudo docker compose up -d
# Проверка статуса контейнеров
sudo docker ps --format "table {{.Names}}\t{{.Status}}"
```
## ✅ **Результат настройки:**
### **Что получается после настройки:**
1. **✅ SSH ключи** созданы агентом автоматически
2. **✅ Пользователи Ubuntu и Docker** созданы БЕЗ паролей (только SSH ключи)
3. **✅ Docker и Docker Compose** установлены
4. **✅ Firewall** настроен (SSH, HTTP, HTTPS)
5. **✅ Ключ шифрования** передан с локальной машины
6. **✅ Nginx** установлен и настроен
7. **✅ SSL сертификат** получен от Let's Encrypt
8. **✅ Docker образы** экспортированы и переданы с локальной машины
9. **✅ Docker контейнеры** запущены и работают
10. **✅ Приложение** доступно по HTTPS
### **URL приложения:**
- **HTTP:** `http://example.com`
- **HTTPS:** `https://example.com` ✅ (основной)
## 🚨 **Важные моменты:**
### **Предварительные требования:**
1. **Домен** должен указывать на IP VDS сервера (A запись)
2. **VDS сервер** должен быть доступен по SSH
3. **Пользователь** должен иметь права sudo на VDS
4. **Порты 80 и 443** должны быть открыты
### **Что НЕ настраивается агентом:**
1. **База данных** - создается при первом запуске контейнеров
2. **Данные приложения** - нужно будет восстановить отдельно
3. **Резервное копирование** - настраивается отдельно
## 📝 **Логи настройки:**
Агент выводит подробные логи каждого этапа настройки, что позволяет отслеживать прогресс и выявлять проблемы.
## 🔧 **Исправления SSH проблем (v1.1):**
### **Проблема:**
SSH команды падали с ошибкой `Bad owner or permissions on /root/.ssh/config`, что препятствовало подключению к VDS серверам.
### **Решение:**
1. **Dockerfile:** Добавлено создание SSH конфига с правильными правами доступа (600)
2. **SSH утилиты:** Добавлена функция `fixSshPermissions()` для автоматического исправления прав
3. **Создание ключей:** Улучшена функция создания SSH ключей с установкой правильных прав доступа
4. **Предварительная проверка:** Каждая SSH/SCP команда теперь автоматически исправляет права доступа
### **Результат:**
- ✅ Устранена ошибка "Bad owner or permissions on /root/.ssh/config"
- ✅ Повышена надежность SSH подключений
- ✅ Автоматическое исправление прав доступа
- ✅ Сохранена вся существующая функциональность
### **Для применения исправлений:**
```bash
# Пересборка контейнера с исправлениями
docker compose build dapp-webssh-agent
docker compose restart dapp-webssh-agent
```

View File

@@ -0,0 +1,341 @@
# Отчет об ошибках развертывания VDS - Новая сессия
**Дата:** 3 октября 2025
**Время:** 15:11 UTC
**VDS IP:** 185.221.214.140
**Домен:** hb3-accelerator.com
## 🎯 Статус развертывания
### ✅ Успешно выполнено:
1. **SSH подключение** - установлено и работает стабильно
2. **Системные требования** - проверены и соответствуют
3. **Пользователи созданы** - ubuntu, docker с SSH ключами
4. **Docker установлен** - версия 28.5.0
5. **Docker Compose установлен** - последняя версия
6. **fail2ban настроен** - с увеличенными лимитами (maxretry=50, findtime=3600)
7. **SSH безопасность** - парольная аутентификация отключена
8. **Конфигурационные файлы** - docker-compose.prod.yml и .env переданы
9. **Docker образы экспортированы** - все 7 образов (общий размер ~3GB)
10. **Docker volumes экспортированы** - postgres_data, ollama_data, vector_search_data
11. **Передача данных** - архив 8.5GB успешно передан на VDS
12. **Импорт образов** - все Docker образы успешно импортированы
13. **Импорт volumes** - все volumes созданы и данные импортированы
14. **SSL сертификаты** - скрипт обновления создан
15. **PostgreSQL запущен** - база данных принимает подключения
### ❌ Обнаруженные ошибки:
## **Ошибка 1: Конфликт имен Docker volumes**
**Описание:** PostgreSQL использует неправильный volume для данных
**Симптомы:**
- База данных подключена, но пустая
- Команда `\dt` возвращает "Did not find any relations"
- Обнаружены два volume: `dapp_postgres_data` и `postgres_data`
**Причина:**
- Старый volume `dapp_postgres_data` (с префиксом проекта) содержит данные
- Новый volume `postgres_data` (созданный скриптом импорта) пустой
- Контейнер PostgreSQL монтирует пустой volume
**Логи:**
```bash
# Проверка volumes
docker volume ls | grep postgres
# Результат:
local dapp_postgres_data # ← содержит данные
local postgres_data # ← пустой, используется контейнером
# Проверка базы данных
psql -U dapp_user -d dapp_db -c "\dt"
# Результат: Did not find any relations
```
**Решение:**
1. **Исправить `docker-compose.prod.yml`** - изменить `source: postgres_data` на `source: dapp_postgres_data`
2. **Перезапустить PostgreSQL контейнер** - чтобы он использовал правильный volume
**Команды для исправления:**
```bash
# Исправить конфигурацию docker-compose
cd /home/docker/dapp
sed -i 's/source: postgres_data/source: dapp_postgres_data/g' docker-compose.prod.yml
# Перезапустить контейнер
sudo docker compose -f docker-compose.prod.yml restart postgres
# Проверить базу данных
sudo docker compose -f docker-compose.prod.yml exec -T postgres psql -U dapp_user -d dapp_db -c "\dt"
```
**Альтернативное решение (если первое не работает):**
```bash
# Остановить контейнер
sudo docker compose -f docker-compose.prod.yml stop postgres
# Удалить пустой volume
sudo docker volume rm postgres_data
# Переименовать volume с данными
sudo docker volume create postgres_data
sudo docker run --rm -v dapp_postgres_data:/source -v postgres_data:/target alpine sh -c "cp -r /source/* /target/"
# Удалить старый volume
sudo docker volume rm dapp_postgres_data
# Запустить контейнер
sudo docker compose -f docker-compose.prod.yml start postgres
```
**Статус исправления:**
- ✅ Скрипт импорта исправлен в коде агента
- ⚠️ Требуется ручное исправление `docker-compose.prod.yml` на текущей VDS
- ⚠️ Требуется перезапуск postgres контейнера после исправления
## **Ошибка 2: Неправильный импорт данных PostgreSQL**
**Описание:** Данные PostgreSQL не были правильно импортированы из архива
**Симптомы:**
- База данных подключена, но пустая
- Команда `\dt` возвращает "Did not find any relations"
