CONTABO-s Nextcloud data moving with encrypt google drive steps
Íme a teljes, "minden-egyben" itiner a wikidhez. Ez a dokumentum feltételezi, hogy a Google Drive-ot rclone segítségével csatolod fel, és ezen belül hozod létre a titkosított tárhelyet a Nextcloud fájljainak.
Nextcloud Adattitkosítás: Google Drive + GoCryptFS + Docker
Ez a megoldás Zero Trust alapú: az adatok a Google Drive-on titkosítva pihennek, a feloldásukhoz szükséges kulcs (jelszó) pedig soha nem kerül ki a szerverről.
1. Rclone Mount Beállítása (Az alap)
A Nextcloud sok kis fájllal dolgozik, ezért az rclone mount paraméterei kritikusak a stabilitáshoz. Használd ezt a parancsot a Google Drive felcsatolásához (vagy írd be a systemd service fájlodba):
rclone mount gdrive: /mnt/googledrive \
--vfs-cache-mode full \
--vfs-cache-max-age 24h \
--vfs-cache-max-size 10G \
--allow-other \
--dir-cache-time 1h \
--vfs-read-chunk-size 32M \
--vfs-read-chunk-size-limit 1G \
--daemon
Megjegyzés: A --vfs-cache-mode full elengedhetetlen, hogy a Nextcloud tudjon írni/olvasni a felhőbe hiba nélkül.
2. GoCryptFS Inicializálása (Egyszeri művelet)
# Telepítés
sudo apt update && sudo apt install gocryptfs rsync -y
# Mappák létrehozása
mkdir -p /mnt/googledrive/nextcloud_vault
sudo mkdir -p /mnt/nextcloud_decrypted
# Titkosítás létrehozása (Adj meg egy erős jelszót!)
# A kapott RECOVERY MASTER KEY-t mentsd el biztonságos helyre!
sudo gocryptfs -init /mnt/googledrive/nextcloud_vault
3. Adatköltöztetés (A meglévő adatok titkosítása)
# 1. Nextcloud leállítása
docker stop nextcloud
# 2. A titkosított mappa feloldása
sudo gocryptfs /mnt/googledrive/nextcloud_vault /mnt/nextcloud_decrypted
# 3. Adatok átmásolása a Docker volume-ból a titkosított Drive-ra
# (Ez eltarthat egy ideig a hálózati sebességtől függően)
sudo rsync -avP /var/lib/docker/volumes/nextcloud-docker_nextcloud/_data/ /mnt/nextcloud_decrypted/
# 4. Jogosultságok beállítása a konténer számára
sudo chown -R 33:33 /mnt/nextcloud_decrypted
4. Portainer / Docker Átállítása
-
Portainer -> Containers -> Nextcloud -> Duplicate/Edit.
-
Advanced container settings -> Volumes.
-
A
/var/www/html/datasornál a beállítás:-
Type:
Bind -
Host path:
/mnt/nextcloud_decrypted -
Writable:
Yes
-
-
Kattints a Deploy the container gombra -> Replace.
5. Napi Rutin / Újraindítás utáni teendők
Mivel a titkosítás jelszava csak a fejedben van, minden szerver-reboot után ezt a két lépést kell megtenned SSH-n:
# 1. Titkosított mappa kinyitása (kéri a jelszót)
sudo gocryptfs /mnt/googledrive/nextcloud_vault /mnt/nextcloud_decrypted
# 2. Nextcloud elindítása/újraindítása
docker restart nextcloud
Hibaelhárítási tippek a Wiki-hez:
-
"Transport endpoint is not connected": Ez akkor van, ha az
rclonemount összeomlott. Ilyenkorfusermount -u /mnt/nextcloud_decryptedparancs után próbáld újra a mountolást. -
Lassú felület: A Google Drive késleltetése miatt a webes felület lassabb lehet. Ezen a
--vfs-cache-max-sizenövelése segíthet. -
Üres mappa a Nextcloudban: Ellenőrizd, hogy a
gocryptfssikeresen felcsatolt-e, mielőtt elindítod a Docker konténert.
Sok sikert az esti "műtéthez"! Ha kész a Wiki, már csak a megvalósítás van hátra.
Végül:
# 1. Jogosultság átadása a webszervernek:
sudo chown -R 33:33 /mnt/nextcloud_decrypted
# 2. Nextcloud életre keltése:
docker start nextcloud-app
A teendők listája emlékeztetőül, ha megvan a prompt:
-
Második kör (villámgyors):
sudo rsync -rtvP /mnt/nc_temp/ /mnt/nextcloud_decrypted/ -
Jogosultság:
sudo chown -R 33:33 /mnt/nextcloud_decrypted -
Indítás:
docker start nextcloud-app -
Figyelő vissza:
sudo systemctl unmask docker_nextcloud_monitor.serviceéssudo systemctl start docker_nextcloud_monitor.service - sudo rm -rf /mnt/nc_temp
-
Mivel a rendszer már él, egy éles teszt fogja bebizonyítani, hogy a lánc minden szeme (Windows -> Nextcloud -> GoCryptFS -> Rclone -> Google Drive) tökéletesen működik.
Íme a "Bizalmi Teszt" lépései:
1. Fájl feltöltése a Windowsos gépedről
-
Nyisd meg a Nextcloud webes felületét vagy a Windowsos kliensedet.
-
Tölts fel egy olyan fájlt, aminek nagyon egyedi neve van (pl.
KHR_SZABADSAG_TEST_2026.txt). -
Írj bele valamit, például: "Ez a fájl titkosítva van a Google elől."
2. Ellenőrzés a "tiszta" oldalon (VPS)
Nézd meg a feloldott mappában, hogy ott van-e a fájl és olvasható-e:
Bashls -l /mnt/nextcloud_decrypted/data/reznekcs/files/KHR_SZABADSAG_TEST_2026.txt cat /mnt/nextcloud_decrypted/data/reznekcs/files/KHR_SZABADSAG_TEST_2026.txt(Itt még látnod kell a fájlt, mert a GoCryptFS éppen "nyitva" van.)
3. Ellenőrzés a "sötét" oldalon (Google Drive / Vault)
Most nézzük meg, mit lát ebből a Google. Mivel a fájlneveket is titkosítottuk, a fájlkeresővel (
grep) kell rákeresnünk a vault mappában. Futtasd ezt a parancsot:Bashls -R /mnt/googledrive/nextcloud_vault | grep "KHR_SZABADSAG"Az eredmény: Ha a parancs nem ad vissza semmit, az a jó hír! Ez azt jelenti, hogy még a fájlnevet sem tudja elolvasni senki a Google Drive-on belül.
4. A végső bizonyíték: A Google Drive webes felülete
-
Jelentkezz be a Google Drive-ba a böngészőben.
-
Navigálj a
nextcloud_vaultmappába. -
Rendezd a fájlokat módosítás dátuma szerint csökkenőbe.
-
Látni fogsz egy friss fájlt, aminek a neve valami ilyesmi:
82A_zQx1.... -
Próbáld meg megnyitni vagy letölteni és megnyitni a Notepad-del.
Ha csak értelmezhetetlen karaktereket látsz, akkor a titkosításod 100%-os.
-
No comments to display
No comments to display