Webservices: Unterschied zwischen den Versionen
Admin (Diskussion | Beiträge) |
Admin (Diskussion | Beiträge) |
||
| Zeile 1: | Zeile 1: | ||
= YT4K System - Zusammenfassung = | |||
'''Server:''' STORE2 (Debian 13) | |||
'''URL:''' <nowiki>http://dergagi.changeip.org:8443/</nowiki> | |||
'''Status:''' Voll funktionsfähig | |||
== Aktuelle Konfiguration == | |||
'''Service:''' SystemD-managed yt4k.service | |||
'''User:''' www-data:www-data | |||
'''Port:''' 8443 (HTTP, Router-forwarded) | |||
'''Processing:''' FFmpeg-basiert (3-8 Min pro Video) | |||
'''Verzeichnisse:''' | |||
* Anwendung: <code>/srv/yt4k/</code> | |||
* Output: <code>/data/Downloads/YT4K/</code> (gagi:www-data 775) | |||
* Temp: <code>/tmp/yt4k/</code> | |||
== Python-Umgebung == | |||
'''Virtual Env:''' <code>/srv/yt4k/.venv</code> | |||
'''Python:''' 3.13.5 | |||
'''Packages:''' fastapi, uvicorn, yt-dlp, opencv, numpy | |||
== Processing-Pipeline == | |||
'''Aktiv:''' FFmpeg-basierte AI-Simulation | |||
* Lanczos-Interpolation | |||
* Noise Reduction | |||
* Color Enhancement | |||
* Unsharp Masking | |||
* H.264 Encoding (CRF 16-18) | |||
'''Deaktiviert:''' Real-ESRGAN (zu langsam - Stunden pro Video) | |||
== API-Endpunkte == | |||
* <code>/</code> - Web-Interface | |||
* <code>/upload</code> - Video-Processing | |||
* <code>/status/{job_id}</code> - Progress | |||
* <code>/download/{filename}</code> - Download | |||
* <code>/health</code> - System-Status | |||
== Service-Management == | |||
bash | |||
<code>systemctl start/stop/restart yt4k.service | |||
journalctl -u yt4k.service -f | |||
curl <nowiki>http://127.0.0.1:8443/health</nowiki></code> | |||
== Performance == | |||
'''Processing-Zeiten:''' | |||
* 480p→4K: 3-5 Min | |||
* 720p→4K: 5-8 Min | |||
* 1080p→4K: 8-12 Min | |||
'''Output-Qualität:''' Hochwertige 4K-Videos (20-50MB typisch) | |||
== Troubleshooting == | |||
'''Emergency-Restart:''' | |||
bash | |||
<code>systemctl restart yt4k.service | |||
rm -rf /tmp/yt4k*</code> | |||
'''Häufige Probleme:''' | |||
* Job-Status hängt → Service restart | |||
* Permissions → chown www-data:www-data | |||
* Port nicht erreichbar → Router-Check | |||
Das System ist stabil, produktionsbereit und nutzt bewährte FFmpeg-Technologie für schnelle, zuverlässige Video-Upscaling. | |||
= Nextcloud Konfiguration - STORE2 = | = Nextcloud Konfiguration - STORE2 = | ||
Version vom 1. September 2025, 21:15 Uhr
YT4K System - Zusammenfassung
Server: STORE2 (Debian 13)
URL: http://dergagi.changeip.org:8443/
Status: Voll funktionsfähig
Aktuelle Konfiguration
Service: SystemD-managed yt4k.service
User: www-data:www-data
Port: 8443 (HTTP, Router-forwarded)
Processing: FFmpeg-basiert (3-8 Min pro Video)
Verzeichnisse:
- Anwendung:
/srv/yt4k/ - Output:
/data/Downloads/YT4K/(gagi:www-data 775) - Temp:
/tmp/yt4k/
Python-Umgebung
Virtual Env: /srv/yt4k/.venv
Python: 3.13.5
Packages: fastapi, uvicorn, yt-dlp, opencv, numpy
Processing-Pipeline
Aktiv: FFmpeg-basierte AI-Simulation
- Lanczos-Interpolation
- Noise Reduction
- Color Enhancement
- Unsharp Masking
- H.264 Encoding (CRF 16-18)
Deaktiviert: Real-ESRGAN (zu langsam - Stunden pro Video)
API-Endpunkte
/- Web-Interface/upload- Video-Processing/status/{job_id}- Progress/download/{filename}- Download/health- System-Status
Service-Management
bash
systemctl start/stop/restart yt4k.service
journalctl -u yt4k.service -f
curl http://127.0.0.1:8443/health
Performance
Processing-Zeiten:
- 480p→4K: 3-5 Min
- 720p→4K: 5-8 Min
- 1080p→4K: 8-12 Min
Output-Qualität: Hochwertige 4K-Videos (20-50MB typisch)
Troubleshooting
Emergency-Restart:
bash
systemctl restart yt4k.service
rm -rf /tmp/yt4k*
Häufige Probleme:
- Job-Status hängt → Service restart
- Permissions → chown www-data:www-data
- Port nicht erreichbar → Router-Check
Das System ist stabil, produktionsbereit und nutzt bewährte FFmpeg-Technologie für schnelle, zuverlässige Video-Upscaling.