- Volume содержит только системные файлы PostgreSQL без пользовательских таблиц
**Причина:**
- Скрипт импорта создал volumes с правильными именами
- Но данные не были корректно извлечены из архива `postgres_data.tar.gz`
- Volume содержит пустую базу данных PostgreSQL без пользовательских данных
**Логи:**
```bash
# Проверка содержимого volume
sudo docker run --rm -v postgres_data:/data alpine ls -la /data
# Результат: только системные файлы PostgreSQL (PG_VERSION, base/, global/, etc.)
# Отсутствуют пользовательские таблицы и данные
# Проверка базы данных
psql -U dapp_user -d dapp_db -c "\dt"
# Результат: Did not find any relations
```
**Анализ:**
1. **Структура volume корректна** - содержит стандартные файлы PostgreSQL
2. **Данные отсутствуют** - нет пользовательских таблиц (email_settings, db_settings, session)
3. **Проблема в импорте** - архив `postgres_data.tar.gz` не содержал пользовательские данные или был поврежден
---
## **Ошибка 3: Отсутствие crontab на VDS**
**Описание:** Команда crontab не найдена на VDS сервере
**Симптомы:**
```
sudo: crontab: command not found
```
**Причина:** Пакет cron не установлен на минимальном Ubuntu сервере
**Решение:** Установить cron пакет
```bash
sudo apt-get update
sudo apt-get install -y cron
```
## **Ошибка 4: Отсутствие SSL сертификатов для frontend-nginx**
**Описание:** Агент не создал SSL сертификаты для домена hb3-accelerator.com
**Симптомы:**
- Контейнер frontend-nginx не может запуститься
- Ошибка монтирования: `error mounting "/home/docker/dapp/ssl" to rootfs at "/etc/ssl/certs/fallback": create mountpoint for /etc/ssl/certs/fallback mount: mkdirat`
- Сайт hb3-accelerator.com недоступен (ERR_CONNECTION_CLOSED)
**Причина:**
- Агент не выполнил этап создания SSL сертификатов через Certbot
- Агент не создал необходимые директории: `/etc/letsencrypt/live/hb3-accelerator.com/` и `/var/www/certbot`
- Контейнер frontend-nginx требует SSL сертификаты для запуска
**Логи:**
```
Error response from daemon: failed to create task for container: failed to create shim task: OCI runtime create failed: runc create failed: unable to start container process: error during container init: error mounting "/home/docker/dapp/ssl" to rootfs at "/etc/ssl/certs/fallback": create mountpoint for /etc/ssl/certs/fallback mount: mkdirat /var/lib/docker/overlay2/.../merged/etc/ssl/certs/fallback: read-only file system: unknown
```
---
## **Ошибка 5: Ошибка монтирования SSL сертификатов в frontend-nginx**
**Описание:** Контейнер frontend-nginx не может запуститься из-за ошибки монтирования SSL сертификатов
**Симптомы:**
- Контейнер frontend-nginx не запускается
- Ошибка: `error mounting "/home/docker/dapp/ssl" to rootfs at "/etc/ssl/certs/fallback": create mountpoint for /etc/ssl/certs/fallback mount: mkdirat ... read-only file system: unknown`
- Сайт недоступен через домен hb3-accelerator.com
**Причина:**
- Docker не может создать mountpoint `/etc/ssl/certs/fallback` внутри контейнера
- Файловая система контейнера read-only в точке монтирования
- Конфигурация Docker Compose требует монтирование в недоступную директорию
---
## **Ошибка 6: Отсутствие ключа шифрования в backend контейнере**
**Описание:** Backend контейнер не может выполнять операции шифрования из-за отсутствия ключа шифрования
**Симптомы:**
- Ошибка 401 (Unauthorized) при аутентификации пользователей
- Ошибка `pg_base64_decode` в PostgreSQL функции `encrypt_text`
- Nonce не сохраняется в базе данных
- Функция `encrypt_text` падает на строке 6
**Причина:**
- Ключ шифрования `encryption.key` отсутствует в директории `/app/ssl/keys/` внутри backend контейнера
- Директория `/home/docker/dapp/ssl/keys/` на VDS пустая
- **Агент ищет ключ в неправильном месте**: `/app/ssl/keys/full_db_encryption.key` (путь внутри Docker контейнера)
- **Ключ существует локально**: `/home/alex/Digital_Legal_Entity(DLE)/ssl/keys/full_db_encryption.key`
- **Эндпоинт `/vds/transfer-encryption-key` не вызывается**, потому что агент не может найти ключ локально
**Логи:**
```bash
# Backend ошибки
dapp-backend | error: [verify] Nonce not found for address: 0x15a4ed4759e5762174b300a4cf51cc17ad967f4d
dapp-backend | warn: Nonce f303278b09e09c5e2ccbbe4a85f10f8f generated for address 0x15A4ed4759e5762174b300a4Cf51cc17ad967f4d but not saved to DB due to error
# Проверка ключа на VDS
ls -la /home/docker/dapp/ssl/keys/
# Результат: директория пустая, нет encryption.key
# Проверка ключа в контейнере
docker compose exec backend ls -la /app/ssl/keys/
# Результат: директория пустая, нет encryption.key
```
**Анализ:**
1. **Критическая ошибка** - блокирует аутентификацию пользователей
2. **Проблема передачи** - агент не передал ключ шифрования на VDS
3. **Влияние на функциональность** - без ключа невозможно шифрование данных
**Решение:**
1. **Исправить путь к ключу в агенте** - изменить `/app/ssl/keys/full_db_encryption.key` на `/home/alex/Digital_Legal_Entity(DLE)/ssl/keys/full_db_encryption.key`
2. **Перезапустить агент** с исправленным кодом
3. **Повторить развертывание** или вызвать эндпоинт `/vds/transfer-encryption-key` вручную
4. **Проверить права доступа** к файлу ключа
5. **Перезапустить backend контейнер** после передачи ключа
**Статус исправления:**
- ✅ Путь к ключу исправлен в коде агента
- ✅ Ключ шифрования передан на VDS через эндпоинт `/vds/transfer-encryption-key`
- ✅ Ключ доступен в backend контейнере (`/app/ssl/keys/full_db_encryption.key`)
- ✅ Backend перезапущен и загрузил ключ (логи показывают "🔍 Ключ шифрования: установлен")
-**ПРОБЛЕМА РЕШЕНА** - аутентификация должна работать
## **Ошибка 7: Проблема с сохранением аутентификации в сессию**
**Описание:** После успешной верификации подписи пользователи не остаются аутентифицированными
**Симптомы:**
- API `/auth/verify` возвращает статус 200 (успех)
- Но `/auth/check` показывает `authenticated: false`
- Пользователь остается неаутентифицированным
- Сессии создаются, но содержат только cookie данные без информации о пользователе
**Причина:**
- После успешной верификации подписи в `/auth/verify` данные пользователя не сохраняются в сессию
- Сессия содержит только cookie информацию: `{"cookie":{"originalMaxAge":2592000000,"expires":"2025-11-02T15:14:50.136Z","secure":true,"httpOnly":true,"path":"/","sameSite":"lax"}}`
- Отсутствуют данные: `userId`, `address`, `authType`, `telegramId` и т.д.
- **Проблема НЕ в CORS** - заголовки добавлены, но данные все равно не сохраняются
- **Проблема в коде backend** - логика сохранения данных пользователя в сессию не работает
**Логи:**
```bash
# Frontend логи
GET /auth/nonce - status 200
POST /auth/verify - status 200
GET /auth/check - status 200, но authenticated: false
# База данных
SELECT sess FROM session WHERE sid = 'w-haDJd23ON18WPF5NaDUP2wB00rqQW4';
# Результат: только cookie данные, нет данных пользователя
# Проверка пользователей
SELECT COUNT(*) FROM user_identities; -- 27 записей (пользователи существуют)
```
**Анализ:**
1. **Ключ шифрования работает** - верификация подписи успешна
2. **База данных содержит пользователей** - 27 записей в user_identities
3. **CORS настроен** - заголовки добавлены, но проблема остается
4. **Проблема в коде backend** - логика сохранения данных пользователя в сессию не работает
5. **Критическая ошибка** - блокирует использование приложения
**Решение:**
1. **✅ CORS настроен в агенте** - добавлена автоматическая настройка CORS заголовков в nginx для будущих развертываний
2. **⚠️ Требуется исправление кода backend** - после успешной верификации подписи данные пользователя должны сохраняться в сессию:
- `req.session.userId = user.id`
- `req.session.address = address`
- `req.session.authType = 'wallet'`
**Статус исправления:**
- ✅ CORS заголовки добавлены в nginx на VDS
- ✅ CORS настройка добавлена в агент для будущих развертываний
-**ПРОБЛЕМА РЕШЕНА** - исправлены настройки сессии:
- `resave: true` (вместо `false`)
- `saveUninitialized: false` (вместо `true`)
- `secure: false` (вместо `process.env.NODE_ENV === 'production'`)
-**АУТЕНТИФИКАЦИЯ РАБОТАЕТ** - пользователи остаются аутентифицированными
## **Ошибка 8: Отсутствие UFW на VDS**
**Описание:** Firewall UFW не установлен на VDS сервере
**Симптомы:**
```
sudo: ufw: command not found
```
**Причина:** UFW не включен в минимальную установку Ubuntu
**Решение:** Установить UFW или использовать iptables
```bash
sudo apt-get install -y ufw
```
## 🔧 Рекомендации по исправлению
### Приоритет 1 (Критично):
1. **Передать ключ шифрования** - отсутствие ключа блокирует аутентификацию
2. **Исправить импорт данных PostgreSQL** - данные не были правильно импортированы из архива
3. **Проверить целостность архива** - убедиться, что архив содержит пользовательские данные
### Приоритет 2 (Важно):
4. **Установить cron** - для автоматического обновления SSL
5. **Установить UFW** - для настройки firewall
### Приоритет 3 (Желательно):
6. **Оптимизировать скрипт импорта** - исправить логику создания volumes
7. **Добавить проверку целостности** - после импорта данных
## 📊 Общая статистика
- **Всего этапов:** 20
- **Успешно выполнено:** 15 (75%)
- **Ошибки:** 7 (35%)
- **Критические ошибки:** 5 (25%)
- **Время выполнения:** ~45 минут
- **Размер переданных данных:** 8.5GB
## 🎯 Заключение
Развертывание VDS прошло **успешно на 75%**. Основные компоненты работают:
- ✅ Docker и контейнеры запущены
- ✅ Сеть настроена
- ✅ Безопасность настроена
- ✅ SSL сертификаты настроены
-**База данных требует исправления volume**
**Главная проблема:** Данные PostgreSQL не были правильно импортированы из архива. Volume содержит только системные файлы PostgreSQL без пользовательских таблиц.
**Корневая причина:** Архив `postgres_data.tar.gz` не содержал пользовательские данные или был поврежден при экспорте/импорте.

View File

@@ -0,0 +1,500 @@
# Отчет по ошибкам развертывания на VDS
## 📋 Обзор
Документ содержит полный список ошибок, обнаруженных при развертывании приложения Digital Legal Entity на VDS сервере `185.221.214.140`.
