[Script-Ansible] Install Seedbox docker avec rclone-plexdrive5-unionfs-mergerfs
- Modifié
Le seul moment où je parle de token, me semble t-il, c est pour installer Plex, il agit précisement du Claim et je met le lien pour le générer.
Ci c est pas ça est ce que tu peux me faire un screen de l endroit où ça se situe?
laster13 effectivement, au temps pour moi. Je viens de rester la procédure et pas de token.
J'ai effectué la configuration de rclone avec l'outil du script, idem pour plexdrive, mais après l'authentification sur gsuite j'ai l'erreur suivante
2018/12/01 23:08:43 mount helper error: fusermount: mountpoint is not empty
2018/12/01 23:08:43 mount helper error: fusermount: if you are sure this is safe, use the 'nonempty' mount option
- Modifié
Essaye de retirer le point de montage avec la commande fuse
fusermount -uz /chemin/du/montage
Et ensuite recommence
- Modifié
laster13 merci pour ces précisions !! Ça commence à rentrer lol
Encore une question, est ce qu’il y a un interet à positionner les mêmes mot de passe pour les remotes Google:/ et gcrypt:/ ?
Apparemment un déplacement du dossier non crypté vers le remote crypté depuis monnserveur dédié suffit pour crypter les fichiers/dossiers. Pas besoin de rappatrier en local.
Étant les ressources nécessaire pour le cryptage peut être qu’il est judicieux de partir sur le core i3 plutot que l’atom ? Au détriment des la connexion un peut moins rapide.
- Modifié
foxfr99 Encore une question, est ce qu’il y a un interet à positionner les mêmes mot de passe pour les remotes Google:/ et gcrypt:/ ?
Absolument c'est indispensable ce sont les même remotes sauf que l'un transite par plexdrive alors que l'autre (celui qui sert a unionfs_cleaner) move direct sur gdrive donc mêmes mots de passe. Je sais pas si je suis clair, dur à expliquer
- Modifié
je suis sur le tchat si tu es dispo
Edit: fais la commande 'mount' et donne moi le résultat
- Modifié
D
laster13 désolé pour tout à l’heure mais pas possible.
voici le résultat de la commande mount :
sysfs on /sys type sysfs (rw,relatime)
proc on /proc type proc (rw,relatime)
udev on /dev type devtmpfs (rw,relatime,size=2005040k,nr_inodes=501260,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=402000k,mode=755)
/dev/sda2 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=37,pgrp=1,timeout=0,minproto=5,maxproto=5,direct)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
mqueue on /dev/mqueue type mqueue (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
configfs on /sys/kernel/config type configfs (rw,relatime)
/dev/sda1 on /boot type ext4 (rw,relatime,errors=remount-ro,data=ordered)
/dev/sda3 on /home type ext4 (rw,relatime,data=ordered)
/dev/sda2 on /var/lib/docker/overlay2 type ext4 (rw,relatime,errors=remount-ro,data=ordered)
overlay on /var/lib/docker/overlay2/a745d2831ae68a7a60f5be6128a212aff2c519c033aafe897d2442dbbf318db2/merged type overlay (rw,relatime,lowerdir=/var/lib/docker/overlay2/l/QGY6MRVWSLS65FWBQUXSLKKMPL:/var/lib/docker/overlay2/l/FMMVI26RPBTLEJU4IC54BD37YN:/var/lib/docker/overlay2/l/WMBS2BRQXRLMFI4QOPTUXFEGK5:/var/lib/docker/overlay2/l/VC6GHWUKOBOMKBOHCWZMNT3E4H,upperdir=/var/lib/docker/overlay2/a745d2831ae68a7a60f5be6128a212aff2c519c033aafe897d2442dbbf318db2/diff,workdir=/var/lib/docker/overlay2/a745d2831ae68a7a60f5be6128a212aff2c519c033aafe897d2442dbbf318db2/work)
shm on /var/lib/docker/containers/2552df5537bde72aacc9455c5e40c3710f9578627fe282545af55393c2e2d426/shm type tmpfs (rw,nosuid,nodev,noexec,relatime,size=65536k)
nsfs on /run/docker/netns/d65414727632 type nsfs (rw)
overlay on /var/lib/docker/overlay2/78b6798760a1eb007ac30b78708c46a623aabd39d82f1b8e934ce6ebee8184d1/merged type overlay (rw,relatime,lowerdir=/var/lib/docker/overlay2/l/QQBP3JH6MMGEEGPU6VLCNGF4TT:/var/lib/docker/overlay2/l/WSJNVUOC5MWMXE72JGFNJIOGYK:/var/lib/docker/overlay2/l/O4U3BCDE2KJV2MBBMHNM65ZS6H:/var/lib/docker/overlay2/l/CZ4IUBBWG7RDKMNVWDUQBXTE4T:/var/lib/docker/overlay2/l/LCSTXMZCU2BWCKQOEWDHG53PQE:/var/lib/docker/overlay2/l/E3IMJAZP2J4YZAKGGN5TT27R2Z:/var/lib/docker/overlay2/l/LM7ODZ3J2QYU5THZH3M5TBHR6O:/var/lib/docker/overlay2/l/H3PQI24ATE4H5642ATVNZUTYNL:/var/lib/docker/overlay2/l/IRSWWXC47Q6FNQKDC2MHPBQNIB,upperdir=/var/lib/docker/overlay2/78b6798760a1eb007ac30b78708c46a623aabd39d82f1b8e934ce6ebee8184d1/diff,workdir=/var/lib/docker/overlay2/78b6798760a1eb007ac30b78708c46a623aabd39d82f1b8e934ce6ebee8184d1/work)