Nextcloud Konfiguration - STORE2
Datum: 01. September 2025
Status: Produktiv, vollständig funktionsfähig
System-Übersicht
Server: STORE2 (192.168.1.102)
OS: Debian 13
Container-System: Docker Compose
Reverse-Proxy: Traefik v3.5
Öffentliche URLs
- Nextcloud (HTTPS): https://nc.dergagi9.duckdns.org:8444
- Nextcloud (HTTP intern): http://192.168.1.102:8086
- Traefik Dashboard: http://192.168.1.102:8082
Authentifizierung
Nextcloud Admin:
- Benutzer:
dergagi - Passwort:
Store2@NC#2025
Datenbank (MariaDB):
- Host:
db(Docker-intern) - Datenbank:
nextcloud - Benutzer:
nextcloud - Passwort:
Store2@NC#2025
SSL/TLS-Zertifikat
Typ: Let's Encrypt Wildcard-Zertifikat
Domain: *.dergagi9.duckdns.org
Gültigkeitsdauer: Bis 10. Oktober 2025
Issuer: Let's Encrypt (R11)
Speicherort: /srv/traefik/certificates/
Docker-Konfiguration
Traefik (Reverse Proxy)
- Container:
traefik-nc - Image:
traefik:v3.5 - Ports: 81→80, 8444→443, 8082→8080
- Config:
/srv/traefik/docker-compose.yml - Zertifikate:
/srv/traefik/certificates/dynamic.yml
Nextcloud
- Container:
nextcloud-app - Image:
nextcloud:31 - Port: 8086→80 (HTTP intern)
- Config:
/srv/nextcloud/docker-compose.yml - Trusted Domains:
nc.dergagi9.duckdns.org:8444
Datenbank
- Container:
nextcloud-db - Image:
mariadb:10.11 - Port: 3306 (nur intern)
- Volume:
nextcloud_db-data
Netzwerk-Konfiguration
Router-Portweiterleitung:
- Port 81 → 192.168.1.102:81 (HTTP Challenge)
- Port 8444 → 192.168.1.102:8444 (HTTPS Nextcloud)
DNS:
- Provider: DuckDNS
- Domain:
nc.dergagi9.duckdns.org - IP: 91.65.237.120 (automatisches Update aktiv)
Sicherheit
- HTTPS-Only (Port 8444)
- Let's Encrypt-Zertifikat (vertrauenswürdig)
- Apache Store2-Website unberührt (Port 443)
- Alle anderen Dienste isoliert
Wartung
Container neustarten:
bash
cd /srv/traefik && docker compose restart traefik-nc
cd /srv/nextcloud && docker compose restart
Zertifikat erneuern (vor Oktober 2025):
- Neues Zertifikat von Let's Encrypt holen
- In
/srv/traefik/certificates/ersetzen - Traefik neustarten
Datensicherung:
- Volume:
nextcloud_db-data(Datenbank) - Volume:
nextcloud_nextcloud-data(Dateien)
Integration
Unberührte Dienste:
- Store2-Website (Apache Port 443)
- MediaWiki (Port 8088)
- YT4K (Port 8443)
- HomeBox (Port 3100)
- Alle anderen bestehenden Dienste
Besonderheiten:
- Kein Konflikt mit Apache
- Rate Limit-Problem durch Wildcard-Zertifikat umgangen
- Automatische DNS-Updates durch DuckDNS
Runterfahren über Konsole
umount /data umount /data2
Falls blockiert, nachschauen wer darauf zugreift mittels
lsof /data kill "processid"
shutdown -h now
Webzugang von Außen
in /srv/www/htdocs .htaccess
darin nur den genutzten IPs Zugang erlauben.
Neuer Webuser
htdigest2 /srv/www/.htdigest Store gagihawaii
Webseite verändern
in /srv/www/htdocs/index.template verändern/anpassen
bzw. in /usr/local/bin/update_http.sh Parameter optimieren
dann
/usr/local/bin/update_http.sh
Store-Webseite ändern
Script unter
/usr/local/bin/update_http.sh
Definierte Inhalte unter
/var/www/html/index.template
Generierte Website selbst unter
/var/www/html/index.html
Router
Fritzbox (als Modem)
192.168.178.1
Hitron Kabelmodem (als Modem im Bridge-Mode)
192.168.100.1
TP-Link TL-WR1043ND (als Router und WLAN-AP) und alle späteren Router
192.168.1.1