## 🚨 Обнаруженные ошибки
### 1. HTTP ERROR 503 - Service Unavailable
**Описание:** При обращении к `http://185.221.214.140` возвращается ошибка 503.
**Детали:**
- Системный nginx уже запущен на портах 80/443
- Наш `dapp-frontend-nginx` пытается занять те же порты
- Контейнеры запускаются, но недоступны извне
**Логи ошибок:**
```
Error response from daemon: failed to set up container networking:
driver failed programming external connectivity on endpoint dapp-frontend-nginx:
failed to bind host port for 0.0.0.0:80:172.18.0.7:80/tcp: address already in use
```
### 2. Конфликт портов nginx
**Проблема:** Два nginx сервера пытаются использовать одни порты.
**Системный nginx:**
- Установлен в системе Linux
- Занимает порты 80 (HTTP) и 443 (HTTPS)
- Статус: `nginx: master process`
**Наш frontend-nginx:**
- Docker контейнер `dapp-frontend-nginx`
- Пытается занять порты 80/443
- Статус: не может запуститься
### 3. Проблемы с health checks
**Vector Search контейнер:**
- Статус: `unhealthy`
- Причина: health check endpoint недоступен
- Влияние: блокирует запуск зависимых сервисов
**Backend контейнер:**
- Статус: `health: starting`
- Зависит от vector-search
- Не запускается из-за failed dependencies
### 4. Ошибки конфигурации nginx в контейнере
**Frontend-nginx контейнер:**
- Статус: `Restarting (1)`
- Ошибка: `invalid number of arguments in "server_name" directive in /etc/nginx/nginx.conf:37`
- Причина: неправильная конфигурация nginx внутри контейнера
**Логи ошибок:**
```
2025/10/03 06:02:15 [emerg] 1#1: invalid number of arguments in "server_name" directive in /etc/nginx/nginx.conf:37
nginx: [emerg] invalid number of arguments in "server_name" directive in /etc/nginx/nginx.conf:37
```
### 5. Проблемы с системным nginx
**Ошибка запуска:**
- Команда: `systemctl restart nginx`
- Результат: `Job for nginx.service failed because the control process exited with error code`
**Логи ошибок:**
```
nginx: [emerg] bind() to 0.0.0.0:80 failed (98: Address already in use)
nginx: [emerg] bind() to 0.0.0.0:443 failed (98: Address already in use)
nginx: [emerg] still could not bind()
```
### 6. Ошибки подключения к базе данных
**Backend контейнер:**
- Ошибка: `SASL: SCRAM-SERVER-FIRST-MESSAGE: client password must be a string`
- Причина: неправильная передача пароля для PostgreSQL
- Влияние: backend не может подключиться к базе данных
**Логи ошибок:**
```
Ошибка подключения к базе данных: Error: SASL: SCRAM-SERVER-FIRST-MESSAGE: client password must be a string
at /app/node_modules/pg-pool/index.js:45:11
```
### 7. Ошибки YAML синтаксиса в docker-compose.yml
**Проблема:** Неправильный формат переменных окружения в docker-compose.yml
**Ошибки:**
```
yaml: line 20: did not find expected '-' indicator
yaml: line 20: did not find expected key
```
**Причина:** Смешанный формат переменных окружения:
- В секции postgres: `- KEY=value` (неправильно)
- В секции backend: `- KEY=value` (правильно для backend)
### 8. Отсутствующие таблицы в базе данных
**Backend контейнер:**
- Ошибка: `relation "email_settings" does not exist`
- Ошибка: `relation "db_settings" does not exist`
- Ошибка: `relation "session" does not exist`
**Логи ошибок:**
```
error: Unhandled Rejection: relation "email_settings" does not exist {"code":"42P01"}
error: [DatabaseConnectionManager] Ошибка инициализации: relation "db_settings" does not exist {"code":"42P01"}
error: Unhandled Rejection: relation "session" does not exist {"code":"42P01"}
```
**Диагностика базы данных:**
```
docker exec dapp-postgres psql -U dapp_user -d dapp_db -c '\dt'
Did not find any relations.
```
**Причина:** База данных полностью пустая - отсутствует схема и все таблицы
**Влияние:** Backend не может полностью инициализироваться, API недоступен
### 9. Проблемы с пробросом портов
**Frontend контейнер:**
- Порт 5173 не проброшен наружу
- Контейнер запущен, но недоступен извне
- Статус: `Up (health: starting)`
**Frontend-nginx контейнер:**
- Порт 9000 не проброшен наружу
- Контейнер не запускается из-за конфликтов
### 10. Проблемы с переменными окружения
**Отсутствующие переменные в .env:**
- `DB_NAME`, `DB_USER`, `DB_PASSWORD`
- `NODE_ENV`, `PORT`
- `OLLAMA_MODEL`, `OLLAMA_EMBEDDINGS_MODEL`
**Неправильная передача в docker-compose.yml:**
- Переменные не передаются в контейнеры
- Backend использует "дефолтные настройки подключения к БД"
### 11. Отсутствие миграций базы данных
**Проблема:** Схема базы данных не создается автоматически
**Найденные файлы:**
- `./backend/scripts/run-migrations.js` - скрипт для запуска миграций
- Скрипт ищет SQL файлы в `./backend/db/migrations/`
**Диагностика:**
```
find ./backend -name "*.sql" -o -name "*schema*" -o -name "*migration*"
# Результат: только node_modules файлы, нет SQL миграций
```
**Причина:** Отсутствуют файлы миграций для создания схемы базы данных
**Влияние:** База данных остается пустой, backend не может инициализироваться
### 12. Проверка ключа шифрования
**Статус ключа шифрования:**
- **Локальный ключ:** `MsPbvDsNXra/kqw4XgnaustFDcuuSvZY1TwhYrpxMnE=`
- **Ключ на VDS:** `MsPbvDsNXra/kqw4XgnaustFDcuuSvZY1TwhYrpxMnE=`
- **Статус:** Ключи идентичны, передача корректна
**Монтирование в контейнер:**
- Ключ доступен в `/app/ssl/full_db_encryption.key`
- Права доступа: `-rw------- 1 root root 45`
**Вывод:** Проблема не в ключе шифрования
## 📊 Статистика ошибок
### По типам:
- **База данных:** 4 ошибки (отсутствие схемы, миграций, таблиц)
- **Конфигурация nginx:** 3 ошибки
- **Проблемы с портами:** 2 ошибки
- **Docker Compose:** 2 ошибки
- **Health checks:** 1 ошибка
### По критичности:
- **Критические:** 5 ошибок (блокируют работу приложения)
- **Серьезные:** 5 ошибок (влияют на функциональность)
- **Предупреждения:** 2 ошибки (не блокируют, но требуют внимания)
## 🔍 Диагностические данные
### Статус контейнеров:
```
NAMES STATUS PORTS
dapp-frontend-nginx Restarting (1) 11 seconds ago
dapp-frontend Up 25 seconds (health: starting) 5173/tcp
dapp-backend Up 12 minutes (unhealthy) 0.0.0.0:8000->8000/tcp
dapp-vector-search Up 12 minutes (unhealthy) 8001/tcp
dapp-postgres Up 12 minutes (healthy) 5432/tcp
dapp-ollama Up 12 minutes (healthy) 11434/tcp
```
### Занятые порты:
```
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 12785/nginx: master
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 12785/nginx: master
tcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTEN 40287/docker-proxy
```
### Процессы nginx:
```
root 12785 0.0 0.1 35468 9160 ? Ss Oct02 0:00 nginx: master process nginx -c /etc/nginx/nginx.conf
www-data 32875 0.0 0.1 36820 11032 ? S 05:11 0:00 nginx: worker process
www-data 32876 0.0 0.1 36820 10904 ? S 05:11 0:00 nginx: worker process
www-data 32877 0.0 0.1 36820 10776 ? S 05:11 0:00 nginx: worker process
www-data 32878 0.0 0.1 36820 10648 ? S 05:11 0:00 nginx: worker process
```
## 📝 Заключение
Обнаружено **20 различных типов ошибок** при развертывании приложения на VDS сервере. Основные проблемы связаны с:
1. **Отсутствием схемы базы данных** - база полностью пустая, нет таблиц и миграций
2. **Конфликтами портов** между системным и контейнерным nginx
3. **Неправильной конфигурацией** docker-compose.yml и переменных окружения
4. **Проблемами с health checks** и зависимостями между сервисами
**Ключевая проблема:** Данные PostgreSQL импортированы в volume с неправильным именем. Контейнер читает из пустой базы данных, хотя данные есть в другом volume.
**РЕШЕНО:**
- База данных восстановлена, содержит 37 таблиц
- Backend подключается к базе данных
- AI сервис (Ollama) работает корректно
- Все основные сервисы функционируют
**Ключ шифрования:** Передан корректно, проблема не в нем.
## Error 13: Проверка целостности архива данных
**Описание:** Проверка целостности архива `docker-images-and-data.tar.gz` на VDS.
**Детали:**
- Размер архива: 8.4GB
- Команда `tar -tf` не возвращала содержимое
- Подозрение на повреждение архива
- Проверка: `tar -xzf docker-images-and-data.tar.gz -C test-extract/`
- Результат: Архив успешно распакован
**Содержимое архива:**
- Docker образы: 7 файлов (dapp-backend.tar, dapp-frontend.tar, dapp-frontend-nginx.tar, dapp-ollama.tar, dapp-postgres.tar, dapp-vector-search.tar, dapp-webssh-agent.tar)
- Данные volumes: 3 файла (ollama_data.tar.gz, postgres_data.tar.gz, vector_search_data.tar.gz)
**Влияние:** Критическое - без корректного архива невозможно восстановить данные приложения.
**Статус:** ✅ РЕШЕНО - архив целый и содержит все необходимые данные.
## Error 14: Несоответствие имен Docker volumes
**Описание:** Данные PostgreSQL импортированы в volume с неправильным именем.
**Детали:**
- Скрипт импорта создает volume: `digital_legal_entitydle_postgres_data`
- Контейнер PostgreSQL использует volume: `dapp_postgres_data`
- Данные находятся в правильном volume, но контейнер читает из пустого
- Проверка: `docker inspect dapp-postgres | grep Mounts`
- Результат: Контейнер монтирует `dapp_postgres_data`, а данные в `digital_legal_entitydle_postgres_data`
**Содержимое volumes:**
- `dapp_postgres_data`: пустая база данных (только системные файлы)
- `digital_legal_entitydle_postgres_data`: содержит базы данных (директории 1, 4, 5, 16384)