shm on /var/lib/docker/containers/8583a779bef8c75a53c8ae605934fc76cd7b82aa5b986c4198d97ed5f67a8a02/shm type tmpfs (rw,nosuid,nodev,noexec,relatime,size=65536k)
nsfs on /run/docker/netns/12090c97a1da type nsfs (rw)
/dev/fuse on /mnt/docker/plexdrive/crypte type fuse (rw,nosuid,nodev,relatime,user_id=0,group_id=0,allow_other)
unionfs-fuse on /mnt/docker/plexdrive/Union type fuse.unionfs-fuse (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other)
google:/ on /mnt/docker/plexdrive/rclone type fuse.rclone (rw,nosuid,nodev,relatime,user_id=0,group_id=0,allow_other)
- Modifié
foxfr99 /dev/fuse on /mnt/docker/plexdrive/crypte type fuse
cette ligne la me semble bizarre, est ce que dans /mnt/docker/plexdrive/crypte
tu vois bien les dossiers et fichiers cryptés?
si non, alors fais
fusermount -uz /mnt/docker/plexdrive/crypte
cd /mnt
docker-compose rm -fs plexdrive && docker-compose up -d plexdrive
poste egalement ton rclone.conf stp
- Modifié
laster13 je vois les fichiers de mon compte en mode non cryptés.
La commande fusermount n’est pas reconnue.
voici mon rclone :
[gdrive]
type = drive
client_id = Xxxx
client_secret =xxxc
scope = drive
token = {"access_token":"ya29.GltmBgY3McBAEXP-NTJw40shpWYpu8-TaFB5dY5nzdhgCsLPOJuSOio
whuN_Szoth_SXAsQfla8_ciQsKYV4x_JmuMmONvr3sHSnfPW-mamnzFGj0T0FF44s3fvs","token_type":"
Bearer","refresh_token":"1/XLF4x5O56BhZ_cJ6La0N44R1dD5GPxkD9a_guinrx-q-ZvSunOVx6japWS
XTjNEz","expiry":"2018-12-02T14:46:39.14490342Z"}
[gcrypt]
type = crypt
remote = gdrive:Medias
filename_encryption = standard
directory_name_encryption = true
password = xxx
password2 = xxxx
[google]
type = crypt
remote = /home/plexdrive/Medias
filename_encryption = standard
directory_name_encryption = true
password = Xxxx
password2 = xxx
A priori fuse ne semble pas être installé
apt install fuse
- Modifié
laster13 salut, j’ai installé fuse et j’ai pu lancer la commande fusermount.
Dans crypte je voie les fichiers en clair.
Dans union je voie un dossier movies (comme sur gdrive dans la partie crypté) mais il apparaît vide alors que des fichiers son présents dans la partie cryptée.
Dans rclone je voie bien les fichiers en mode décrypté.
- Modifié
Au stade ou on en est , je me demande si unionfs-fuse est bien installé sur ton serveur donc fais cette commande aussi:
apt install unionfs-fuse
Relance ensuite le container plexdrive avec la commande que je t'ai donné plus haut.
Pour les fichiers en clair dans le dossier crypte je me demande si c est pas lié à la methode que tu as utilisé pour crypter tes fichiers
foxfr99 Apparemment un déplacement du dossier non crypté vers le remote crypté depuis monnserveur dédié suffit pour crypter les fichiers/dossiers. Pas besoin de rappatrier en local.
J'avoue ne pas être convaincu de la démarche mais bon ..
Non pas utile, si les fichiers de config plexdrive et rclone sont bien dans leur dossier respectifs, il suffit avec la commande fusermount de démonter les dossiers crypte, union et rclone et de relancer le container. Après on peut aussi s'organiser pour que je puisse avoir un accès pour regarder, tu vois ..
laster13 j’ai installé le paquet mais en fait j’ai toujours le contenu du compte gdrive (non décrypte) qui apparaît dans le dossier crypté, le contenu décrypté apparaît dans rclone, et le dossier union apparaît avec movies mais il reste vide.
je vais étudier ta proposition de connexion à distance.
Petite question, quelle est l’avantage de ta solution avec les modules complémentaires pour « unionfs cleaner » and co, par rapport à plexguide et simplement le dossier pgmove ?
tape la commande suivante
docker exec -ti plexdrive sh
cd /home/plexdrive
dis moi si c est en clair
Pour pgmove je connais pas pas, du coup je peux pas comparer