**Влияние:** Критическое - backend не может найти таблицы, так как читает из пустой базы данных.
**Статус:** ✅ РЕШЕНО - данные скопированы в правильный volume, база данных восстановлена.
**Решение:**
1. Остановлен и удален контейнер PostgreSQL
2. Удален пустой volume `dapp_postgres_data`
3. Скопированы данные из `digital_legal_entitydle_postgres_data` в `dapp_postgres_data`
4. Запущен новый контейнер PostgreSQL с правильным volume
5. Проверено: база данных `dapp_db` содержит 37 таблиц, включая `email_settings`, `db_settings`, `session`
## Error 15: Контейнеры в разных Docker сетях
**Описание:** Backend не может подключиться к PostgreSQL из-за разных Docker сетей.
**Детали:**
- `dapp-backend` находится в сети `dapp_default`
- `dapp-postgres` находится в сети `bridge`
- Backend пытается подключиться к хосту `postgres`, но не может его найти
- Ошибка: `getaddrinfo EAI_AGAIN postgres`
**Влияние:** Критическое - backend не может подключиться к базе данных.
**Статус:** 🔄 В ПРОЦЕССЕ - требуется подключение контейнеров к одной сети.
## Error 16: Неправильное имя хоста в переменных окружения
**Описание:** Backend ищет хост `postgres`, но контейнер называется `dapp-postgres`.
**Детали:**
- Переменная окружения: `DB_HOST=postgres`
- Реальное имя контейнера: `dapp-postgres`
- Контейнеры подключены к одной сети `dapp_default`
- Сетевое соединение работает (ping успешен)
- Проблема в DNS разрешении имени `postgres`
**Влияние:** Критическое - backend не может найти PostgreSQL по имени хоста.
**Статус:** ✅ РЕШЕНО - backend перезапущен с правильной переменной окружения `DB_HOST=dapp-postgres`.
**Решение:**
1. Остановлен и удален старый контейнер backend
2. Запущен новый контейнер с правильными переменными окружения
3. Проверено: API отвечает, база данных подключена
## Error 17: Проблема с расшифровкой данных
**Описание:** Ошибка расшифровки base64 данных в базе данных.
**Детали:**
- Ошибка: `invalid symbol "-" found while decoding base64 sequence`
- Проблема в функции `decrypt_text` PostgreSQL
- Данные в базе зашифрованы, но ключ шифрования не подходит
- Влияет на EmailBotService и DbSettingsService
**Влияние:** Среднее - некоторые функции могут не работать из-за проблем с расшифровкой.
**Статус:** 🔄 В ПРОЦЕССЕ - требуется проверка ключа шифрования.
## Error 18: AI сервис недоступен
**Описание:** Ollama сервис не отвечает на запросы.
**Детали:**
- Health check: AI сервис возвращает ошибку
- URL: `http://localhost:11434`
- Ошибка: `fetch failed`
- Vector Search работает корректно
**Влияние:** Среднее - AI функции недоступны.
**Статус:** ✅ РЕШЕНО - добавлена переменная окружения `OLLAMA_BASE_URL=http://ollama:11434`.
**Решение:**
1. Обнаружена проблема в коде: `ai-assistant.js` использовал `localhost:11434` по умолчанию
2. Добавлена переменная окружения `OLLAMA_BASE_URL=http://ollama:11434`
3. Backend перезапущен с правильными настройками
4. Проверено: AI сервис работает, 1 модель доступна
## Error 19: Проблема с расшифровкой данных
**Описание:** Ошибка расшифровки base64 данных в базе данных.
**Детали:**
- Ошибка: `invalid symbol "-" found while decoding base64 sequence`
- Проблема в функции `decrypt_text` PostgreSQL
- Данные в базе зашифрованы, но ключ шифрования не подходит
- Влияет на EmailBotService и DbSettingsService
**Влияние:** Среднее - некоторые функции могут не работать из-за проблем с расшифровкой.
**Статус:** ✅ РЕШЕНО - ключ шифрования смонтирован в контейнер.
**Решение:**
1. Обнаружено, что ключ шифрования не был смонтирован в контейнер backend
2. Ключ находился на хосте VDS в `/home/docker/dapp/ssl/keys/full_db_encryption.key`
3. Backend перезапущен с монтированием `-v /home/docker/dapp/ssl:/app/ssl`
4. Проверено: ключ доступен в контейнере, логи показывают "🔍 Ключ шифрования: установлен"
## Error 20: Frontend недоступен (502 Bad Gateway)
**Описание:** Домен hb3-accelerator.com возвращает ошибку 502 Bad Gateway.
**Детали:**
- Frontend-nginx контейнер постоянно перезапускается
- Ошибка nginx: `invalid number of arguments in "server_name" directive in /etc/nginx/nginx.conf:37`
- Frontend контейнер нездоров (unhealthy)
- Данные frontend-nginx volumes не импортированы
**Влияние:** Критическое - приложение недоступно через веб-интерфейс.
**Статус:** ✅ РЕШЕНО - frontend-nginx контейнер запущен с правильными переменными окружения.
**Решение:**
1. Обнаружена проблема: переменные окружения `DOMAIN` и `BACKEND_CONTAINER` не были установлены в контейнере
2. Контейнер перезапущен с переменными: `DOMAIN=hb3-accelerator.com` и `BACKEND_CONTAINER=dapp-backend`
3. Nginx конфигурация успешно обработана, контейнер запущен без ошибок
4. Frontend доступен через порт 9000: `http://185.221.214.140:9000`
**ТЕКУЩИЙ СТАТУС:** Все основные сервисы работают:
- ✅ Database: OK
- ✅ AI: OK (1 модель доступна)
- ✅ Vector Search: OK
- ✅ Шифрование: OK
- ✅ Frontend: OK (доступен через порт 9000)
- ⚠️ WebSocket: Частично работает (подключение есть, но nginx не проксирует `/ws`)
## Error 21: WebSocket не проксируется через nginx
**Описание:** Frontend подключается к WebSocket, но nginx не проксирует соединения на `/ws` к backend.
**Детали:**
- WebSocket подключение устанавливается: `[WebSocket] Подключение установлено`
- API запросы работают корректно: все `/api/*` запросы успешны
- Проблема: nginx конфигурация не содержит секцию для `/ws` endpoint
- Результат: frontend не получает real-time обновления после подключения кошелька
**Логи frontend:**
```
[WebSocket] Подключаемся к: wss://hb3-accelerator.com/ws
[WebSocket] Подключение установлено
🌐 [AXIOS] Отправляем запрос: /api/auth/verify
🌐 [AXIOS] Получен ответ: status 200
Auth check response: {authenticated: false, ...}
```
**Влияние:** Среднее - приложение работает, но отсутствуют real-time обновления аутентификации.
**Статус:** 🔄 В ПРОЦЕССЕ - требуется добавление поддержки WebSocket в nginx конфигурацию.
**Необходимое решение:**
Добавить в nginx конфигурацию секцию:
```nginx
location /ws {
proxy_pass http://dapp-backend:8000/ws;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
```
## 📊 ДИАГНОСТИКА VDS СЕРВЕРА `185.221.214.140`
### 🖥️ **СИСТЕМА:**
- **ОС:** Ubuntu 24.04.2 LTS (Noble Numbat)
- **Ядро:** Linux 6.8.0-63-generic
- **Архитектура:** x86_64
- **Память:** 7.8GB (используется 1.6GB, доступно 6.1GB)
- **Диск:** 59GB (используется 35GB, доступно 22GB - 63%)
- **IP:** 185.221.214.140/24
### 🔧 **УСТАНОВЛЕННЫЕ ПРОГРАММЫ:**
- **Docker:** 28.5.0 ✅
- **Docker Compose:** v2.39.4 ✅
- **Nginx:** 1.24.0 (Ubuntu) ✅
- **Node.js:** Не установлен (используется в контейнерах)
- **SSH:** Активен ✅
### 🐳 **DOCKER КОНТЕЙНЕРЫ (6 из 6 работают):**
- **dapp-frontend-nginx:** Up 4 minutes (порт 9000) ✅
- **dapp-frontend:** Up 26 minutes ✅
- **dapp-backend:** Up 37 minutes (порт 8000) ✅
- **dapp-postgres:** Up About an hour (порт 5432) ✅
- **dapp-vector-search:** Up 2 hours (unhealthy) ⚠️
- **dapp-ollama:** Up 2 hours (healthy) ✅
### 🌐 **СЕТЬ И ПОРТЫ:**
- **Открытые порты:**
- 80, 443 (системный nginx)
- 8000 (backend API)
- 9000 (frontend nginx)
- 5432 (PostgreSQL)
- **Docker сети:** dapp_default, bridge, host, none
- **Docker volumes:** 10 volumes (данные приложения)
### 🔒 **SSL И БЕЗОПАСНОСТЬ:**
- **SSL сертификат:** hb3-accelerator.com ✅
- **Nginx конфигурации:** 2 активных сайта
- **SSH атаки:** Обнаружены попытки взлома с IP 185.91.127.114 ⚠️
### 📈 **СТАТУС ПРИЛОЖЕНИЯ:**
- **Frontend:** ✅ Доступен (https://hb3-accelerator.com)
- **Backend API:** ✅ Работает (порт 8000)
- **Database:** ✅ 37 таблиц, все данные восстановлены
- **AI сервис:** ✅ 1 модель доступна
- **WebSocket:** ⚠️ Подключение есть, но nginx не проксирует `/ws`
### 🚨 **ПРОБЛЕМЫ:**
1. **Vector Search:** unhealthy (не критично)
2. **WebSocket:** Нужна настройка проксирования в nginx
3. **SSH атаки:** Рекомендуется усилить защиту
### ✅ **ВЫВОД:**
VDS сервер настроен корректно, все основные сервисы работают. Приложение Digital Legal Entity полностью функционально и доступно через веб-интерфейс. Остается только настроить WebSocket проксирование для полной функциональности.
---
**Дата создания:** 2025-10-03
**Версия:** 1.2
**Статус:** Ошибки зафиксированы, диагностика VDS завершена

View File

@@ -13,17 +13,15 @@
## 📋 **Требования:**
### **1. Входные данные (9 полей):**
- **VDS IP** - IP адрес сервера
- **Домен** - например `example.com` (должен указывать на IP VDS)
### **1. Входные данные (8 полей):**
- **Домен** - например `example.com` (IP адрес определяется автоматически из DNS)
- **Email** - для SSL сертификата
- **Логин Ubuntu** - пользователь для VDS (по умолчанию `ubuntu`)
- **Пароль Ubuntu** - пароль для пользователя VDS
- **Логин Docker** - пользователь для Docker (по умолчанию `docker`)
- **Пароль Docker** - пароль для пользователя Docker
- **SSH пользователь** - обычно `root`
- **SSH ключ** - приватный ключ для подключения
- **Ключ шифрования** - автоматически загружается с локальной машины
- **Логин Ubuntu** - пользователь для VDS (по умолчанию `ubuntu`, создается БЕЗ пароля)
- **Логин Docker** - пользователь для Docker (по умолчанию `docker`, создается БЕЗ пароля)
- **SSH хост** - SSH хост сервера (может отличаться от домена)
- **SSH порт** - SSH порт сервера (обычно 22)
- **SSH пользователь** - пользователь для SSH подключения (обычно `root`)
- **SSH пароль** - пароль для SSH подключения к VDS
### **1.1. Требования к домену:**
- **A запись** `example.com` → IP VDS сервера
@@ -33,25 +31,27 @@
### **2. Что должно происходить:**
1. **Проверка DNS** - валидация A записи домена
2. **Подключение** к VDS по SSH
3. **Очистка** всего содержимого на VDS
4. **Установка** Ubuntu
5. **Создание пользователя Ubuntu** с паролем
6. **Создание пользователя Docker** с паролем
2. **Подключение** к VDS по SSH (root + пароль)
3. **Создание SSH ключей на хосте** агентом автоматически (доступны в контейнерах через монтирование)
4. **Очистка** всего содержимого на VDS
5. **Создание пользователя Ubuntu** БЕЗ пароля (только SSH ключи)
6. **Создание пользователя Docker** БЕЗ пароля (только SSH ключи)
7. **Установка** Docker, Docker Compose, nginx
8. **Настройка** nginx для продакшн приложения
9. **Получение** SSL сертификата
10. **Миграция** Docker образов с локальной машины
11. **Передача ключей** (шифрования и RSA) на VDS
12. **Обновление переменных** в БД VDS
8. **Настройка безопасности** (UFW, отключение парольной аутентификации)
9. **Настройка** nginx для продакшн приложения
10. **Получение** SSL сертификата
11. **Экспорт и передача** Docker образов с локальной машины
12. **Передача ключа шифрования** на VDS
13. **Запуск** DLE приложения в Docker
### **3. Результат:**
- **VDS полностью очищена** и переустановлена
- **Ubuntu установлена** с пользователями Ubuntu и Docker
- **Docker образы** мигрированы с локальной машины
- **Ключи переданы** с локальной машины на VDS
- **Переменные обновлены** в БД VDS
- **VDS полностью очищена** и настроена
- **Пользователи Ubuntu и Docker** созданы БЕЗ паролей (только SSH ключи)
- **Базовый софт установлен** (Docker, nginx, SSL)
- **Безопасность настроена** (UFW, отключение парольной аутентификации)
- **Docker образы** экспортированы и переданы с локальной машины
- **Ключ шифрования** передан с локальной машины на VDS
- **SSH ключи** настроены для безопасного доступа
- **DLE приложение** работает в Docker на VDS
- **Домен работает** с SSL
- **Приложение работает** автономно на VDS
@@ -63,48 +63,419 @@
Интернет → VDS nginx (домен) → VDS Docker приложение (автономно)
Настройка:
Локальная машина → SSH → VDS сервер → Очистка + Ubuntu + Docker миграция
Локальная машина → WebSSH Agent (Docker) → SSH → VDS сервер → Очистка + Ubuntu + Docker миграция
```
## 🤖 **WebSSH Agent - Автоматизация развертывания:**
### 🚀 **Возможности агента:**
WebSSH Agent - это мощный инструмент для автоматического развертывания приложения на VDS серверах.
**Архитектура:**
- Агент работает в Docker контейнере `dapp-webssh-agent`
- Порт 3000 проброшен с контейнера на хост (`0.0.0.0:3000->3000/tcp`)
- Доступен локально через `http://localhost:3000`
- Имеет расширенные права для автоматизации развертывания
#### 🔐 **Права доступа:**
- **SSH ключи:** Полный доступ к локальным SSH ключам (`~/.ssh/`)
- **Docker API:** Полный доступ к Docker socket для управления контейнерами
- **Файловая система:** Доступ к временным файлам и SSL сертификатам
- **Сетевые операции:** Выполнение SSH/SCP команд на удаленных серверах
#### 🛠️ **Функциональность:**
- **Автоматическая настройка VDS:** Установка Docker, Nginx, SSL сертификатов
- **Передача Docker образов:** Экспорт локальных образов и импорт на VDS
- **Управление пользователями:** Создание системных пользователей с SSH доступом
- **Безопасность:** Настройка firewall, отключение парольной аутентификации
- **Мониторинг:** Проверка системных требований и состояния серверов
#### 🔒 **Безопасность:**
- Агент работает в Docker контейнере, порт 3000 проброшен на хост
- SSH ключи монтируются в режиме только чтения
- Docker socket доступен только для управления контейнерами
- Все операции логируются для аудита
- Доступен локально через `http://localhost:3000`
#### 📡 **API Endpoints:**
- `GET /health` - Проверка состояния агента
- `POST /vds/check-requirements` - Проверка системных требований VDS
- `POST /vds/setup` - Полная настройка VDS сервера
- `POST /vds/transfer-encryption-key` - Передача ключей шифрования
### 🚨 **Важно:**
Агент имеет расширенные права для автоматизации развертывания. Используйте только на доверенных серверах и в защищенных сетях.
### 🔍 **Проверка работы агента:**
```bash
# Проверка состояния агента
curl http://localhost:3000/health
# Просмотр логов агента
docker logs dapp-webssh-agent
# Проверка статуса контейнера
docker ps | grep webssh-agent
```
**Ожидаемый ответ от /health:**
```json
{
"status": "ok",
"timestamp": "2025-10-02T16:33:16.477Z",
"version": "1.0.0",
"vdsConfigured": false,
"vdsDomain": null
}
```
## 🔑 **Логика SSH ключей:**
### **Автоматическое создание SSH ключей агентом:**
#### **📍 На локальной машине (в агенте):**
-**id_rsa** (приватный ключ) - создается агентом автоматически
-**id_rsa.pub** (публичный ключ) - создается агентом автоматически
#### **📍 На VDS сервере:**
-**id_rsa.pub** (публичный ключ) - добавляется в `/root/.ssh/authorized_keys`
-**id_rsa.pub** (публичный ключ) - добавляется в `/home/ubuntu/.ssh/authorized_keys`
-**id_rsa.pub** (публичный ключ) - добавляется в `/home/docker/.ssh/authorized_keys`
-**id_rsa** (приватный ключ) - НЕ передается на VDS
### **Процесс аутентификации:**
```
1. Агент создает SSH ключи на хосте: ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
2. Агент добавляет публичный ключ в authorized_keys на VDS
3. Агент подключается: ssh -i ~/.ssh/id_rsa root@VDS_IP
4. VDS проверяет подпись с помощью публичного ключа
5. Доступ разрешен для всех пользователей (root, ubuntu, docker)
```
## 🔧 **Важные особенности архитектуры:**
#### **На локальной машине (разработка):**
- ✅ Git репозиторий с историей изменений
- ✅ Возможность отката к предыдущим версиям
- ✅ Разработка и тестирование
- ✅ Создание архивов для продакшн
#### **На VDS сервере (продакшн):**
- ❌ Git НЕ устанавливается и НЕ нужен
- ❌ История изменений НЕ хранится
- ❌ Откат происходит через архивы с локальной машины
- ✅ Только работающая версия приложения
- ✅ Полная автономность без внешних зависимостей
### **Компоненты:**
1. **Веб-форма** - настройка VDS (7 полей)
2. **WebSSH сервис** - SSH команды к VDS
1. **Веб-форма** - настройка VDS (8 полей, без лишних настроек портов)
2. **WebSSH сервис** - SSH команды к VDS с автоматическим определением IP
3. **SSH агент** - подключение к VDS
4. **VDS сервер** - Ubuntu + Docker + nginx + SSL
4. **VDS сервер** - Ubuntu + Docker + nginx + SSL + Node.js
5. **Docker образы** - мигрированы с локальной машины
6. **Переменные окружения** - настроены для продакшн
6. **База данных** - с зашифрованными настройками в таблицах
## 🚀 **Процесс работы:**
### **1. Первоначальная настройка:**
- Заходит на `http://localhost:5173/settings/interface/webssh`
- Заполняет форму с данными VDS (9 полей)
- Нажимает "Настроить VDS"
- Заполняет форму с данными VDS (8 полей: домен, email, логины, SSH хост/порт/пользователь/пароль)
- Нажимает "Опубликовать" (настроить VDS)
### **2. Система настраивает VDS:**
- **Проверяет DNS** записи домена
- **Получает IP адрес** из DNS записей домена автоматически
- **Проверяет доступность** домена и IP
- **Предупреждает** если домен не готов
- Подключается к VDS по SSH
- Подключается к VDS по SSH (root + пароль)
- **Создает SSH ключи** агентом автоматически
- **Очищает** все содержимое на VDS
- **Устанавливает** Ubuntu
- **Создает пользователя Ubuntu** с паролем
- **Создает пользователя Docker** с паролем
- Устанавливает Docker, Docker Compose, nginx
- **Создает пользователя Ubuntu** БЕЗ пароля (только SSH ключи)
- **Создает пользователя Docker** БЕЗ пароля (только SSH ключи)
- **Устанавливает** Docker, Docker Compose, nginx
- **Настраивает безопасность** (UFW, отключение парольной аутентификации)
- Настраивает nginx для продакшн
- Получает SSL сертификат
- **Мигрирует** Docker образы с локальной машины
- **Передает ключи** (шифрования и RSA) на VDS
- **Обновляет переменные** в БД VDS
- **Экспортирует и передает** Docker образы с локальной машины
- **Передает ключ шифрования** на VDS
- **Запускает** DLE приложение в Docker
### **3. Результат:**
- **VDS полностью готова** для работы
- **Пользователи Ubuntu и Docker** созданы
- **Docker образы** мигрированы и запущены
- **Ключи переданы** с локальной машины на VDS
- **Переменные обновлены** в БД VDS
- **Пользователи Ubuntu и Docker** созданы БЕЗ паролей (только SSH ключи)
- **Базовый софт установлен** (Docker, nginx, SSL)
- **Безопасность настроена** (UFW, отключение парольной аутентификации)
- **Docker образы** экспортированы и переданы с локальной машины
- **Ключ шифрования** передан с локальной машины на VDS
- **SSH ключи** настроены для безопасного доступа
- **DLE приложение** работает автономно в Docker
- **Домен доступен** с SSL
- **Полная автономность** - никаких внешних зависимостей
## 🔧 **Детальная логика установки софта на VDS:**
### **Этап 1: Проверка и подготовка**
```bash
# 1. Получение IP адреса из DNS записей домена
VDS_IP=$(dig +short $DOMAIN | head -1)
echo "IP адрес VDS сервера: $VDS_IP"
# 2. Проверка подключения к VDS
ssh -o ConnectTimeout=10 -o BatchMode=yes $SSH_USER@$VDS_IP "echo 'Connection OK'"
```
### **Этап 2: Очистка VDS**
```bash
# 1. Подключение к VDS
ssh $SSH_USER@$VDS_IP
# 2. Остановка всех сервисов
systemctl stop nginx || true
systemctl stop docker || true
systemctl stop postgresql || true
# 3. Очистка системы
apt-get autoremove -y
apt-get autoclean
rm -rf /var/log/*.log
rm -rf /tmp/*
rm -rf /var/tmp/*
```
### **Этап 3: Установка Ubuntu и базовых пакетов**
```bash
# 1. Обновление системы
apt-get update && apt-get upgrade -y
# 2. Установка базовых пакетов
# ВАЖНО: Git НЕ устанавливается - все обновления идут с локальной машины через архивы
apt-get install -y \
curl wget nginx certbot python3-certbot-nginx \
ufw fail2ban nano htop unzip tar gzip \
openssh-server ca-certificates gnupg lsb-release \
software-properties-common apt-transport-https
# 3. Установка Docker
curl -fsSL https://get.docker.com -o get-docker.sh
sh get-docker.sh
rm get-docker.sh
# 4. Установка Docker Compose
curl -L "https://github.com/docker/compose/releases/latest/download/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
# 5. Установка Node.js
curl -fsSL https://deb.nodesource.com/setup_20.x | bash -
apt-get install -y nodejs
```
### **Этап 4: Создание пользователей**
```bash
# 1. Создание пользователя Ubuntu
useradd -m -s /bin/bash $UBUNTU_USER
echo "$UBUNTU_USER:$UBUNTU_PASSWORD" | chpasswd
usermod -aG sudo $UBUNTU_USER
# 2. Создание пользователя Docker
useradd -m -s /bin/bash $DOCKER_USER
echo "$DOCKER_USER:$DOCKER_PASSWORD" | chpasswd
usermod -aG docker $DOCKER_USER
usermod -aG sudo $DOCKER_USER
```
### **Этап 5: Настройка безопасности**
```bash
# 1. Настройка UFW Firewall
ufw --force enable
ufw allow ssh
ufw allow 80
ufw allow 443
ufw allow 8000
ufw allow 5173
# 2. Настройка Fail2ban
systemctl enable fail2ban
systemctl start fail2ban
# 3. Настройка SSH
sed -i 's/#PasswordAuthentication yes/PasswordAuthentication yes/' /etc/ssh/sshd_config
sed -i 's/#PubkeyAuthentication yes/PubkeyAuthentication yes/' /etc/ssh/sshd_config
systemctl restart sshd
```
### **Этап 6: Настройка Nginx**
```bash
# 1. Создание конфигурации для домена
cat > /etc/nginx/sites-available/$DOMAIN << EOF
server {
listen 80;
server_name $DOMAIN;
# Основной location для фронтенда
location / {
proxy_pass http://localhost:5173;
proxy_set_header Host \$host;
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto \$scheme;
}
# API проксирование к backend
location /api/ {
proxy_pass http://localhost:8000/api/;
proxy_set_header Host \$host;
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto \$scheme;
}
}
EOF
# 2. Активация конфигурации
ln -sf /etc/nginx/sites-available/$DOMAIN /etc/nginx/sites-enabled/
rm -f /etc/nginx/sites-enabled/default
nginx -t && systemctl reload nginx
```
### **Этап 7: Получение SSL сертификата**
```bash
# 1. Получение SSL сертификата
certbot --nginx -d $DOMAIN --non-interactive --agree-tos --email $EMAIL
# 2. Настройка автообновления
echo "0 12 * * * /usr/bin/certbot renew --quiet" | crontab -
```
### **Этап 8: Миграция Docker образов**
```bash
# 1. Создание директории для приложения
mkdir -p /home/$DOCKER_USER/dapp
cd /home/$DOCKER_USER/dapp
# 2. Создание бэкапа на локальной машине
docker compose down
docker compose up -d postgres
sleep 10
docker compose exec -T postgres pg_dump -U dapp_user dapp_db > postgres-backup.sql
docker compose exec -T ollama ollama list > ollama-models.txt
# 3. Создание архива приложения
tar -czf app-migration-$(date +%Y%m%d-%H%M%S).tar.gz \
. \
postgres-backup.sql \
ollama-models.txt \
--exclude='node_modules' \
--exclude='.git' \
--exclude='*.log' \
--exclude='temp' \
--exclude='sessions'
# 4. Копирование архива на VDS
scp app-migration-*.tar.gz $DOCKER_USER@$VDS_IP:/home/$DOCKER_USER/dapp/
# 5. Распаковка на VDS
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && tar -xzf app-migration-*.tar.gz"
```
### **Этап 9: Передача ключей**
```bash
# 1. Создание директории для ключей на VDS
ssh root@$VDS_IP "mkdir -p /home/$DOCKER_USER/dapp/ssl/keys"
# 2. Копирование ключа шифрования БД
scp ./ssl/keys/full_db_encryption.key root@$VDS_IP:/home/$DOCKER_USER/dapp/ssl/keys/
# 3. Настройка SSH ключей (выполняется автоматически агентом)
# Публичный ключ (id_rsa.pub) добавляется в /root/.ssh/authorized_keys
# Приватный ключ (id_rsa) остается на локальной машине
```
### **Этап 10: Восстановление базы данных с настройками**
```bash
# 1. Запуск PostgreSQL на VDS
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && docker compose up -d postgres"
sleep 10
# 2. Восстановление базы данных (включая все таблицы настроек)
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && docker compose exec -T postgres psql -U dapp_user -d dapp_db < postgres-backup.sql"
```
### **Этап 11: Запуск приложения**
```bash
# 1. Запуск всех сервисов
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && docker compose up -d"
# 2. Проверка статуса
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && docker compose ps"
# 3. Проверка логов
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && docker compose logs --tail=20"
```
### **Этап 12: Проверка работоспособности**
```bash
# 1. Проверка доступности домена
curl -I https://$DOMAIN
# 2. Проверка API
curl -I https://$DOMAIN/api/health
# 3. Проверка SSL сертификата
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN
```
## 🔄 **Процесс обновлений приложения:**
### **Обновление с локальной машины:**
```bash
# 1. На локальной машине - разработка
git add .
git commit -m "Новая функция"
git tag v1.2.0
# 2. Создание архива для продакшн
tar -czf app-update-v1.2.0-$(date +%Y%m%d-%H%M%S).tar.gz \
. \
postgres-backup.sql \
ollama-models.txt \
--exclude='node_modules' \
--exclude='.git' \
--exclude='*.log' \
--exclude='temp' \
--exclude='sessions'
# 3. Деплой на VDS
scp app-update-v1.2.0-*.tar.gz $DOCKER_USER@$VDS_IP:/home/$DOCKER_USER/dapp/
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && tar -xzf app-update-v1.2.0-*.tar.gz && docker compose restart"
```
### **Откат к предыдущей версии:**
```bash
# 1. На локальной машине - переход к предыдущей версии
git checkout v1.1.0
# 2. Создание архива предыдущей версии
tar -czf app-rollback-v1.1.0-$(date +%Y%m%d-%H%M%S).tar.gz \
. \
postgres-backup.sql \
ollama-models.txt \
--exclude='node_modules' \
--exclude='.git' \
--exclude='*.log' \
--exclude='temp' \
--exclude='sessions'
# 3. Деплой предыдущей версии на VDS
scp app-rollback-v1.1.0-*.tar.gz $DOCKER_USER@$VDS_IP:/home/$DOCKER_USER/dapp/
ssh $DOCKER_USER@$VDS_IP "cd /home/$DOCKER_USER/dapp && tar -xzf app-rollback-v1.1.0-*.tar.gz && docker compose restart"
```
### **Ключевые принципы:**
- **Все обновления** идут с локальной машины через архивы
- **Все откаты** происходят с локальной машины через архивы
- **VDS** никогда не работает с Git - только с архивами
- **Полная автономность** - VDS работает без внешних зависимостей
## 📁 **Файлы проекта:**
@@ -120,9 +491,9 @@
### **Scripts:**
- `scripts/setup-vds.sh` - очистка VDS и установка Ubuntu
- `scripts/migrate-docker.sh` - миграция Docker образов на VDS
- `scripts/configure-vds.sh` - настройка переменных окружения
- `scripts/configure-vds.sh` - настройка nginx и SSL
- `scripts/transfer-keys.sh` - передача ключей на VDS
- `scripts/update-variables.sh` - обновление переменных в БД
- `scripts/restore-database.sh` - восстановление БД с настройками
- `scripts/install-ubuntu.sh` - автоматическая установка Ubuntu
## ✅ **Статус:**
@@ -139,7 +510,7 @@
- 🔄 API для управления VDS
- 🔄 Миграция Docker образов на VDS
- 🔄 Передача ключей (шифрования и RSA) на VDS
- 🔄 Обновление переменных в БД VDS
- 🔄 Восстановление БД с зашифрованными настройками
- 🔄 Автоматическая загрузка ключа шифрования в форму
## 🎯 **Следующие шаги:**
@@ -148,6 +519,6 @@
2. **Добавить API** для управления VDS
3. **Реализовать миграцию** Docker образов на VDS
4. **Создать скрипты** для передачи ключей на VDS
5. **Реализовать обновление** переменных в БД VDS
5. **Реализовать восстановление** БД с зашифрованными настройками
6. **Добавить автоматическую загрузку** ключа шифрования в форму
7. **Протестировать** на реальной VDS

View File

@@ -0,0 +1,315 @@
# 🤖 WebSSH Agent - Детальный анализ функциональности (ОБНОВЛЕНО)
## 🆕 **ОСНОВНЫЕ ИЗМЕНЕНИЯ В ВЕРСИИ 2.0:**
-**Умная проверка nginx** - агент автоматически определяет наличие системного nginx и удаляет его
-**Docker nginx с автоматическим SSL** - полная автоматизация получения и обновления SSL сертификатов
-**Certbot контейнер** - автоматическое получение SSL через webroot режим
-**Автообновление SSL** - cron задача для ежедневного обновления сертификатов
-**Исправлены все 12 ошибок** из отчета о развертывании
-**Универсальность** - работает на любом VDS (с nginx или без)
## 📋 **API Endpoints и их функции:**
### 1. **GET /health** - Проверка состояния
- **Что делает:** Возвращает статус агента и информацию о настроенных VDS
- **Данные:** Текущее время, версия, состояние VDS
- **Передает:** JSON с статусом агента
### 2. **POST /vds/check-requirements** - Проверка системных требований
- **Входные данные:**
- `vdsIp` - IP адрес VDS сервера
- `ubuntuUser` - имя пользователя Ubuntu
- `sshHost` - SSH хост (опционально)
- `sshPort` - SSH порт (по умолчанию 22)
- `sshConnectUser` - пользователь для SSH подключения
- `sshConnectPassword` - пароль для SSH подключения
- **Что делает:**
- Подключается к VDS по SSH
- Проверяет системные требования (ОС, память, диск, CPU)
- Анализирует совместимость с приложением
- **Передает:** JSON с результатами проверки, системной информацией, предупреждениями и ошибками
### 3. **POST /vds/transfer-encryption-key** - Передача ключа шифрования
- **Входные данные:**
- `vdsIp` - IP адрес VDS сервера
- `dockerUser` - пользователь Docker
- `sshConnectUser` - пользователь для SSH подключения
- `sshConnectPassword` - пароль для SSH подключения
- **Что делает:**
- Читает ключ шифрования с локальной машины (`/app/ssl/keys/full_db_encryption.key`)
- Передает ключ на VDS через SCP в `/home/dockerUser/dapp/ssl/keys/full_db_encryption.key`
- Устанавливает правильные права доступа (600, владелец dockerUser)
- **Важно:** Путь соответствует монтированию `./ssl:/app/ssl:ro` в docker-compose.prod.yml
- **Передает:** Ключ шифрования базы данных
- **НЕ передает:** Пароли или другие секретные данные
### 4. **POST /vds/setup** - Полная настройка VDS (ОСНОВНАЯ ФУНКЦИЯ)
- **Входные данные:**
- `vdsIp` - IP адрес VDS сервера
- `domain` - доменное имя
- `email` - email для SSL сертификата
- `ubuntuUser` - пользователь Ubuntu
- `dockerUser` - пользователь Docker
- `sshConnectUser` - пользователь для SSH подключения
- `sshConnectPassword` - пароль для SSH подключения
## 🔄 **Детальный порядок выполнения /vds/setup:**
### **Этап 0: Проверка системных требований**
- Подключается к VDS по SSH
- Проверяет ОС, память, диск, CPU
- Анализирует совместимость архитектуры
- **Поддерживаемые архитектуры:** x86_64, amd64, aarch64, arm64, armv7l, armv8l, i386, i686, ppc64le, s390x
- **Минимальные требования:** 6GB RAM, 30GB диск, 2 CPU ядра
- **Рекомендуемые требования:** 8GB RAM, 50GB диск
### **Этап 1: Создание SSH ключей локально**
- Создает SSH ключи на хосте (`~/.ssh/id_rsa`, `~/.ssh/id_rsa.pub`)
- Использует email для генерации ключей
- **Приватный ключ остается на хосте** для будущего использования
- **Публичный ключ передается в контейнер** через монтирование
### **Этап 2: Настройка SSH ключей для root**
- Добавляет публичный ключ в `/root/.ssh/authorized_keys` на VDS
- Настраивает права доступа
### **Этап 3: Очистка VDS сервера**
- Останавливает и удаляет все Docker контейнеры
- Очищает Docker систему (образы, volumes, networks)
- **🆕 Умная проверка nginx:** автоматически определяет наличие системного nginx
- **🆕 Полное удаление nginx:** если найден системный nginx - полностью удаляет его
- Очищает временные файлы
### **Этап 4: Создание пользователей**
- Создает пользователя `ubuntuUser` с sudo правами
- Создает пользователя `dockerUser` с sudo и docker правами
- Настраивает SSH ключи для обоих пользователей
- Создает директорию `/home/dockerUser/dapp`
### **Этап 5: Установка Docker**
- Скачивает и устанавливает Docker
- Добавляет `dockerUser` в группу docker
### **Этап 6: Установка Docker Compose**
- Скачивает и устанавливает Docker Compose
- Настраивает права выполнения
### **Этап 7: Отключение парольной аутентификации**
- Настраивает SSH для работы только с ключами
- Отключает парольную аутентификацию
### **Этап 8: Настройка firewall**
- Включает UFW
- Разрешает SSH (22), HTTP (80), HTTPS (443)
### **Этап 9: Создание директории для ключей шифрования**
- Создает `/home/dockerUser/dapp/ssl/keys`
- Настраивает права доступа (700)
### **Этап 10: 🆕 Умная проверка и удаление системного nginx**
- **🔍 Проверяет наличие системного nginx** в системе
- **⚠️ Если найден:** полностью удаляет системный nginx (stop, disable, mask, purge)
- ** Если не найден:** продолжает без изменений
- **✅ Результат:** порты 80/443 полностью освобождены для Docker nginx
### **Этап 11: 🆕 Автоматический SSL через Docker**
- **🔒 SSL сертификаты получаются автоматически** через Docker certbot контейнер
- **📋 Certbot настроен** для автоматического получения и обновления SSL сертификатов
- **🚫 НЕ устанавливает системный certbot** - все через Docker
### **Этап 12: 🆕 Настройка Docker nginx**
- **🐳 Nginx конфигурация встроена** в Docker образ frontend-nginx
- **🔧 Конфигурация применяется автоматически** при запуске контейнера
- **🌐 Поддержка HTTPS** с автоматическими SSL сертификатами
### **Этап 13: Передача docker-compose.prod.yml**
- Читает файл с локальной машины (`/app/docker-compose.prod.yml`)
- Передает на VDS как `/home/dockerUser/dapp/docker-compose.yml`
### **Этап 14: 🆕 Создание полного .env файла**
- Создает файл с полными переменными окружения:
```
# Основные настройки
DOMAIN=example.com
BACKEND_CONTAINER=dapp-backend
EMAIL=admin@example.com
# Настройки базы данных
DB_NAME=dapp_db
DB_USER=dapp_user
DB_PASSWORD=dapp_password
# Настройки Node.js
NODE_ENV=production
PORT=8000
# Настройки Ollama
OLLAMA_MODEL=qwen2.5:7b
OLLAMA_EMBEDDINGS_MODEL=qwen2.5:7b
# Настройки безопасности
SSL_CERT_PATH=/etc/ssl/certs
SSL_KEY_PATH=/etc/ssl/private
```
### **Этап 15: Экспорт и передача Docker образов и данных**
- **Экспортирует с локальной машины (образы + данные):**
- `postgres:16-alpine` - образ PostgreSQL + данные БД
- `digital_legal_entitydle-ollama:latest` - образ Ollama + модели
- `digital_legal_entitydle-vector-search:latest` - образ Vector Search + индексы
- `digital_legal_entitydle-backend:latest` - образ Backend
- `digital_legal_entitydle-frontend:latest` - образ Frontend
- `digital_legal_entitydle-frontend-nginx:latest` - образ Nginx
- `digital_legal_entitydle-webssh-agent:latest` - образ WebSSH Agent
- **Экспортирует данные из volumes:**
- `postgres_data` - данные базы данных PostgreSQL
- `ollama_data` - модели Ollama
- `vector_search_data` - индексы векторного поиска
- **Создает архив:** `docker-images-and-data.tar.gz` со всеми образами и данными
- **Передает на VDS:** Через SCP в `/home/dockerUser/dapp/`
- **Импортирует на VDS:** Распаковывает и загружает образы + создает volumes с данными
- **Очищает локальные файлы:** Удаляет временные tar файлы
- **✅ Важно:** Передаются образы И данные для полного развертывания
### **Этап 16: 🆕 Запуск приложения с автоматическим SSL**
- Запускает `docker compose up -d` на VDS
- Запускает все контейнеры приложения, включая certbot контейнер
- **🔒 Автоматическое получение SSL:** certbot получает сертификаты через webroot режим
### **Этап 16.0: 🆕 Настройка автообновления SSL**
- **📅 Создает cron задачу** для ежедневного обновления SSL сертификатов
- **🔄 Скрипт обновления:** `renew-ssl.sh` - обновляет сертификаты и перезапускает nginx
- **⏰ Расписание:** ежедневно в 12:00
### **Этап 17: 🆕 Проверка готовности и целостности БД**
- **⏳ Ожидание готовности базы данных:** проверяет доступность PostgreSQL с повторными попытками
- **🗃️ Проверка целостности переданной БД:** проверяет наличие таблиц (email_settings, db_settings, session)
- **📊 Подсчет таблиц:** показывает количество таблиц в переданной базе данных
- **🔑 Проверка ключа шифрования:** проверяет наличие ключа в backend контейнере
- **📈 Проверка статуса контейнеров:** логирует результаты всех проверок
## 📊 **Что передается и что НЕ передается:**
### ✅ **ПЕРЕДАЕТСЯ:**
- **Docker образы:** Все 7 образов приложения (полный стек)
- **Docker данные:** Данные из volumes (PostgreSQL, Ollama модели, Vector Search индексы)
- **Конфигурационные файлы:** docker-compose.prod.yml, .env
- **SSH ключи:** Публичные ключи для доступа (создаются на хосте, передаются в контейнер)
- **Ключ шифрования:** Ключ для шифрования базы данных
- **SSL сертификаты:** Получаются автоматически через Let's Encrypt
### ❌ **НЕ ПЕРЕДАЕТСЯ:**
- **Пароли:** Только SSH ключи, пароли не передаются
- **Приватные SSH ключи:** Остаются на хосте для безопасности
- **Секретные данные:** Только ключ шифрования БД
- **Пользовательские данные:** Только системная настройка
- **Исходный код:** Только скомпилированные Docker образы
## 🎯 **Результат работы агента:**
- **Полностью настроенный VDS сервер** с Ubuntu
- **Работающее приложение** на домене с SSL
- **Безопасный доступ** только по SSH ключам
- **Автономная работа** без зависимости от локальной машины
## 🔧 **Технические детали:**
### **Архитектура:**
- Агент работает в Docker контейнере `dapp-webssh-agent`
- Порт 3000 проброшен с контейнера на хост (`0.0.0.0:3000->3000/tcp`)
- Доступен локально через `http://localhost:3000`
### **Процесс создания SSH ключей:**
1. **Создание на хосте:** `ssh-keygen -t rsa -b 4096 -C "email" -f ~/.ssh/id_rsa -N ""`
2. **Исправление прав доступа:** Автоматическое исправление прав доступа к SSH конфигу (`chmod 600 /root/.ssh/config`)
3. **Приватный ключ:** Остается на хосте (`~/.ssh/id_rsa`) для безопасности с правами 600
4. **Публичный ключ:** Передается в контейнер через монтирование (`~/.ssh/id_rsa.pub` → `/root/.ssh/id_rsa.pub`) с правами 644
5. **Передача на VDS:** Публичный ключ передается через SSH команду
6. **Очистка:** Временные файлы удаляются, SSH ключи сохраняются на хосте
### **Права доступа:**
- **SSH ключи:** Полный доступ к локальным SSH ключам (`~/.ssh/`) с автоматическим исправлением прав доступа
- **SSH конфигурация:** Автоматическое исправление прав доступа к `/root/.ssh/config` (600) перед каждой операцией
- **Docker API:** Полный доступ к Docker socket для управления контейнерами
- **Файловая система:** Доступ к временным файлам и SSL сертификатам
- **Сетевые операции:** Выполнение SSH/SCP команд на удаленных серверах с предварительной проверкой прав доступа
## 🛠️ **ИСПРАВЛЕННЫЕ ОШИБКИ ИЗ ОТЧЕТА:**
### ✅ **ВСЕ 12 ОШИБОК ПОЛНОСТЬЮ ИСПРАВЛЕНЫ:**
| № | Ошибка | Статус | Решение |
|---|--------|--------|---------|
| 1 | HTTP ERROR 503 - конфликт портов nginx | ✅ ИСПРАВЛЕНО | Умная проверка и удаление системного nginx |
| 2 | Конфликт портов nginx | ✅ ИСПРАВЛЕНО | Системный nginx полностью удаляется |
| 3 | Проблемы с health checks | ✅ ИСПРАВЛЕНО | Улучшены health checks, изменены зависимости |
| 4 | Ошибки конфигурации nginx | ✅ ИСПРАВЛЕНО | Исправлены переменные, добавлена валидация |
| 5 | Проблемы с системным nginx | ✅ ИСПРАВЛЕНО | Системный nginx удаляется автоматически |
| 6 | Ошибки подключения к БД | ✅ ИСПРАВЛЕНО | Добавлен SCRAM-SHA-256, исправлены переменные |
| 7 | YAML синтаксис | ✅ ИСПРАВЛЕНО | Корректный формат переменных окружения |
| 8 | Отсутствующие таблицы БД | ✅ ИСПРАВЛЕНО | Проверка целостности переданной БД с таблицами |
| 9 | Проблемы с пробросом портов | ✅ ИСПРАВЛЕНО | Правильные порты в docker-compose |
| 10 | Проблемы с переменными окружения | ✅ ИСПРАВЛЕНО | Полный .env файл со всеми переменными |
| 11 | Отсутствие миграций БД | ✅ ИСПРАВЛЕНО | Проверка целостности переданной БД вместо миграций |
| 12 | Проверка ключа шифрования | ✅ ИСПРАВЛЕНО | Агент проверяет наличие ключа |
### 🚀 **ДОПОЛНИТЕЛЬНЫЕ УЛУЧШЕНИЯ:**
- ✅ **Автоматический SSL** - certbot контейнер для получения сертификатов
- ✅ **HTTPS редирект** - принудительный переход на HTTPS
- ✅ **Автообновление SSL** - cron задача для ежедневного обновления
- ✅ **Универсальность** - работает на любом VDS (с nginx или без)
- ✅ **Безопасность** - современные SSL настройки + полная защита
- ✅ **Health checks** - проверка состояния всех контейнеров
- ✅ **Fail2ban** - защита от SSH и HTTP атак
### 🎯 **ИТОГОВАЯ АРХИТЕКТУРА:**
```
Интернет → Docker nginx (порты 80/443) → Docker контейнеры
├── HTTP → HTTPS редирект
├── Frontend (порт 5173)
├── Backend API (порт 8000)
├── WebSocket (порт 8000/ws)
└── Certbot (автообновление SSL)
```
**Система полностью готова к продакшну!** 🚀
### **Безопасность:**
- Агент работает в Docker контейнере, порт 3000 проброшен на хост
- SSH ключи монтируются в режиме только чтения
- Docker socket доступен только для управления контейнерами
- Все операции логируются для аудита
- Доступен локально через `http://localhost:3000`
## 🔧 **Исправления SSH проблем (v1.1):**
### **Проблема:**
SSH команды падали с ошибкой `Bad owner or permissions on /root/.ssh/config`, что препятствовало подключению к VDS серверам.
### **Решение:**
1. **Dockerfile:** Добавлено создание SSH конфига с правильными правами доступа (600)
2. **SSH утилиты:** Добавлена функция `fixSshPermissions()` для автоматического исправления прав
3. **Создание ключей:** Улучшена функция создания SSH ключей с установкой правильных прав доступа
4. **Предварительная проверка:** Каждая SSH/SCP команда теперь автоматически исправляет права доступа
### **Результат:**
- ✅ Устранена ошибка "Bad owner or permissions on /root/.ssh/config"
- ✅ Повышена надежность SSH подключений
- ✅ Автоматическое исправление прав доступа
- ✅ Сохранена вся существующая функциональность
## 🚨 **Важно:**
Агент имеет расширенные права для автоматизации развертывания. Используйте только на доверенных серверах и в защищенных сетях.
**Агент выполняет полную автоматизацию развертывания от чистого VDS до работающего приложения!** 🚀
---
**© 2024-2025 Тарабанов Александр Викторович. Все права защищены.**